467 Views
May 13, 24
スライド概要
Wi-Fi領域に潜む脆弱性や事件を、最近は頻繁に目にするようになってきました。冒頭で申し上げた通り、悪意のあるハッカーの矛先が変化しているように思います。この目に見えない脅威は、悪意のあるハッカー達の標的となり、あるいは内部からの情報持出手段となっています。弊社では、Wi-Fi領域に潜む脆弱性や事件などを集め定期的に配信しています。2024年4月版が出来上がりましたので、ご笑覧ください。勿論、ダウンロードも可能です。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性や事件 ~ Spline-Network Inc. 2024年4月 ©2024 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件(2024年4月~ ) Wi-Fiに潜む脆弱性は、右肩上がりに増えている新たな脅威となっています。Wi-Fiの脆弱性 を突いた侵入や情報漏洩=「目に見えない脅威」は加速度的に増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件、セキュリティ関連のNEWSを まとめています。ご参考ください。 【2024年4月 ハッカーは常に先手、対処療法では限界があります 】 執拗なサイバー攻撃や脅威には「事前防御」が効く、その理由と実践のポイント https://active.nikkeibp.co.jp/atcl/wp/b/24/04/09/04508/?i_cid=nbpnxta_sied_under_tag →サイバー攻撃を仕掛けるハッカーは、脆弱性を悪用する新たな機会を虎視眈々と狙っています。 とりわけ、デジタル変革に伴うクラウドサービス、新しいネットワークデバイス、リモートワーク、 SaaSアプリケーションの導入は、攻撃者の格好の標的となっています。興味がある向きは、資料を ダウンロードするか、弊社までご一報ください。 【2024年4月 内部脅威を侮ることなかれ 】 転職者の「悪意なき秘密漏洩」多発 企業は対策 https://www.nikkei.com/article/DGXZQOUC134BF0T11C23A2000000/ →転職者が外部に情報を持ち出す例が激増、その手段として私物スマートフォンのテザリングなど、 シャドーITが利用されています。シャドーIT対策済の企業はごく僅かというデータがあります。 WiSASは、あらゆるWi-Fi通信を常に監視して、シャドーITの接続を発見、遮断できるため、 転職者による情報の持ち出しを未然に、物理的に防ぐことを可能にします。 【2024年4月 対策の遅れが深刻 】 セキュリティが成熟した日本企業はわずか 悲しい実態がシスコの調査で判明 https://www.itmedia.co.jp/enterprise/articles/2404/08/news050.html →シスコシステムズによると、サイバー脅威に対応できる体制が整っている日本企業はわずか2%で、 82%の組織が「初歩段階」または「形成段階」にあります。ハッカーのハッキング手法は日々進化し、 情報漏洩事件は相変わらず右肩上がりです。同レポートを、自社のセキュリティ体制を見直す一つの きっかけとして頂ければ幸いです。 ©2024 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱性や事件(2024年4月~ ) 【2024年4月 シャドーIT対策済の企業はごくわずか!? 】 シャドーIT対策済の企業は2割弱! ガバナンス強化とセキュリティリスク低減を図るには https://news.mynavi.jp/techplus/kikaku/20240418-2925812/ →シャドーITに対して、8割以上の企業が無策という危機的な状況にあります。裏返して言えば、 EDRなど既存のセキュリティ対策では防御できないことを示しています。シャドーITの多くは、 目に見えないWi-Fiが利用されているため、WiSASによる常時監視対策が効果を発揮します。 【2024年4月 ハッカーは 】 「プリンタ」が狙われ始めたのはなぜ? https://www.itmedia.co.jp/enterprise/articles/2404/09/news070.html →以前から警鐘を鳴らしている脆弱性の一つ:Wi-Fi Directの代表的なデバイスがプリンター。その 多くはネットワーク可されているにも関わらず、IoT機器と同様にエージェント導入できないため、 ほとんどの企業でWi-Fi Direct機器を適切に管理できていない。WiSASなら常時監視が可能です。 【2024年4月 従来の監視では不十分 】 総務省・NICTとICT-ISAC、IoTセキュリティ向上へ新「NOTICE」開始 https://businessnetwork.jp/article/19763/ →IoT機器周辺のセキュリティに対して、最近様々な機関がセキュリティ基準を定めています。IoT 機器はWi-Fiを利用している物が多いため、無防備かつ格好の標的になっているからに他なりません。 対策としては、EDRのような従来のログ監視系ソリューションでは守ることができません。一方、 WiSASであれば、Wi-Fiのレベルで接続を制御できるため、IoT機器を適切に保護することが可能です。 【2024年4月 退職者は最大の脅威 】 デジタルデータソリューションが2023年度の社内不正被害に関する実態調査を発表 https://prtimes.jp/main/html/rd/p/000000116.000017714.html →IPA10大脅威で3位にランクされている社内不正の約57%が「情報持ち出し」とされています。 そのうち、退職者による情報持ち出しが約43%を占めており、その手段として、Wi-Fiを利用した シャドーITが多く利用されていることをご存じでしょうか? WiSASであれば、その拠点のすべてのWi-Fi通信を常時監視することが可能となります。 ©2024 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱性や事件(2024年4月~ ) 【2024年4月 ゼロトラストは戦略 】 ゼロトラストを誤解してほしくない--提唱者が説く正しい定義 https://japan.zdnet.com/article/35218137/ →「常に監視、検証、確認する」という視点が、「信用しない=ゼロトラスト」という考え方であり、 セキュリティ基準を、保護対象資産にアクセスしようとする人やデバイスなどのアイデンティティー に置くとされています。WiSASであれば、管理内外を問わず、無線空間にある全てのWi-Fi電波を 対象として、ゼロトラスト戦略に合致するWi-Fi常時監視を実現することが可能となります。 【2024年4月 内部監視を徹底すべき 】 日本企業は従業員を“信頼しすぎ”? 情報漏えいのリスクと現状をProofpointが調査 https://www.itmedia.co.jp/enterprise/articles/2404/25/news063.html →情報漏えいインシデントの背後に、悪意のある従業員や契約業者といった内部関係者が潜んでいると 答えた回答者は、世界の平均が20%に比べ、日本ではわずか5%でした。組織に損害を与えようとする 悪意のある行為や離職した従業員は、個人的な利益を動機としているため、不注意な内部関係者よりも さらに大きな影響を及ぼす可能性があります。WiSASでは、悪意のある従業員や契約業者のシャドー ITによる情報持ち出しを検知・遮断することができるため、安全性を維持することが可能です。 【2024年4月 内部監視を徹底すべき 】 国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用 https://www.security-next.com/156438 →ネットワーク機器(IoT機器)の脆弱性に関する記事は毎日のように目にします。Cisco Systemsに よると、それらの脆弱性を突いて侵入展開する「ArcaneDoor」の諜報活動が世界規模で行われ、 政府機関のネットワークなどが侵害を受けていたと発表しました。ネットワークに侵入され、構成の 変更や偵察、通信データの窃取のほか、ラテラルムーブメントなども行われるているようです。 記事では初期侵入経路は現段階でわかっていないとされているものの、神出⿁没で痕跡を残さない Wi-Fiが原因となっている可能性もあります。WiSASは、デバイス管理のみならず全てのデバイス間の Wi-Fi通信を常に監視するフルマネージドソリューションです。 ©2024 Spline-Network Inc. All Rights Reserved
1-4.Wi-Fi領域に潜む脆弱性や事件(2024年4月~ ) 2024年4月の記事を俯瞰すると、IoTやOT関連のトピックが著しく増加しています。これらに共通して いることは、かつてOTはITから独立して考えられていたのに対し、現在ではITとOTが密接に連携して おり、境界がほぼ消失しているということです。そのような状況の中、OT環境を狙ったサイバーテロが 急激に増加しています。特にそれらの多くがWi-Fiを利用していることから、Wi-Fi領域のセキュリティ対 策が必要不可欠な状況です。認証対策ではなくWi-Fi通信そのものを監視するWiSASが有効と言えます。 あまりに手薄な工場セキュリティ、現場目線での実効性の高い進め方 https://dcross.impress.co.jp/docs/column/column20240314/003582.html OTセキュリティ対策では事業者自らがリスクを認識し対策を打つ https://dcross.impress.co.jp/docs/column/column20240314/003597.html 【3兆件データ調査】IoTマルウェアは1年で4倍増、狙われるOT環境を強化するには https://www.sbbit.jp/document/sp/20949#continue_reading 重要インフラの事故対応にサイバー視点を ― OTセキュリティ関連法改正をフォーティネットが解説 https://ascii.jp/elem/000/004/193/4193582/ 野放し状態のIoT機器、ついに対策が始動 https://kn.itmedia.co.jp/kn/articles/2404/16/news082.html 工場などのデジタル化が進展しOTサイバーセキュリティは構築から運用の時代に https://dcross.impress.co.jp/docs/column/column20240314/003607.html サイバー攻撃が狙うIoT機器の現状と、その活用が引き起こす変革【第79回】 https://dcross.impress.co.jp/docs/column/column20170918-1/003616.html 連載:「サイバーレジリエンス」を実現する制御システムセキュリティ技術(第1回) https://www.global.toshiba/jp/company/digitalsolution/articles/tsoul/tech/t0801.html ©2024 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威は「目に見えない」「いつでも起こり得る」脅威です。今ま での境界型セキュリティ対策ではその脅威を排除することはできません。 また、様々なデバイスが簡単につながりネットワーク化してしまう現代 では、ゼロトラストの下、Wi-Fi環境を常に監視することが必要です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリュー ション:WiSASには、以下の特徴があります。 ・センサー電源ONだけの容易な導入(システム構築の必要なし) ・機種依存がなく、既存ネットワークへの接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージド:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2024 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込みなど、 お気軽にお問い合わせください。 担当部署:WiSAS(ワイサス)事業部 電話:03-5464-5468 チーム代表メール: [email protected] WiSAS専用サイト:https://wisas.jp WiSAS Facebook: https://www.facebook.com/WiSAS.jp YouTube製品動画: https://www.youtube.com/@wisas ● 商号 ● 代表取締役 ● 本社所在地 ● 設立日 株式会社 スプライン・ネットワーク 雪野 洋一 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F 2002年 1月 11日 ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2024 Spline-Network Inc. All Rights Reserved 6