まるでSF映画のようですね。電球や自動販売機を含む 5,000 台を超える接続デバイスがハッキングされ、大学のインターネット サービスが大幅に遅くなりました。
セキュリティが不十分モノのインターネット (IoT) デバイス攻撃を狙うハッカーにとっては金鉱となっているDDoS攻撃Web サイトやサービスをオフラインにするため。しかし、この最新のケースについては、Verizon の記事で詳しく説明されています。データ侵害ダイジェスト 2017、ガジェットが自身のネットワークを攻撃する珍しい例です。
これらのデバイスは 15 分ごとに何百ものドメイン ネーム サービス (DNS) ルックアップを行っており、その結果、大学のネットワーク接続が耐えられないほど遅くなったり、アクセス不能になったりしていました。
奇妙なことに、検索の大部分は「魚介類に関連する異常な数のサブドメインを示した」と報告書は述べている。言った。
以下はその要約ですダイジェストこっそり:
ファイアウォールの分析により、15 分ごとに数百回の DNS ルックアップを行っている 5,000 を超える個別システムが特定されました。これらのうち、ほぼすべてのシステムが、IoT インフラストラクチャ専用のネットワーク セグメント上に存在していることが判明しました。
監視と管理が必要な大規模なキャンパスでは、電球から自動販売機に至るまで、あらゆるものがネットワークに接続されており、管理が容易になり、効率が向上しました。
これらの IoT システムはネットワークの他の部分から隔離されているはずですが、すべてが別のサブネットの DNS サーバーを使用するように構成されていたことは明らかでした。
ボットネットとシーフードについて
控えめな言い方をすれば、大学の何千人もの学生が突然同時に魚介類を食べたいという衝動に駆られるなど、ありそうもないことだ。
代わりに、何した生意気なハッカーが、魚介類に関連する DNS ルックアップを 15 分ごとに行うように IoT デバイスに指示したことが起こりました。
マッシュ可能な光の速度
Verizon の RISK (研究、調査、ソリューション、知識) チームが攻撃調査のために呼び出された後、大学に語った内容は次のとおりです。
RISK チームは、私が以前に送信したファイアウォールと DNS ログで見つかった既知の指標を詳細に説明したレポートを私に提供してくれました。要求された数千のドメインのうち、返された異なる IP アドレスはわずか 15 個でした。これらの IP アドレスのうち 4 つと 100 近くのドメインが、新興 IoT ボットネットの最近の指標リストに登場しました。
ここでは、自動販売機や街灯が魚介類を強制的に検索し、ネットワークを破壊する目的でリクエストを大量に送信するケースを紹介します。
これが不気味/ディストピア/魅力的ではないとしたら、何がそうなのかわかりません。
山火事の拡大を阻止する
大学の人たちにとって幸運なことに、「すべてのソーダマシンと街灯」を交換する必要はありませんでした。
Verizon の RISK チームは、ボットネットが「デフォルトの脆弱なパスワードを総当たり攻撃することによってデバイスからデバイスへと拡散した」と説明しました。
この大規模なハッキングを解決するために、大学は侵害された IoT デバイスの平文マルウェア パスワードを傍受し、「次のマルウェア更新の前にその情報を使用してパスワード変更」を実行しました。
簡単ですよね?
全体として、この問題はすぐには解決しそうにありません。現在60億以上のIoTデバイスが稼働しており、ガートナー調査によると。その数は2020年までに200億人以上に達する可能性がある。