IoT ボットネットは、侵害または感染したモノのインターネット デバイスのネットワークであり、分散型サービス妨害攻撃 (DDoS) 攻撃、マルウェアの拡散、データの窃取、その他の種類のサイバー攻撃などの悪意のある目的でサイバー犯罪者によってリモート制御される可能性があります。 侵害されたデバイスには、スマート家電、カメラ、ルーターなど、インターネットに接続してデータを通信するあらゆるデバイスが含まれる可能性があります。 IoT ボットネットには多数のデバイスを含めることができるため、サイバー犯罪者にとって攻撃を開始するための魅力的なツールとなります。
IoT ボットネットは、IoT マルウェアを使用して構築されます。 サイバー犯罪者は、セキュリティが不十分なことが多いため、ボットネットを構築する際に IoT デバイスをターゲットにするのが一般的です。 たとえば、大規模な IoT ボットネットは、デフォルトの認証情報を使用してログインを試みたり、IoT デバイス ソフトウェアのパッチが適用されていない脆弱性を悪用したりすることによって構築されています。 これらのIoT セキュリティホールにより、攻撃者がデバイスにアクセスしてボットネット マルウェアを実行できるようになります。
ボットネット マルウェアが IoT デバイスにインストールされると、デバイスは攻撃者の命令に従ってリモート制御される可能性があります。 たとえば、IoT ボットは、特定のアドレスに対する DDoS 攻撃に参加するように指示される場合があります。
IoT ボットネットは、次のような計算能力やネットワーク帯域幅を必要とするさまざまな攻撃に使用される可能性があります。
IoTボットネットは、あらゆる業界の企業に影響を与える可能性があります。 企業が IoT デバイス (ヘルスケア、運輸、製造、エネルギー、金融サービス、その他の業界でますます一般的になってきています) を使用している場合、その IoT デバイスがボットネットに組み込まれる可能性があります。 企業が IoT デバイスを使用していない場合でも、DDoS やその他のボットネットによる攻撃の標的になる可能性があります。
ボットネットは、ボットネットオペレーターからコマンドを受信して実行するように設計されています。 このコマンド&コントロール(C2)インフラストラクチャは、次のようないくつかの異なる方法で整理できます。
現在、多数のボットネットが運用されています。 最も重要なものは次のとおりです。
IoTボットネットは、組織のシステムに対して大規模な攻撃を仕掛け、処理しきれないほどのトラフィックで組織を圧倒することができるため、組織にとって大きな脅威となります。
無料のDDoS ボット アナライザー スキャンを使用して、DDoS 攻撃に対する組織の脆弱性について詳しく学びます。 DDoS攻撃から組織を保護する方法について詳しくは、こちらの 電子書籍「Choosing the Right DDoS Solution」をご覧ください。 チェック・ポイントでは、ランダムなサービス拒否 (RDoS) 攻撃の管理方法に関するリソースも提供しています。
チェック・ポイントQuantum DDoSプロテクトとQuantum Protector Cyber Controllerは、DDoS攻撃やその他の悪意のあるボットトラフィックに対する堅牢な保護を提供します。 チェック・ポイント Quantum Protector には、あらゆる規模の組織のニーズに合わせたソリューションが用意されています。