鹿色のIT雑記

エンジニアの鹿色がIT技術を追いかけていくブログです

自宅の機器がボットネットに利用されないために

過去の記事にもあるように、自分はSwitchBotを利用しています。

shikairo.hatenablog.com

 

セキュリティ周りのことを勉強するにあたって、ボットネットという単語を見かけたので、対策をしっかりしておかないといけないなぁと思い、記事を書いています。

 

 

ボットネットとは?

攻撃者がインターネットに接続されている機器を利用して、C&Cサーバ(Command & Controlサーバ)から指令を出すような攻撃方法があるようです。

この攻撃用のネットワークのことをボットネットと呼ぶようです。

過去には、Miraiというボットネットが攻撃を仕掛けることがあったようでした。

参考)Miraiボットネット?大規模なDDoS攻撃を仕掛けるその仕組みとは | サイバーセキュリティ情報局

Miraiボットネットは主にIoT機器を対象にしたもので、自分が利用しているSwitchBotの機器が狙われることがあるかもしれません。

軽く調べたところ、SwitchBotで脆弱性を利用された事例はなさそうでしたが、用心するに越したことはなさそうです。

 

どう用心する?

アップデートする

やはり、ファームウェアやソフトウェアのアップデートを定期的に実施するのが一番かと思います。

ただし、SwitchBotはファームウエアを自動更新することができないので、自身で定期的にアプリを開いて、それぞれのデバイスにアップデートがあるか確認しないといけないのが不便ですね…

 

Matter対応なども嬉しいですが、セキュリテイ的な部分でのユーザビリティ向上も期待したいですね。

もしかしたらできるのかもしれませんが、ファームウェアアップデートが必要な機器があればプッシュ通知してくれるとか…

 

トラフィックを監視する

次点としては、自宅の回線のトラフィックを監視するのが良さそうです。

自分はGoogle Nest Wifiを利用しているので、接続している機器のトラフィックの状況がGoogle Homeアプリから見られます。

 

時々見ておいて、異常な通信がないかをチェックできているとよさそうです。

一番いいのはゲートウェイサーバを運用してそこで検知するか、ルータにその機能が組み込まれていることだと思いますが、そこまでするのは流石に大変ですね…

 

感想

結局、対策としては一般的なことをちゃんとしましょうということになるのかなと思いました。

が、IoT機器を選択する際には、セキュリティアップデートのしやすさも1つの導入の判断基準として入れても良いのかもしれませんね。