日本はIoTの脆弱性の不快な真実を明らかにしようとしています
2月中旬に、日本政府は、国内および国内の他の場所にすでに設置されている2億台を超えるIoTデバイスのハッキングを公然と開始する予定です。
1週間前に発表された政府の計画は、多くの専門家には知られているがほとんどの消費者には知られていない不快な真実を明らかにする可能性があります。使用中の多くのIoTデバイスはサイバー攻撃に対して脆弱です。
IoTの不安は、消費者の無関心や怠慢など、多くの要因によって引き起こされます。多くの場合、消費者は購入してインストールした後、IoTデバイスの初期設定をわざわざ変更する必要はありません。第二に、IoTデバイス間のピアツーピア通信は、本質的に、チェックされておらず、監視されていないままです。第三に、サービスプロバイダーはファームウェアの自動更新を十分な頻度で行っていません。
治安の専門家は必要なステップとして日本政府の計画を歓迎しているが、多くの日本のメディア報道は政府の重圧を批判し、口を閉ざしている。
批評家は、この行動を市民のプライバシーの侵害と呼んでいます。確かに、政府がすべての私生活を覗き見するという考えに満足しているのは誰ですか?第二に、ほとんどの人は、収集されたデータを安全に保つために政府を信頼していません。政府が無意識のうちにデータを公開しないことを誰もが確信できるでしょうか。最後に、日本人は、日本が公安の名の下に監視国家になりつつあるという紛れもない恐怖を抱いています。日本は中国になりつつありますか?
国立情報通信研究機構(NICT)は、その公開発表の中で、デフォルトのパスワードやその他の戦術を使用して、ランダムに選択されたIoTデバイスのハッキングを試み、脆弱なデバイスのリストを作成すると発表しました。
その後、NICTはインターネットサービスプロバイダーと情報を共有します。インターネットサービスプロバイダーは、消費者に警告し、デバイスを保護するようにアドバイスされます。政府は対象となるIoTデバイスを指定していませんが、ルーターとWebカメラから始める可能性が高いです。 NICTによると、このプログラムは最大5年間続く可能性があります。
<図>もちろん、日本政府は完璧なカバーをしています。このビッグブラザーのエスカレーションの言い訳は、2020年の東京オリンピックです。
ワールドカップやオリンピックなどの主要な国際イベントでは、セキュリティの専門家や政府機関がサイバーセキュリティアラートを大量に発行するのを見るのは珍しいことではありません。みらいの攻撃も国民の記憶の中で新鮮です。その場合、マルウェアはLinuxを実行しているネットワークデバイスをリモート制御のボットに変え、大規模なネットワーク攻撃のボットネットになりました。 Miraiの主なターゲットは、IPカメラやホームルーターなどのオンライン消費者向けデバイスでした。
IHSMarkitのIoTと革新的なテクノロジーに焦点を当てたサイバーセキュリティアナリストのTannerJohnsonは、日本政府のハッキング計画を「単純な予防的予防策」と見なしています。
彼は私たちに、「オリンピックのようなイベントは、国への何百万もの個人の流入をもたらすことが保証されているので、いくつかの全体的な安全上の懸念を引き起こします」と語った。彼は次のように述べています。「技術的にナイーブまたは無知な個人は、標的にされた場合、接続されている可能性のある接線システムを危険にさらす可能性があります。ハッカーは、手間がかかりすぎるため、接続されたグループ内の最強の個人を追いかけません。彼らは群れ全体に潜入するために最も弱いメンバーを標的にします。」
それでも、懐疑論者は、その計画が単にオリンピックのための訓練なのか、それとも政府にとって他の目的に役立つのかと尋ねます。
日本政府のハッキング計画についてEETimesから質問を受けた、AnyConnectのカントリーマネージャーである小倉学は、次のように質問しました。最大5年続く可能性があります。」
なぜ5年ですか?
AnyConnectは、デバイスメーカーとサービスプロバイダーが、接続されたカメラや組み込みカメラを含むIoTビデオデバイスを開発および管理できるように設計されたプラットフォームを提供します。小倉氏は、多くの場合、日本の消費者はインターネットに接続されたデバイスのデフォルトのパスワードを変更するための基本的な手順を踏まないことを認めました。
他のオブザーバーは、日本政府がネットワークやネットワーク機器で使用されているHuaweiテクノロジーで何が起こっているのかを実際に調べようとしているのではないかと疑っています。
モノのインターネットテクノロジー