研究者がサイバーハニーポットを使用して15分ごとに20,000のサイバー攻撃を発見
サイバー攻撃は、私たちが話すほど洗練されてきています。インターネットに接続している限り、攻撃を受ける可能性があります。あなたはサイバー犯罪者にとって面白くないというこの役に立たない確信を捨て去る時です。すべての情報は闇市場で貴重であるため、インターネットに接続されたデバイスを使用すると、たとえ冷蔵庫であってもそのデバイスが侵害される可能性があります。
実際、このようなデバイスにセキュリティソフトウェアをインストールすることはめったにできないため、モノのインターネットは徐々にサイバーセキュリティの焦点になりつつあります。そのため、さまざまなサイバー攻撃に対してより脆弱になる可能性があります。これらの感染を発見するために、セキュリティの専門家はハニーポットを使用し、状況がどれほど深刻であるかをかなり明確に示しています。 Kasperskyの研究者によると、1年ほどでハニーポットは15分ごとに20,000の感染セッションを記録しました。
サイバー攻撃の数は明らかに驚異的ですが、ハニーポットとは何か疑問に思われているでしょうか?したがって、このハニーポットの実践を検討し、次にIoTデバイスに対するサイバー攻撃の基本的な側面と、それらをハッキングから保護する方法について説明します。
ハニーポットとは何ですか?
名前自体がいいですね。あなたが間違いなく調べたいもののように。ハニーポットはコンピューターセキュリティメカニズムであり、サイバー犯罪者の餌のように機能し、それらを公開するよう誘惑します。セキュリティ研究者は、これらのメカニズムを使用して、攻撃者を探して検出します。
ハニーポットを視覚的に想像するのは難しいかもしれませんが、それが特定のサイトの正当な部分のように見える情報システムであることを理解するのに十分です。ただし、実際のサイトとは異なり、ハニーポットは隔離され、定期的に監視されます。したがって、誰かがハニーポットにハッキングすると、その攻撃は自動的にブロックされてログに記録されます。
F-SecureのDavid Chismon氏は、ハニーポットは「干し草の山の針」問題の解決策を提供すると述べています。たとえば、ネットワークの攻撃を検出する場合は、ネットワーク内のすべての接続を調べて、データを盗むためにどの接続が存在するかを判断する必要があります。ただし、ハニーポットは分離されたシステムであり、そこに記録される接続は、ブロックまたは調査する必要がある接続のみです。
ハニーポットには主に3つのタイプがあります。まず、 相互作用の高いハニーポットがあります。これらのハニーポットは、通常のハニーポットほど分離されていません。これは実際のシステムであり、そのシステムでのアクティビティは真空状態では発生しません。つまり、サイバー攻撃が検出されたら、他のシステムに影響を与えないように制限する必要があるということです。相互作用の高いハニーポットは明らかに「高いメンテナンス」ですが、それらの良い点は、テクニックを使用してホストを特定することが難しく、ハニーポットが実際のデバイスであると攻撃スクリプトを説得しやすくすることです。
次に、 中程度の相互作用のハニーポットがあります。名前から判断すると、我々はこれらのハニーポットは、高相互作用ハニーポットよりも少ない機能を持っていることを伝えることができ、彼らはまだ、より低相互作用ハニーポットより提供することができます。これらのメカニズムは、TelnetやWebサーバーなどのサービスをシミュレートするために作成されます。攻撃者は、ハニーポットは脆弱なシステムであると考え、悪意のあるペイロードを実行します。相互作用の少ないハニーポットの欠点は、サイバー犯罪者が感染が本物ではないとわかったときに簡単にそれらを識別できることです。ダークネット上で共有されているハニーポットIPのリストもあります。これは、サイバー犯罪者がこれらのシステムを可能な限り回避したいことを明らかに示しています。結局のところ、ハニーポットを攻撃するようにだまされることは、失敗したサイバー攻撃だけではありません。それはまた、犯罪者が目指しているものではないアイデンティティの暴露につながる可能性があります。
ハニーポットがIoTにどのように役立つか
ハニーポットが何であるかがより明確になったら、カスペルスキーのレポートに戻って、ハニーポットの展開がスマートデバイスに対するサイバー攻撃を回避するのにどのように役立つかを見てみましょう。前述のように、カスペルスキーのハニーポットで記録された攻撃の数は驚異的であったため、サイバー犯罪者が実際のデバイスを侵害しようとする頻度を想像することしかできません。
IoTデバイスがサイバー犯罪者にとって非常に魅力的である理由の1つは、コンピューターや携帯電話よりもはるかにシンプルであることです。セキュリティソフトウェアの不足に加えて、ファームウェアを更新して追加のセキュリティオプションを採用するというユーザー側の一般的な過失もあります。ただし、ユーザーがデバイスのセキュリティを強化できない場合と、強化しない場合があります。特定のデバイスについては何もできませんが、サイバー攻撃を回避するために特定のセキュリティ対策を実際に適用できる広大な中間層がありますが、そうではありません。
既定のログイン資格情報をまだ使用しているすべてのプリンター、カメラ、ルーター、およびその他のデバイスについて考えます。デバイスにログインとパスワードがある場合は、常にデフォルトの資格情報を強力でユニークなものに変更する必要があります。デバイスに「admin」や「default」などのパスワードをそのまま残さないでください。このようなパスワードをブルートフォースするのは簡単なことなので、スマートデバイスでログイン資格情報とパスワードを変更できる場合は、できるだけ早く変更する必要があります。
多数のデバイスがあり、それらすべての新しいパスワードの作成が面倒すぎる場合は、 Cyclonis Password Managerの無料トライアルを30日間試用できます。このツールは強力なパスワードを生成するのに役立ちます。また、パスワードを保存することもできるため、どこにでも書き留める必要はありません。実際、パスワードを紙に書き留めることは大したことではないので、そうすることを考えたことがありませんか。
すべてを考慮に入れるため、研究者は24時間体制でサイバー攻撃を防ぎ、サイバー攻撃の詳細を知る手助けをしています。同様に、私たちもこの絶え間ない追いつきのゲームで自分の役割を果たさなければなりません。ソフトウェアやファームウェアを定期的に更新したり、強力なパスワードを使用するなど、最も基本的なセキュリティ対策を採用することはそれほど難しくありません。そうすれば、サイバー犯罪者が私たちに連絡するのを確実に難しくするでしょう。