マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : 便利なIoTによってもたらされたセキュリティの低下と事例

2017年8月23日

株式会社Doctor Web Pacific


2つの似たようなニュースがほぼ同時に公表されました。

北アメリカにいるカジノにある高性能な水槽がサイバー攻撃を受けました。この水槽はインターネットに接続されており、自動エサやりなどの機能を保有するなど、タンクの内部環境をインターネット経由で制御しており、ハッカーたちはカジノのネットワークに侵入するために水槽設備を攻撃対象に使用しました。

ダークトレース社のサイバー・インテリジェンス・アナリシスディレクター、ジャスティン・フィア氏は、水槽設備にアクセスし、すぐにシステムスキャンを行った結果、他の脆弱性を発見し、ネットワークの他の場所に移動したとCNN (英語)の記者に説明しました。

ヨーロッパの石油化学工場のコンピュータは、コーヒーマシンが工場のローカルコントロールポイントの1つに接続されていたため、暗号化ランサムウェアに感染していました。

ほとんどの人がコーヒーマシンの使い方を知っていますし、水槽についても珍しいことはありません。なぜロシアでも同様の事件は起こらないのですか?

多くの企業は、特定の問題を独自に解決して、第三者に対処を依頼することはあまりありません。この場合、コーヒーマシンと水槽のサービスを提供する企業は、セキュリティを意識していませんでした。そして、誰も魚がカジノを奪うとは思っていません。

この二つの事件には共通点がありますが、第2の事件について詳しく見ていきましょう。

突然、すべてのコンピュータが感染してエラーメッセージが表示されるという報告がありました。オペレーターによると、それは、ランサムウェア攻撃のように見えた。 そこでオペレーターに、監視システムに電源を供給しているコンピュータのプラグを抜き、電源を入れなおしてから、キーの組み合わせを押して、ネットワークイメージから再インストールを開始するように指示します。

私はこの事件を解決するために1つ1つ対処していきましたが、再び感染していきました。この時、オペレーターがコーヒーを飲みたいと言っていたため、私は彼がなぜこのコンピュータが再感染し続けているのかを調査している間、コーヒーを飲んでもいいと彼に言いました。そのあと彼から、すべてのコーヒーマシンが同じランサムウェア攻撃メッセージを表示していたので、コーヒーを飲むことができなかったと伝えられました。

手短にいえば、コーヒーマシンは孤立したWi-Fiネットワークに接続されているはずでしたが、コーヒーマシンを設置した人は、マシンを内部制御ルームネットワークに接続し、インターネットにアクセスできないときには、それを孤立したWi-Fiネットワークに接続させていました。

コーヒーマシンを管理していた外部の会社に、これらのマシンをすべて感染させたという怒りの手紙を受け取り、その会社の全顧客のコーヒーマシンを数日間停止させました。

#IoT #hacking

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments