IoT 機器の不正アクセス対策事例
- 設置環境
-
- 40-50 台の業務端末、社員50 名程度の中小企業。
- 複合機、防犯カメラ、警備会社の通報システムもネットワークに存在。
- 発生状況
-
- Pico-UTM 100 S を導入後、アラートは発生していなかったがある日を境に 急激にweb 脅威、不正アクセスに関しアラートメールが1 か月間に200 回以上、発生。
- 発生原因
-
- 防犯カメラのレコーダに搭載されたリモート接続サービスが原因。
- DDNS サービスに対し不正アクセス(未遂)が大量発生していた。
- 発生機器: 防犯カメラ用レコーダ(Samsung/HRD-1642KN)
- 原因と問題点
-
- ネットワーク機器の外部アクセス機能は近年増えており、このような被害も多く発生している。
- 絶版モデルのため、新しいファームウェアでのセキュリティホール対策ができない。
- パソコンと違って、ウイルス対策ソフトはインストールできないため機器の仕様に完全依存。
- 結果
-
- LAN 接続をやめ、リモート接続を使用しないようにした。
- UTM を設置したことで
-
- 脆弱性やセキュリティホール等の危険性が高いIoT 機器を効率的に発見できた。( アラートメールの受信)
- ハッキング、不正アクセスを未然に防げた。
- 今後、新たに発見された脆弱性に関しても常時監視ができる。