ネットワークセキュリティ機器メーカー Incapsula が、世界で約900台のネットワーク監視カメラがマルウェアに感染し、ボットネットを構成していると発表しました。感染したカメラは特定のサーバーに対し、合計で1秒間に20000回もの HTTP Get リクエストを送信する DDoS 攻撃を引き起こしていました。
ボットネットとは、マルウェアに感染して"ボット"化したコンピューターが構成するネットワーク。通常は PC やサーバーなどが感染して構成され協調して特定のサーバーへ情報を送信したり、DDoS 攻撃を仕掛けたりします。ただ、不審な動作はユーザーや管理者に察知され、対策されるケースも多いものです。
一方、ネットワーク監視カメラを含む IoT 機器への感染で構成されるボットネットは、ネットワークの帯域消費は別として、機器の管理者が気づくことはほとんどありません。
ただ、マルウェアに感染する以上、監視カメラのような機器であっても DDoS 攻撃以外に未知の問題を引き起こす可能性がないとは言い切れません。Incapsula はネットワーク監視カメラの他に NAS が感染して構成されたボットネットも発見しており、潜在的には映像や保存されたデータといった具体的な情報が流出する危険性があることを指摘しています。
今回発見されたボットネットは、全世界で約900台のLinuxベースのネットワーク監視カメラで構成されていたとのこと。そして、何百万人ものユーザーが利用するクラウドサーバーにDDoS攻撃を仕掛けていたと伝えられています。
なお、感染したネットワーク監視カメラの多くは、きちんと設定されず工場出荷時のまま使用されていました。またIncapsula によると、今回の例では感染を広げるために Telnet/SSH を受け付ける同種の機器を検索するため、これらの設定をデフォルトから改めることで、機器の DDoS 攻撃への加担を防止できると呼びかけています。
もし管理者が適切な設定をしていれば、このような問題は発生しなかったと考えられます。ただし根本的には、見つかった脆弱性に対してメーカーがきちんとセキュリティパッチを提供し、さらにユーザーに対し正しい設定方法の告知を徹底する必要がありそうです。
(2015年10月26日 Engadget 日本版「世界約900台の監視カメラがマルウェア感染。協調してクラウドサーバーにDDoS攻撃を仕掛ける」より掲載)