FBI はルーターを再起動するよう求めていますが、それで保護されますか?

ケイジー/ゲッティイメージズ

(in) セキュア は、急速にエスカレートするサイバーセキュリティのトピックを掘り下げる週刊コラムです。

コンテンツ

  • 再起動は本当に効果があるのでしょうか?
  • なぜ VPNFilter はそれほど深刻なのでしょうか?
  • ルーターをどのように保護できますか?

先週、 FBIが声明を発表 これは多くの人に衝撃を与えました。サイバー攻撃の脅威にさらされたら、すぐに自宅やオフィスのルーターをリセットしてください。 この問題をさらに緊急性を高めるために、この脅威はロシア政府に関係のあるグループに直接遡ることができました。

重大な脅威に対する簡単な修正のように思えますが、実際は ルーターをリセットする 本当に大規模なサイバー攻撃を防ぐことができるのでしょうか?

再起動は本当に効果があるのでしょうか?

ルーターの脆弱性は大きな問題になる可能性がありますが、ルーターを再起動すると短期メモリがフラッシュされ、ほとんどの攻撃はそれを使って行われます。 しかし、最近の恐怖はそう簡単には解決しないと考える理由があります。

Bitdefender シニア E 脅威アナリスト、Liviu Arsene 氏。ビットディフェンダー

FBI によると、VPNFilter と呼ばれる特定の種類のマルウェアが使用され、世界中のルーターのファームウェアに感染しました。 FBI の声明では、この多段階のマルウェアが提案された再起動後に生き残れるかどうかについてはあまり詳しく述べられておらず、それが私たちが話を聞いたサイバーセキュリティ専門家の警戒心を高めました。

ビットディフェンダーのシニアアナリスト、リヴィウ・アーセン氏は、「これまでのところ、再起動後に生き残ることができるマルウェアをIoT上で見たことはない」と述べた。 「このマルウェアが再起動後も生き残った場合、それはかなり大きな問題になります。」

マルウェアは 3 つの段階で存在し、2 番目と 3 番目の段階は永続的ではありません。つまり、再起動すると問題が軽減されます。 問題は初期段階です。

「彼らは、第 1 段階の主な目的は、マルウェアの展開を可能にする永続的な足場を築くことであると言っています」とアーセン氏は語った。 「FBIは、接続をすべて消去するにはデバイスを再起動する必要があると言いました。 しかし、ファームウェアが有効であるかどうか、または再起動後に脆弱になるかどうかについては明らかにされていません。 マルウェアが生き残って自宅にダイヤルバックしようとするかどうかについては明らかにしなかった。」

この敵対的なコードにより、ハッカーは物理システムを自動化し、制御することができます。

司法省からのフォローアップ声明 再起動により第 2 段階のマルウェアが排除され、第 1 段階のマルウェアが「指示を求める」ことになると、ある程度の明確性を示しました。 声明 続けて、デバイスは再感染に対して脆弱なままですが、「これらの取り組みにより、感染を特定して修復する機会が最大化されます」と述べました。 世界的に。"

そもそもルーターがどのようにして感染したのかも不明であるため、再起動や工場出荷時設定へのリセットが効果があるのか​​も不明です。 VPNFilter が再起動を超えて存在することが判明した場合、これはこれまで見たことのない種類のマルウェアであり、撲滅するのははるかに困難になるでしょう。

なぜ VPNFilter はそれほど深刻なのでしょうか?

VPNFilter が FBI の警告に値するほど深刻である理由はもう 1 つあります。

Stuxnet: コンピュータ ウイルスの構造

「重要なのは、これらのアナリストが VPNFilter で発見したコードが他の脅威と重複していることです。 これは数年前にウクライナで送電網を破壊したサイバー攻撃で使用されたものだ」と述べた。 アルセーヌ。 「一度それを確認したら、通常、そのボットネットが使用されるかなり良い兆候です。 これを以前にウクライナ攻撃に使用されたコードと比較すると、最も明らかな結論は、彼らがこのボットネットを使用して他の重要なインフラストラクチャを攻撃しようとしているということです。」

2016 年 12 月のウクライナへのサイバー攻撃は大惨事ではありませんでした。 首都キエフでは深夜、約1時間にわたり停電が発生した。 朝までに、ほとんどの人はそれが起こったことに気づきませんでした。

「ルーター会社はファームウェアのセキュリティ面にもっと注意を払う必要があります。」

その上 事件を掘り下げるしかし、研究者たちは水面下にもっと恐ろしい可能性があることを発見しました。 セキュリティ企業のESETとDragos Inc. 結論付けた ハッカーたちは、世界を揺るがす可能性のあるマルウェアをテストしているだけでした。 使用された敵対的なコードにより、ハッカーは物理システム (送電網など) を自動化および制御できます。 それは良いことではありません。

同じコードは、2010 年頃にイランの核システムに損害を与えたと考えられているワーム、Stuxnet でも使用されたことで有名です。 そのコードが 500,000 台のルーターへの攻撃に現れるという見通しは、サイバーセキュリティを心配している人にとっては憂慮すべきことです。 おそらくそれが、FBIが調査結果を公表した理由だろう。

ルーターをどのように保護できますか?

「ルーター会社はファームウェアのセキュリティ面にもっと注意を払う必要がある」とアーセン氏は言う。 「ルーターにバックドアがあったり、脆弱性があったり、インターネット上のどこからでもアクセスできる Telnet ポートが開いたりするのは、これが初めてではありません。」

ルーター会社はサイバーセキュリティに関してあまり評判が良くありません。 多くはファームウェアの更新を個々のユーザーに任せており、ルーターのセキュリティを理解するのは簡単ではありません。 「ルーターやその他の IoT デバイスを購入する人は、それを自分のネットワークに接続するだけです」と Arsene 氏は言います。 「通常、デフォルトの拡張子を変更するのに時間はかかりません。 デフォルトの資格情報を備えたルーターをインターネットに接続しているときは、常にそれを要求することになります。 セキュリティはルーターから始める必要があります。」

Bitdefender BOXとは何ですか?

BitDefender には、 と呼ばれる新製品 これにより、ネットワーク内のすべてのスマート デバイスと、どこに脆弱性があるかを明確に把握できます。 その間 それは良い解決策です 私たちのようなテクノロジーに精通した人々にとって、一般の人はそのような製品に投資するほど個人のサイバーセキュリティには関心がありません。 アーセン氏は、最大の脆弱性は平均的な人々の認識の欠如であると主張した。

「通常、職場やどこにいてもダイヤルインできるようにリモート管理を有効にしています。 これは、特にルータにハードコードされた認証情報やデフォルトのパスワードが設定されている場合には、大きな問題になります。 リモート アクセスを使用しない場合は、無効にする必要があります。 Telnet を使用しない場合は、無効にする必要があります。 SSH を使用しない場合は、無効にする必要があります。 ファームウェアをできるだけ頻繁に更新し、デフォルトの認証情報を変更する必要があります。 しかし、それをする人は何人いるでしょうか? テクノロジーに精通した人以外には、そんなことは起こりません。 うちの親はそんなことしないよ。」

もうわかりますね。 ルーターのセキュリティは楽しいものではありませんが、FBI が警告を発するほど深刻なものであれば、時間をかける価値があります。

編集者のおすすめ

  • すごいですね、新しいマルウェアによりハッカーが Wi-Fi ルーターを乗っ取ることができます

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。