NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

IoT機器の23/tcpが踏み台にされている事実

 こんばんは。他のネタを書いてしまったりしていて、なかなかここに行き着きませんでした。<(_ _)>

 以前、アイオーデータのルータに脆弱性が発見されて回収されたことがありましたね。家庭用ルータは購入して設置したら、そのまま使い続けているというケースも少なくないんだろうと思われます。ファームウェアのアップデートにあまり気を遣わないということはよくあるお話のようです。

 他にもWebカメラハードディスクレコーダーや冷蔵庫などでも脆弱性の発見がありました。いずれにせよ、何も考えずにデフォルト状態でインターネットにつなぐというようなことはたいへん拙いと思います。

 IoT機器を踏み台にしてウイルス感染を広げるという説明記事がこちらです。ITproの記事で、日経NETWORK今月号の記事からの引用です。

itpro.nikkeibp.co.jp

itpro.nikkeibp.co.jp

 

 23/tcptelnet)に接続しようとして攻撃して来るケースが多いようです。ここで安易なパスワードを設定していると、ログインされて好き勝手されてしまうということになります。多くのユーザにとってみれば、23/tcpが開いてることを意識していないと思います。「そもそもtelnetポートって何?」という人の方が多いでしょうし、「で、どうしたらいいの?」と思う人も多いかと思います。

 「なぜ22/tcpssh)にしないの?通信経路を暗号化するから、23/tcptelnet)よりずっと安全でしょ?」という意見も聞こえそうです。しかし、IoT機器そのものにそこまでの馬力はありませんし、セキュリティ対策にそれだけのリソースを割くことは出来ません。なので、23/tcptelnet)が開いてるということだと思われます。

 となると、直接IoT機器をインターネットに接続するのではなく、ルータなりFWなりでアクセス制限するしかないのだろうと思います。ルータにしても、出来れば細かく制御出来るタイプの方が望ましいでしょう。ブロードバンドルータをかませたとしても、これがザルだとしたらどうしようもないですしね。(^^;;

 下手に80/tcp(http)は塞げませんから、IoT機器の23/tcpポートを閉じる、または前段で防御すべくIoT機器の23/tcpポートにアクセスさせないようにする必要がありますよね。

 可能であれば、IoT機器だけVLANで分離して…みたいなことも考えたいのですが、さすがに一般家庭でVLANというわけには行きませんよね。

 結果的には、IoT機器ベンダにセキュリティ対策をしっかりしていただくしかないのだろうなとやや悲観的になる昨今なのでした。

 ということで、IoT機器のベンダの皆様、何卒宜しくお願いいたします。<(_ _)>