探索されるMQTT中継サーバ - 不用意な外部公開に注意を
観測されたアクセスの大多数は、認証をともなわないコネクトコマンドで、不特定多数が接続できる「Broker」を探索しているものと見られている。また、なかには容易に予測できるユーザー名と脆弱なパスワードを指定したコネクトコマンドもあったという。
8月以前も、インターネット接続機器の検索サービスやセキュリティ事業者からのアクセスが観測されているが、8月に観測されたアクセスはこれらと異なり、発信元や目的はわかっていない。
同庁では、不特定多数に公開されている「Broker」について、一部で危険性が指摘されており、自動車のほか、パイプラインの圧力制御システム、ATMなどの情報が確認できた例も報告されていると説明。
9月以降は小康状態となっているが、MQTTを使用するシステムの運用者や開発者に対し、アクセス制限や認証、SSLによる暗号化、VPNの活用など、不用意に不特定多数へ「Broker」を公開しないよう注意を呼びかけている。
(Security NEXT - 2017/10/10 )
ツイート
関連リンク
PR
関連記事
IoT機器ファームウェアのOSS構成分析ツール - バイナリにも対応
クラウド処理を活用、「PAN-OS 10.2 Nebula」をリリース - パロアルト
組込機器向けセキュリティ製品に新版 - カスペルスキー
家庭向けIoT機器の脆弱性診断アプリを公開 - トレンド
ゲートウェイに新モデル、OSも強化 - Check Point
IoTに特化した脆弱性診断サービス - サイバーマトリックス
Androidアプリの脆弱性診断、ソニーDNAがラックに譲渡
ドコモとトレンド、IaaS基盤のIoTデバイス保護で新メニュー
通信事業者向けにソリューション「TMCC」 - トレンド
家庭用IoTデバイスを保護するセキュリティソリューション - デジオン