IoTデバイスはまだ公開されており、トラフィックの大部分は暗号化されていません
IoTのユースケースが拡大し続ける中、デフォルトのパスワードを保持したり、更新やパッチをタイムリーに実装しないなどの緩いセキュリティ慣行は依然として問題です。
過去5年間のすべてのモノのインターネットのハッキングにより、業界はセキュリティ標準を大幅に改善し、企業はこれらのデバイスをより慎重にインストールすることが期待されます。
残念なことに、企業がITシステムにセキュリティで保護されていないデバイスを追加し続けている一方で、メーカーが設定したパスワードと暗号化は依然として不十分です。一部の大手事業者は正しい方向に進んでいますが、Unit 42のIoT脅威レポートが明らかにしているように、まだ道はあります。
レポートで最も衝撃的な重要な発見の1つは、IoTデバイストラフィックの98%が暗号化されていないままであることです。つまり、ハッカーがネットワーク内に身を置くと、すべてのネットワークトラフィックをリッスンして収集できるようになります。
ユニット42は、ITネットワークを介して患者の機密情報を定期的に送信する医療機関が使用するIoTデバイスを分析しました。ハッカーがこの情報を傍受した場合、恐喝として使用されたり、ダークウェブで販売されたりする可能性があります。
ほとんどのIoTデバイスは引き続きWindows7を実行しています
ほとんどのデバイスには最小限のセキュリティが備わっているだけでなく、ユニット42によると、医用画像デバイスの83%がサポートされていないオペレーティングシステムで実行されています。 56%がWindows 7を実行しており、Microsoftは1月にライフステージを終了しました。
最近のIoT攻撃の分析により、ユニット42はハッカーの優先順位の変化を確認しました。以前は、ほとんどがDDoS攻撃を送信するボットネットの一部として使用されていましたが、現在は主にマルウェアが組織のネットワーク全体に拡散するためのゲートウェイとなっています。
現在、約50億のIoTエンドポイントが使用されており、毎年約20%ずつ増加しています。 IoTデバイスのユースケースは拡大を続けていますが、実施されているセキュリティ対策は2010年代初頭にとどまっています。カリフォルニア州のSB-327IoT法は、IoTがより多くのセキュリティを必要としているという事実にメーカーを目覚めさせる可能性がありますが、企業は追加の対策も検討する必要があります。
Unit 42は、企業がプリンターやその他の古いデバイスにパッチを適用し、メインネットワークからIoTデバイスをセグメント化し、アクティブな監視を有効にすることを提案しています。
モノのインターネットテクノロジー