セミナーでは、2つのデモが行われた。1つは、スマートテレビにランサムウェアが感染する例だ。ここで使われたプログラムは、実際のランサムウェアをもとに、トレンドマイクロで疑似的に作成したもの(ロック画面などは変わらない)。まず、攻撃者はルータの脆弱性を悪用し、特定のインターネットの接続先を変更する。
この時点で、ユーザーのPCは遠隔操作ウイルスに感染している。攻撃にかかった時間は、数秒程度であった。結果、ホームネットワークから、正しいサイトへアクセスしようとしても、設定が変更されているため、攻撃者の用意した偽サイトに誘導されてしまう。
次にスマートテレビが、汚染されたホームネットワークに接続する。
接続して、まもなく「音楽」というアプリがテレビ内にダウンロードされる(画面最右、音符のアイコン)。実は、これが音楽アプリに見せかけたランサムウェアだ。
その直後、テレビの画面がロックされて、脅迫文が表示される。
リモコンを使い、初期画面に戻っても、図8のように画面がロックされた状態となる。
この状態で数秒経つと、再度、図7のロック画面となる。森本氏によれば、スマートテレビの設計上のセキュリティの不備が悪用されているとのことだ。また、別のデモとして、ネットワーク家電の遠隔操作デモを紹介。ネットワーク接続オーディオプレーヤが強制的に音量変更される様子が再現された。
車や電車への攻撃や、IoTデバイスからの情報漏えいも
森本氏は、今後予想されるIoT機器の脅威として、図9のような事例を紹介した。
いずれも、具体的な事例が確認されている。森本氏は、IoT機器への脅威について、物理的・人的被害に直結しやすい点がこれまでのPCやスマートフォンとは大きく異なると指摘した。
IoTの脅威に対し、どのような対策をとるべきか
最後に、このような脅威への対策を紹介しよう。ルータに関しては、ルータの持つセキュリティ機能を利用する。
- WEPは使わない
- パスワードはランダムで推測されにくいものを使う
- ファームウェアを最新に保ち、できれば自動更新の設定をする
- ルータのセキュリティ機能を使い、ホームネットワーク上の端末を守る
最後のセキュリティ機能だが、スマート家電やIoTデバイスでは、本体にセキュリティ対策ソフトをインストールすることが難しい機器もあるため、このようなデバイスの通信から、不正な通信を検知してブロックするなどの機能が該当する。スマート家電のセキュリティ機能のチェックも必要となる。具体的には、下記のようなチェックだ。
- デバイスのOS・ソフトウェア・ファームウェアの更新を行う
- ID・パスワードの設定を見直す
また、スマート家電が、どういう情報を収集しているか、何を目的としているかにも注意を払うべきと指摘する。利便性と情報漏えいのリスクを事前に検討することで、場合によっては、ネットワークに接続しないという判断もありうる。最後に森本氏は、このようなセミナーを通じて、一般ユーザーにも脅威に関心を持ってほしいと述べた。