保護されていないIoT、無制限の脆弱性

公開: 2018-01-11

「私たちはハイパーコネクテッドワールドに住んでいます」というフレーズを聞いたことがあるでしょう。 ポケットにあるデバイスを介して、膨大な情報やアプリケーションにアクセスできます。 ますます多くの個人データや生体認証データがクラウドで積極的に処理され、私たちの体がどのように動いているかについての洞察を提供しています。

ただし、モノのインターネット(IoT)には課題があります。 より多くのデバイスをオンラインにすることで(IPアドレスを与えてアドレス可能にする)、ハッキング可能な世界の表面積を積極的に拡大しています。

IoTの爆発的な成長は、デバイスの悪用の爆発的な成長と一致しています。 私たちの習慣やパターンについての知識で私たちを喜ばせる接続されたデバイスは、私たちのプライバシーを損ない、私たちのアイデンティティを包囲し、最も極端な場合、サイバー戦争を通じて実際の物理的な危害を引き起こす可能性があります。

IoTのフィードバックチャネル

ガートナーは、2017年に3億2200万台のウェアラブルデバイスが販売されると予測しました。2015年からの48%の大幅な増加は、ライフスタイルとしてのウェアラブルテクノロジーの普及に一部起因しています。 テクノロジーが日常生活や習慣として日常生活に組み込まれるにつれて、私たちはマイクロバイオデータ生成マシンに変わりつつあります。

デバイスとその接続性は、非常に小さいものから、画面やインタラクティブ機能を備えたものまでさまざまです。 私たちがおそらく考えていないのは、フィードバックチャネルを持つために必要な多数のデバイスです。

あなたがそれを見ることができないか、それが何を意味するかを学ぶことができないならば、測定は何が良いですか? これらのデバイスは、電話やその他の「出力」モニターを介して大量のトランザクションEメールを生成しているため、日常の活動を測定することの価値を実感しています。

電子メールとIoTで生成されたメッセージングは​​、フィッシング詐欺師や詐欺師にユニークな機会をもたらします。

フィッシングは間違いなく増加しているため、新しいウェアラブルによって生成される各メールストリームを保護する必要があります。

APWG(Anti-Phishing Working Group)によると、フィッシング攻撃は2015年から2016年の間に65%急増しました。

無限のつながり

私の家のイベントは、移動を警告する電子メールとプッシュ通知を生成します。または、公園で散歩した後、犬の歩行者が犬を家に連れて帰ります。 夜になると、何百万人もの人々がFitbitを着用して睡眠を取り、睡眠パターンを監視、記録、分析できるようになります。

子供のおもちゃは、デジタル機能、アニマトロニクスで過給されており、Bluetoothやその他の通信規格を介して、双方向性を高めるためにリモートでアクセスできます。

私の真空調理器はWi-FiとBluetooth接続を備えているため、湯煎の温度が変化したかどうか、または食品を浸す準備ができたときに携帯電話に通知できます。 私のiPhoneのGPSは、チェストストラップと組み合わされて、Stravaでの私のルートと、ベイエリアの丘陵地帯を登るのにどれだけ苦労したかを記録する全身トレーニングトラッカーに変わります。

限界セキュリティ

急成長しているIoTに追加されたすべてのデバイスは、基本的に個人情報(PII)を収集して送信することができます。 これらのデバイスのメーカーは、バイオメトリクスからホームオートメーションや自動車の接続に至るまで、これまで以上にスマートで感度の高いデバイスを導入しようと急速に進んでいます。 ただし、これらのデバイスはすべて、すでに安全でない環境に新たなセキュリティリスクと課題をもたらします。

おそらく、IoTのようなデバイスの最も有名な妥協点は、IoTデバイスではなく、エアギャップネットワークでした。 Stuxnetウイルスは、イランの核濃縮施設を不自由にしました。コンピューターウイルスは、実際に物理的な世界に甚大な被害をもたらしました。 Stuxnetは、映画でのみ可能だと想像していたサイバー戦争の一例でした。 小規模ではありますが、無限に具体的なものは、接続されたテディベアを介して子供とその親の何百万もの音声録音が漏れていたことです。

各IoTデバイスは基本的に、APIまたはその他の情報を送受信する手段を介してアクセスできるエンドポイントです。

フィッシング詐欺師やハッカーにとって非常に魅力的なのは、IoTデバイスの性質です。常にオンになっており、利用可能な最速の接続を利用しています。

すべてのデバイスは、エンドポイントが危険にさらされたり、DDoS攻撃やその他の形式の悪意のあるコンテンツをマウントできるボットネットに吸収されたりしないように安全である必要があります。 ほとんどのデバイスは海外で製造されているため、これらのデバイスの構築方法や、デバイスで実行されているサービスの種類についての見落としはほとんどありません。

意識の向上

Arbor Networksのようなセキュリティ志向の組織は、ハニーポットデータをマイニングして、IoT周辺の悪用活動を測定しています。 同様に、メッセージング、マルウェア、モバイル不正使用防止ワーキンググループ(M3AAWG)は、指数関数的に接続された社会に内在する脅威を非常に深刻に受け止め始めています。

2017年4月、M3AAWGは、侵害されたIoTデバイスからの不正使用の問題を解決するためのメンバーの取り組みを調整するための新しいIoT特別利益団体を発表しました。 新しい特別利益団体は、セキュリティで保護されていないIoTの危険性についての認識を高めることに加えて、デバイスメーカー向けの評判ガイドラインとプロセスを開発します。

セキュリティファースト

潜水艦のように、そしてその「静かに走り、深く走る」特性評価のように、IoTは、急成長しているテクノロジーサブセクターとして、より革新的なデバイス製造に向けた前進の最前線にセキュリティを置く必要があります。 IoTが私たちの生活を豊かにしていることは間違いありません。 携帯電話から時計、フィットネストラッカーに至るまで、私たち全員がそのおかげで少し賢くなっていることに誰もが同意できます。ただし、セキュリティプロトコルとポリシーはペースを維持する必要があります。

出力として、メッセージングは​​、これらのデバイスが日常的に送受信するデータの全体的な保護の一部として保護する必要があります。 IoTは、私たちが快適に外の世界に開放できるデータの量と、私たちのルーチンに関する詳細を外部化することで私たちの快適さのレベルを高めました。 しかし同時に、悪意のある人物が侵入してそのデータを使用していないことを確認する必要があります。

他の電子メール固有の詐欺について、および自分自身を保護する方法について詳しく知りたい場合は、フィッシング、ドクシング、ボットネット、およびその他の電子メール詐欺:知っておくべきことを確認してください。