ボットネットによるデバイスを悪用した攻撃の種類とIoT機器やIT資産管理の基礎について
- INDEX
-
ボットネットは悪意のある第三者が企業や組織のデバイスを悪用し、サイバー攻撃に利用するという悪質な手口です。企業や組織として犯罪行為に加担しないためにも、IoT機器やIT資産管理の基礎を理解しておきましょう。
今回はボットネットに関する基礎知識、ボットネットによるデバイスを悪用した攻撃の種類、そしてIoT機器も含めたIT資産管理の基礎についてお話します。
ボットネットに関する基礎知識
はじめにボットネットに関する基礎知識について簡単に説明します。
ボットネットとは
ボットネットとは、コンピュータウィルス・マルウェア・トロイの木馬など、悪質なプログラムに感染させられた複数のパソコンやIT機器によって構成されたネットワークを指します。ボットネットのネットワークとネットワークに接続されたボットは、ゾンビコンピュータとも呼ばれ、悪意のある第三者の思い通りに操作することが可能です。
悪意のある第三者はボットネットを用いて、さまざまなサイバー攻撃を行います。そのため、本来であれば「ウイルスに感染した被害者」であるのに「サイバー攻撃に加担する加害者」となる可能性が高いのが特徴です。
ボットネットの手口や手法
前述したようにボットネットは何らかの悪意のあるプログラムに感染することから始まります。場合によっては、デバイスを乗っ取られた後、セキュリティ対策をオフにした上で、手動で感染させることもあるかもしれません。ボットネットは感染したボット(パソコンやIT機器)を悪用して、さらにボット(ゾンビコンピュータ)を増やそうとします。
例えば、家族や友達、もしくは従業員のパソコンがボットネットによる影響を受けた場合、なりすましによって被害が周囲に広がって行きます。ボットネットの支配下にあるデバイスは、表向きは普通に使えることもあるため、被害に気が付きにくい可能性も高く、非常に悪質です。
なぜ、ボットネットは危険なのか
ボットネットがなぜ危険なのか、それは感染し始めると広まりやすいこと、そして各種サイバー攻撃と組み合わせやすく、相性が良いことです。詳しくは後述しますが、ボットネットを利用して企業や組織、公的機関だけでなく、個人を標的とすることもできます。
その他にも各種サイバー攻撃を組み合わせることで、さらにボットネットのネットワークを広げつつ、新しい手法を生み出すことも考えられます。いわゆる踏み台としての悪用とともに、将来的に攻撃するための手駒を増やされてしまうこと自体が非常に危険であるということです。
ボットネットによるデバイスを悪用した攻撃の種類
次にボットネットによるデバイスを悪用した攻撃の種類について解説します。
1.踏み台として悪用されるDDoS攻撃
ボットネットを悪用することで、悪意のある第三者はコマンドひとつで数台から数千台、数万台ものボットであるゾンビコンピュータを操作できます。そのため、踏み台としてDDoS攻撃など、サーバーやIT機器に負荷を与えるような攻撃に悪用されます。
ボットであるゾンビコンピュータのほとんどは悪意のないウイルスの感染者であり、誰に操られているのかも知らない人ばかりです。そのため、真の犯人である人物は検挙されにくく、いつまでも攻撃を行うことができます。
DDoS攻撃によってオンラインサービスを停止させられたり、サーバーに負荷を与えられることで脆弱性を生み出したりと、さらなる攻撃のための下準備の可能性も非常に高いです。
2.スパイウェアによる情報の盗聴・情報漏えい
スパイウェアとはデバイスの情報を盗聴・情報漏えいできるマルウェアを指します。スパイウェアに感染すると、キーボードおよびフリックで入力した文字列を盗み見られたり、メールやメッセージの内容を盗聴することが可能です。その他にもデバイス内の情報を勝手に見られてしまうため、新たなサイバー攻撃の足がかりとされてしまいます。
前述したように家族や友達、従業員などの範囲から、顧客やユーザーにまで被害が及ぶ可能性も高く、かつ即座に感染や悪用がされないケースもあるため、感染だけして被害が出ないことで、ボットが加速度的に増えてしまうのです。また、盗聴および盗んだ情報を元に、オンラインバンキングやオンラインサービスを直接的に悪用することも考えられます。
3.各種心理的な詐欺による被害を狙ったサイバー攻撃
各種心理的な詐欺とは、ボットネットを拡大する意図の他に、フィッシングサイトやフィッシングメールによる情報の盗難および盗み見、悪質な詐欺サイトへの誘導、GooglePlayカードやiTuneカードなどの情報を送信させる金銭的な略取などが挙げられます。
これらは直接的に家族や友人、従業員や同僚に累が及ぶ可能性が高く、送信したこともわからないまま周囲に迷惑と被害を掛けてしまうので非常に大変です。その他にも大手企業や銀行になりすまして、ログイン情報を直接盗み出すような手口もあることから、単なるメッセージであっても油断できないような状況に陥ります。
「情報漏えい対策」とは?
改正個人情報保護法のポイントと安全管理措置への対策方法をご紹介しております。
IT資産管理、ログ管理などのIT統合管理ソフトウェア『AssetView』は、お客様の状況に合わせたIT統合管理を実現。
IoT機器も含めたIT資産管理の基礎について
次にIoT機器も含めたIT資産管理の基礎について解説します。
IT資産管理の考え方・仕組み・技術
IT資産管理とは、パソコンやスマートフォン、タブレットを安心・安全に利用できるように管理する考え方・仕組みです。IT資産管理が可能な技術を導入することで、社内や組織内のデバイスやネットワークを「制御および監視」できるようになります。
例えば、個人的なスマートフォンや私物のパソコンでは社内ネットワークにアクセスできないようにしたり、認証や許可していないデバイスを完全に拒否することが可能です。ボットネットにおけるゾンビコンピュータになる可能性を阻むとともに、ボットネットの悪用による操作を検知、初動を早めることにつながります。
IoT機器のアップデートや管理には時間や人的なコストが必要
IoT機器によっては、パソコンやスマートフォンのようにソフトウェアをインストールして管理することが難しい場合があります。そのため、アップデートおよび管理には時間や人的なコストを要する可能性が高いため、管理が疎かになり、セキュリティ性が確保できなくなってしまうのです。
対策として、前述したIT資産管理によって、ネットワークへの接続自体を排除、拒否すること、許可した安全なデバイスのみアクセスできるようにしておくことで、ネットワークに属するネットワーク機器やIoT機器へのゾンビコンピュータになる可能性を低減できます。ただし、あくまでも可能性を低減できるだけであり、時間や人的なリソースを確保する必要があることを忘れてはいけません。
IT資産管理と情報資産管理で情報システム部のリソースを確保
IT資産管理とともに、データを情報資産としてみなしてセキュリティを高める情報資産管理の仕組みを導入すれば、情報システム部のリソースを確保できます。多角的かつ多段的なセキュリティ体制があれば、一時的にIoT機器やネットワーク機器の保守に割く時間が生まれるという意味です。
また、IT資産管理や情報資産管理の技術によって、一元的なセキュリティ管理ができる体制が整うことで、各種OSやソフトウェアのアップデート、必要なソフトウェアの配布、デバイスのスペックの把握など、情報システム部全体のリソースの猶予を作り出すことにもつながります。
ボットネットも含めて、各種サイバー攻撃に対応するためにも、システム的にリソースの余裕を作り出すこと、忙しいことが理由で放置する体制から脱却することをおすすめします。
まとめ:IT資産管理でIoT機器の管理ができる余裕を作り出そう!
今回はボットネットに関する基礎知識、ボットネットによるデバイスを悪用した攻撃の種類、そしてIoT機器も含めたIT資産管理の基礎についてお話しました。
Windows系のデバイスであれば、IT資産管理による一元管理でセキュリティ対策を強化できます。ネットワーク機器も含めて、IoT機器を点検できる余裕を作ることを意識し、必要に応じて機器自体の切り替えをスムーズにできるように準備しておきましょう。
当社の提供するIT資産管理ツール・情報資産管理ソフト「AssetView」シリーズを組み合わせることで、事業活動において各種デバイスを安心・安全に利用できます。さらなるDX推進を行うためのセキュリティ基盤も整いますので、ぜひともこの機会にご相談、お問い合わせください。
「情報漏えい対策」とは?
改正個人情報保護法のポイントと安全管理措置への対策方法をご紹介しております。
IT資産管理、ログ管理などのIT統合管理ソフトウェア『AssetView』は、お客様の状況に合わせたIT統合管理を実現。