現在、お客様が簡単に導入できるIoTデバイスは、実に数十万台に上ります。たとえば、セキュリティカメラ、スマートホームやスマートスピーカーシステム、スマートトイやベビーモニター、ドローン、家電製品、ルーター、Webゲートウェイなどがありますが、これら以外のハードウェア製品でも、インターネット経由でデータを送信し、制御可能なものであれば、基本的にはすべてIoTのカテゴリに含まれます。

これらのデバイスの大半は、かなり安価で大規模に市場に展開されており、アクセス制御やデータ保護にはまったくと言っていいほど注意が払われていません。したがって、それらのIoTデバイスは、悪質なサイバー犯罪者の格好の標的となっており、その脆弱性を突く試みが多く行われています。そして、それらのデバイスは、ボットネットに参加させられたり、デバイスの所有者を盗聴、監視に悪用されたりしています。そのため、こうしたデバイスのセキュリティ確保が必要不可欠です。加えて、市場に出回るIoTデバイスの数が急激に増加し続けているために、こうした対策の必要性は日増しに高まる一方です。

Forresterの「2017年グローバル・ビジネス・テクノグラフィックス・セキュリティ・サーベイ」によれば、2017年の段階で、すでにほとんどの企業は、自社が販売しているIoT製品のセキュリティの脆弱性に関して懸念を抱いていたことがわかります。こうした懸念が最も高まっていたのは、銀行・金融、卸売、食料品、技術、ファッション小売業、エネルギーおよびオートメーション(IoT)業界でした。平均して20%の企業が12カ月以内にIoTセキュリティの導入を計画しており、産業システムの分野ではその数値は32%に達していました。

こうしたIoTの保護に対するニーズの高まりに応えるため、Kaspersky Labは、IoT脅威に関するデータを収集する新しいインテリジェンスデータフィードをリリースしました。現在のフィード統計は以下のとおりです:

  • レコード数 - ~8,000(現時点での数値)。
  • IoTフィードが対象としているマルウェアの種別:
    • x86およびx64用Linux ELFファイル
    • ARMリトルエンディアン用Linux ELFファイル
    • ARMビッグエンディアン用Linux ELFファイル
    • MIPS用Linux ELFファイル
    • PowerPC用Linux ELFファイル
    • プラットフォーム依存または非依存のスクリプト
    • その他の実行ファイル
  • 更新頻度 - 1時間ごと。
  • データは、180日間の履歴統計に基づいています。

カスペルスキーでは、保護されていないIoTデバイスをシミュレートしたハニーポットなどのトラップと、独自の調査・分析機能を使用して、IoT脅威の出現後すぐにファイルを収集します。

フィードには、各脅威に関して以下の情報が含まれています:

  • Id – 固有のレコード識別子。
  • Mask – IoTデバイスに感染するマルウェアをダウンロードするために使用されたWebサイトに一致するマスク。
  • Type - 脅威の種別。
  • Protocol - マルウェアをダウンロードするために使用された方法(HTTP、HTTPS、FTP、SFTPなど)。
  • Port - マルウェアのダウンロードに使用されたサーバーポート。
  • first_seenandlast_seen - 脅威が検知された日付範囲。
  • Popularity - URLがIoTデバイスの感染に使用された頻度。
  • Geo - 攻撃が開始された上位100か国。
  • IP - IoTデバイスでマルウェアを起動するために使用されたコンピューターのIPアドレス上位100個。
  • Files - 攻撃者がURL(マスクでカバー)から、IoTデバイスで起動しようとしたファイルのハッシュ値とファイル名。

これらの機能を備えたKaspersky IoT Threats Data Feedは、ルーター、Webゲートウェイ、スマートホームシステム、個々のIoT製品内への実装に最適で包括的な脅威インテリジェンスソリューションの重要な部分を担うことができます。

さらに詳しい情報をご希望の場合は、以下の[お問い合わせ]ボタンをクリックし、フォームにご入力のうえ、Kaspersky IoT Threats Data Feedに関する詳細情報希望と明記してください。追って弊社よりご連絡いたします。

お問い合わせ