検索:
ホーム   »   IIoT

ゼロトラストとは何なのか、歴史と議論をひも解く

  • 投稿日:2019年10月25日
  • 脅威カテゴリ:その他, コラム
  • 執筆:Vice President for Cybersecurity - Greg Young
0

法人組織において「ゼロトラストとは何なのか?」と問われた場合、明確な回答は難しいでしょう。ここでは、ゼロトラストについて、その始まりから、理解しておくべきゼロトラストの本来の意味を解説します。

(さらに…)

続きを読む
Tags: IIoTIOT

露出したIoTオートメーションサーバとサイバー犯罪

  • 投稿日:2019年4月11日
  • 脅威カテゴリ:その他
  • 執筆:Trend Micro
0

トレンドマイクロは、スマートホームやスマートビルディングのような「複雑なモノのインターネット(Internet of Things、IoT)環境」を狙う攻撃シナリオについて調査し、リサーチペーパー「Cybersecurity Risks in Complex IoT Environments: Threats to Smart Homes, Buildings and Other Structures」にまとめました。この調査を通して、複雑なIoT環境にとって不可欠な構成要素であるオートメーションサーバが多数インターネットに露出していることが判明しました。

(さらに…)

続きを読む
Tags: スマートホームIIoTIOT

アンダーグラウンド市場で販売される自動車の物理的ハッキング手法

  • 投稿日:2019年2月18日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro
0

アンダーグラウンド市場の性質を考慮すると、サイバー犯罪者は元より、通常の犯罪者までもがオンライン掲示板で情報を交換し、商品やサービスを販売していることは驚くべきことではありません。本記事では、アンダーグラウンド市場で確認された物理的犯罪に利用可能なツールについて解説します。

(さらに…)

続きを読む
Tags: アンダーグラウンドIIoTIOT

無線リモートコントローラを介した産業用機械に対する攻撃可能性を実証

  • 投稿日:2019年1月16日
  • 脅威カテゴリ:その他
  • 執筆:Trend Micro
0

Radio Frequency(ラジオ波、RF)を使用する産業用リモートコントローラは、製造や建設、輸送など、さまざまな産業部門で産業用機械の制御に利用されています。過酷な使用に耐えるような頑丈な作りになっており、安全のために目立つ色が使われています。形状に基づいて分類すると、主に、ベルトに装着するタイプ、手持ちサイズ、ポケットサイズの3種類があり、ボタンやジョイスティックの数はさまざまです。基本的な仕組みは家庭用のリモートコントローラと同様です。リモートコントローラは、コマンドまたはボタン押下に対応したRFをトランスミッタ(TX)で送信し、ガレージの扉やクレーンのような制御対象機器がその信号をレシーバ(RX)で受信します。対象機器は受信した信号をコマンドとして解釈し、扉の開閉や荷物の吊り上げといった操作を実行します。

(さらに…)

続きを読む
Tags: 実証実験レポートIIoTIOT

マシン・ツー・マシン(M2M)技術における設計および実装上の脆弱性

  • 投稿日:2018年12月10日
  • 脅威カテゴリ:その他, 脆弱性
  • 執筆:Senior Threat Researcher - Federico Maggi
0

トレンドマイクロは、David Quarta氏と共同で執筆したリサーチペーパー「The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols」において、マシン・ツー・マシン(M2M)の通信プロトコル「MQTT」および「CoAP」に関する調査結果を公開しました。「MQTT」は産業用アプリケーションにおいて、「CoAP」はIoTや産業用IoTのデバイスにおいて、広く採用されているプロトコルです。攻撃者は、これらのプロトコルの設計および実装上の脆弱性を利用することにより、対象デバイスを「Denial of Service(DoS、サービス拒否)」状態に陥れることが可能になります。また、今回の調査を通して、設定に不備のある数十万台のホストが、認証情報、機密情報および産業に関連した処理データを露出していることも確認されました。

(さらに…)

続きを読む
Tags: リサーチCoAPIIoTIOTM2MMQTT

重要インフラストラクチャの危険:「水」および「エネルギー」関連システムの「露出」を確認

  • 投稿日:2018年11月6日
  • 脅威カテゴリ:その他
  • 執筆:Trend Micro
0

「水」および「エネルギー」は重要インフラストラクチャの中でも特に中心的な部門と言えます。どちらの事業部門も、最新技術を取り入れながら、自然資源の利用と供給を効率化するために必要な改善を続けてきました。目下、そのような取り組みは、特に産業用 IoT(Industrial Internet of Things、IIoT)技術の統合による相互に連結されたシステムの構築に向けて進められています。水事業やエネルギー事業におけるこのような継続的開発により、個人および法人は、より効率的で信頼できる資源供給の恩恵を享受しています。しかし一方で、水事業やエネルギー事業に関連する重要システムの保護はますます難しいものとなっています。監視制御システム(Supervisory Control And Data Acquisition、SCADA)やヒューマン・マシン・インターフェイス(HMI)のような重要インフラストラクチャを支えるシステムで発見される脆弱性の増加に従い、重要部門が直面するリスクについて認識することの重要性が高まっています。

(さらに…)

続きを読む
Tags: レポートHMIIIoTIOTSCADA

「5G」のセキュリティ課題:SIM カードの機能が IoT デバイスへの攻撃に悪用される可能性を検討

  • 投稿日:2018年6月6日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

次世代の移動通信システムとして大々的に宣伝されている 5G は、すでに高速なネットワーク通信を提供している 3G や 4G のような現行の移動通信システムよりも、さらに高い信頼性と高速な通信を可能にします。5G の通信速度は数ギガビット毎秒(Gbps)程度、平均ダウンロード速度は 1 Gbps 程度になると見込まれています。従来の通信システムが世代を重ねながら改善を続けて来たことは、スマートフォンやその他の広く使用されているモバイルネットワーク機器の利便性の向上からも明らかですが、大容量データの送信が可能な 5G は、それらに加え「モノのインターネット(Internet of Things、IoT)」デバイスにも恩恵をもたらすでしょう。

(さらに…)

続きを読む
Tags: 5GIIoTIOTSIM


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.