アカウント名:
パスワード:
タレコミ本文ではIoT(インターネットに接続されている機器を作った)メーカーの責任だけが記載されていますが、ネット環境と合わせてパッケージにして機器を設置する業者さんがいて、その人たちが対策をとっていなかったことにも触れないと片手落ちなのではないかと思います。ただ、Webカメラのハックは認証を迂回するようなアクセスではないので、映像が漏洩したことは機器の脆弱性がもたらしたものではないです。それもあって、結局だれも対策を取らないでいるように見えます。例えば、「ライブカメラとして広く見てもらうためにあえてパスワード保護をかけていないものもあるはず」という言い訳にしか見えない主張 [internetcom.jp]も、機器として脆弱性がないことを言い表しているように見えます。
脆弱性がないにしても、製品の設計がフェールセーフになっていたらよかったなと思うんですけどね。今の製品は昔のものとは違うのかな。
製品の設計がフェールセーフになっていたら
デフォルトでパスワードもかかってるし、プライベートIPアドレスからのアクセスしか許可しないものもありますが、コストの安い設置業者さんほど何も言わずにそれらを外していくことが多いです。結局のところ、製品がどうあったとしても、設置業者の選定によってはセキュリティのリスク解決が後回しになりやすく、設置先の顧客次第というだけのことではないかと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
結局だれも対策を取らない (スコア:1)
タレコミ本文ではIoT(インターネットに接続されている機器を作った)メーカーの責任だけが記載されていますが、ネット環境と合わせてパッケージにして機器を設置する業者さんがいて、その人たちが対策をとっていなかったことにも触れないと片手落ちなのではないかと思います。
ただ、Webカメラのハックは認証を迂回するようなアクセスではないので、映像が漏洩したことは機器の脆弱性がもたらしたものではないです。それもあって、結局だれも対策を取らないでいるように見えます。
例えば、「ライブカメラとして広く見てもらうためにあえてパスワード保護をかけていないものもあるはず」という言い訳にしか見えない主張 [internetcom.jp]も、機器として脆弱性がないことを言い表しているように見えます。
脆弱性がないにしても、製品の設計がフェールセーフになっていたらよかったなと思うんですけどね。今の製品は昔のものとは違うのかな。
Re:結局だれも対策を取らない (スコア:0)
製品の設計がフェールセーフになっていたら
デフォルトでパスワードもかかってるし、プライベートIPアドレスからのアクセスしか許可しないものもありますが、コストの安い設置業者さんほど何も言わずにそれらを外していくことが多いです。
結局のところ、製品がどうあったとしても、設置業者の選定によってはセキュリティのリスク解決が後回しになりやすく、設置先の顧客次第というだけのことではないかと思います。