Wi-Fi領域に潜む脆弱性と事件 2023_11月~12月

372 Views

January 10, 24

スライド概要

Wi-Fi領域の事件は報道でもなかなか目にしませんが、その脆弱性は目に見えない脅威となり、内部からの情報漏洩手段となっています。また、それらを突いた攻撃=VPNやネットワーク機器、IoT機器を狙った攻撃は激的に増えています。
弊社では、Wi-Fi領域に潜む脆弱性や事件などを集め定期的に配信していますが、件数が多すぎるとのご意見があり、かなり間引きました。下記スライド共有サイトでご笑覧ください。

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性と事件 ~ Spline-Network Inc. 2023年11月~12月 ©2023 Spline-Network Inc. All Rights Reserved

2.

1-1.Wi-Fiに絡んだ提言や事件(2023年11月~) Wi-Fi(無線LAN)やIoT機器に潜む脆弱性は、最近、特にハッカーから狙われ始めました。 また、内部からの情報漏洩の手段の一つとして利用されています。ニュースではあまり報道 されておりませんが、この「目に見えない脅威」、これまでのセキュリティ対策では対応で きない脅威は、年を追うごとに加速度的に増加しています。弊社では、関連した脅威や事件、 NEWSなどをピックアップしてみました。ご参考ください。 【2023年11月 シャドーITの徹底管理が急務 】 AIツールのシャドーITが横行、AIの幻覚に対応した企業向け保険が発売など~ Forresterの2024年業界予測 https://thebridge.jp/2023/11/forresters-2024-predictions-report-warns-of-ai-shadowpandemic-as-employees-adopt-unauthorized-tools →より慎重な AI の成長への道筋を描く一方で、従業員が生産性を上げるために独自の AI ツールに 依存するようになり、「シャドー ITの利用」が横行することに備えるようビジネスリーダーに 警告を発しました。 【2023年11月 Wi-Fiからパスワード解析? 】 44%のCEOは「サイバー攻撃は単発的な介入で対処可能」と思い込んでいる アクセンチュア https://atmarkit.itmedia.co.jp/ait/articles/2311/07/news047.html →CEOの96%が「サイバーセキュリティ対策は企業の成長と安定に不可欠だ」と回答したものの、 74%は「サイバー攻撃への対策が十分かどうか(自社に、サイバー攻撃による損害の回避または 最小限に抑えるための十分な能力があるかどうか)」について懸念があると回答。 【2023年11月 AIがパスワードをクラッキング 】 AIの進化はセキュリティ対策にどのような影響を及ぼすのか? https://eset-info.canon-its.jp/malware_info/special/detail/231107.html →AIを悪用したパスワードクラッキングツールを使用することで、一般的なパスワードは短時間で 突破されてしまう懸念が生じている。過去に流出したパスワードをAIが学習することで、解読の 精度が高まるのです。 ©2023 Spline-Network Inc. All Rights Reserved

3.

1-2.Wi-Fiに絡んだ提言や事件(2023年11月~12月) 【2023年11月 運用負担は最小化すべき 】 今こそ民間宇宙システム事業者に求められる「攻めのセキュリティ対策」 https://monoist.itmedia.co.jp/mn/articles/2311/07/news018.html →潤沢に資金や人材があるわけではない中で、設定管理の工数の多い対策を選んでしまうと、すぐに 運用が回らなくなってしまい、結果的に管理不良が発生して、ビジネスリスクが増大します。 【2023年11月 導入して終わりではない 】 なぜ日本のセキュリティチームは後手後手に回るのか? Tenable調査で判明 https://www.itmedia.co.jp/enterprise/articles/2311/10/news059.html →日本の組織は予防的なセキュリティ対策にリソースを割り当てることで防御力を高められると 考えているが、実際には多くの労力を事後対応に使用していることが明らかになりました。 セキュリティは、防御力+対応力をバランスよく備えることが必要だと思います。 【2023年11月 製造業のサイバーセキュリティ対策が急務 】 ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに https://www.sbbit.jp/article/st/125958 →かつてサイバー攻撃の矢面に立っていたのは、金融・保険や交通産業だった。しかし、この数年、 製造業がサイバー攻撃の最大ターゲットとなっている。製造業ではデジタル化が進んだものの、 サイバーセキュリティ対策が遅れており、ハッカーグループの格好の餌食となっています。 【2023年11月 持ち込みからの侵入 】 モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路 https://internet.watch.impress.co.jp/docs/news/1099223.html →日本の企業・組織などから情報を盗み取るために、モバイルWi-Fiルーターの意外な挙動や 日本製ソフトの脆弱性を悪用してマルウェアを感染させていたという事例があります。 ©2023 Spline-Network Inc. All Rights Reserved

4.

1-3.Wi-Fiに絡んだ提言や事件(2023年11月~12月) 【2023年11月 今やサイバー戦争と現実 】 日本の国益を損ねる「情報セキュリティ」という課題 https://www.fsight.jp/articles/-/50203 →防衛省の情報システムへの中国による侵入などが報じられ、日本の情報セキュリティの脆弱さが 多くの関心を集めている。米英は日本の対応に不信を募らせているとされるが、他国から 共有された情報を漏洩しないという基礎的な信頼が得られなければ、安全保障上の協力の機会は 制限されます。 【2023年11月 指摘されなければ気づかない 】 “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに https://www.itmedia.co.jp/news/articles/2311/13/news133.html#utm_source=newsmag&utm_campaign=20231117 →Pマーク審査員1人が個人所有のPCに廃棄すべき審査関連書類を保存して持ち帰っていたことが 明らかに。資料を保管していたNAS(Network-Attached Storage)に適切なセキュリティ対策が なされておらず、ネット上で閲覧できる状態になっていました。 【2023年11月 小規模事業者や家庭も狙われる 】 「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口” https://techtarget.itmedia.co.jp/tt/news/2111/29/news09.html →調査実施場所にある無線LANルーターのパスワードの約70%は、無線LANスニッフィング ツール(盗聴ツール)やパスワード解析ツールを使って突破できることが分かりました。 【2023年11月 リスクは内部にあり 】 繰り返される、内部脅威による大規模情報漏洩 - 不正のトライアングルで対策を https://news.mynavi.jp/techplus/article/20231121-2821001/ →内部関係者による情報漏洩では、被害件数や損失額も大きくなりがちです。 一件のインシデントによる平均被害額は約64万6000ドル、日本円にして8000万円を超えています。 直接的な損失に加え、業務停止や売り上げ機会の損失、ブランド・信用や株価の低下といった 間接的な被害も加えると、莫大な額になるでしょう。 ©2023 Spline-Network Inc. All Rights Reserved

5.

1-4.Wi-Fiに絡んだ提言や事件(2023年11月~12月) 【2023年11月 OTが狙われている 】 IoT/OTマルウェア攻撃が前年比で400%増加重要インフラを保護する ゼロトラスト セキュリティの強化が急務 https://prtimes.jp/main/html/rd/p/000000044.000055108.html →IoTマルウェア攻撃の増加率が前年比400%以上となったことが明らかになっています。 異なるネットワーク間を移動するマルウェアは重要なOTインフラを危険にさらす 可能性があるため、OTセキュリティ対策を喫緊の課題として取り組む必要があります。 【2023年11月 攻めるなら守るべし 】 サイバー攻撃の標的となる各組織の「隙」が、ダークウェブの「地下フォーラム」で情報交換されている https://www.newsweekjapan.jp/kumar/2023/11/post-4.php →厄介なのは、攻撃に悪用される可能性があるそうした「隙」は、組織が成長したり、DX(デジタル トランスフォーメーション)などによる新しいビジネスモデルの導入により拡大していく可能性が あること。サイバー攻撃から身を守るためには、自社のシステムを継続的に監視しておく必要あり。 【2023年11月 運用負担は最小化すべき 】 「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” https://www.itmedia.co.jp/news/articles/2311/27/news055.html →ランサムウェアを操る集団が自分たちで攻撃を仕掛けて情報を流出させた企業をターゲットに、 被害に関する届け出を怠ったとして米証券取引委員会(SEC)に“告げ口”する手口が確認された。 被害者に二重、三重の脅しをかけるなどランサムウェアは悪質化が進んでいます。 【2023年11月 ユーザーの危機意識は低い 】 内でも外でもWi-Fiは危険と隣り合わせ、個人情報の漏洩やルーターの乗っ取りも https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700001/ →外出先の場合、総務省の調査では公衆Wi-Fi利用者のうち、約4分の3が商業・公共施設の 「フリーWi-Fi」を使っていると回答。また、3割近くは提供者不明のサービスを利用と、 危機意識の低さが浮き彫りになりました。 ©2023 Spline-Network Inc. All Rights Reserved

6.

1-5.Wi-Fiに絡んだ提言や事件(2023年11月~12月) 【2023年12月 自動接続はオフが推奨 】 SSIDでは見抜けない「悪魔の双子」の偽Wi-Fi、実は危険な自動接続 https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700002/ →自動接続機能も、フリーWi-FiのSSIDは無効化しておくと安心だ。Windows、Android、iPhone それぞれの設定方法を紹介した。ちなみに、安全なフリーWi-Fiに自動接続してくれるスマホ アプリもある。もし、なりすましWi-Fiの範囲内に入ったときは、自動で接続せず通知してくれる。 【2023年11月 ベンダーも狙われている 】 米国のデータ侵害数が過去最高を記録 増加の要因は“ある脆弱性” https://www.itmedia.co.jp/enterprise/articles/2311/18/news017.html →サプライチェーン攻撃を実行する犯罪者にとって、ベンダーは魅力的であり、また容易な標的である。 なぜならば、ベンダーは通常、サイバーセキュリティに費やすリソースが少なく、 複数の顧客のデータを保有しているためだ。 【2023年11月 隠れBYODに注意 】 企業はもう「BYOD」(私物端末の業務利用)を禁止できない? https://techtarget.itmedia.co.jp/tt/news/2311/13/news07.html#utm_medium=email&utm_sourc e=tt_mobile&utm_campaign=2023/11/24 →攻撃者が端末のデータにアクセスできるようになると、アカウントのパスワードを変更したり、 非公開の通信を閲覧したり、さらには権限を不正に昇格したりでき、大惨事を招きかねない。 企業がBYODを認めていない場合、対策は個人に委ねられるため、リスク低減は簡単ではありません。 【2023年11月 BYODと上手に付き合う 】 「BYOD」の禁止より“解禁”を検討すべきなのはなぜ? https://techtarget.itmedia.co.jp/tt/news/2311/07/news09.html#utm_medium=email&utm_sourc e=tt_mobile&utm_campaign=2023/11/24 →従業員は利便性を優先し、ポリシーを無視して非公認のBYODを実践している可能性がある。 非公認のBYODはさらなるリスクを招きかねないため、何らかの対策を講じることが企業にとって急務 であり、BYODを公式に導入することも一つの手だ。 ©2023 Spline-Network Inc. All Rights Reserved

7.

1-6.Wi-Fiに絡んだ提言や事件(2023年11月~12月) 【2023年11月 繰り返される内部脅威による大規模情報漏洩 】 情報漏洩の大半は内部関係者、従来の対策では見破るのが難しい https://news.mynavi.jp/techplus/article/20231121-2821001/ →情報漏洩というと、悪意を持ったサイバー攻撃者のシステムに侵入など、外部脅威によるものが主と 思われがち。しかし実は、関係者による内部脅威が、外部脅威以上に深刻になっています。しかし、 WiSASならば、外部との通信を即座に発見、遮断することができます。 【2023年12月 内部不正対策5か条 】 サイバー攻撃対策よりも難易度が高い内部不正対策 https://xtech.nikkei.com/atcl/nxt/column/18/02693/122100002/?n_cid=nbpnxt_mled_itmh →悪意を持って企業の情報を持ち出す内部の犯人は正当な権限を持ち、社内のセキュリティー状況に ついても把握している可能性が高い。5か条も大いに納得できる内容だが、Wi-Fi領域の対策としては 不正な通信をリアルタイムに検知できるWiSASが最適解だと言えます。 【2023年12月 緊急警告: 続発するVPN機器とネットワーク機器における深刻な脆弱性とその対策】 今年の夏以降、VPN機器やネットワーク機器の深刻な脆弱性の公表が相次いでいる一方で、、 https://www.grcs.co.jp/staff-blog/20231214 (by GRCS社) →ベンダー対応は、ゼロデイや悪用発生後になるケースが多い。故にその領域を狙った情報漏洩は後を 絶たない。監視用エージェントをインストールすることができないため、ログ監視では対応不可。 対策としてはWi-Fi領域の常時通信監視が必須だと言えます。 【2023年12月 「世界で最も危険なUSBケーブル」最新版が登場 】 誰でも、容易に入手可能なハッキングツール https://forbesjapan.com/articles/detail/68229 →以前から、誰でも容易に入手可能=ネット販売されているハッキングツールを多数紹介しているが、 その中の「OMGケーブル」の最新版が登場した。見た目はType-Cのケーブルだが、中にはWi-Fi アクセスポイントが仕込まれており、近隣にいるハッカーがワイヤレス機能を使って端末にアクセス する。対策としては、Wi-Fi領域の常時通信監視が必須だと言えます。 ©2023 Spline-Network Inc. All Rights Reserved

8.

2-1.まとめ Wi-Fi(無線LAN)やIoT機器に関する脅威はいつでも起こり得る脅威です。これ までのセキュリティ対策では、その脅威を排除することはできません。 (様々な脅威の種類やWiSASでの発見事例は、WiSAS製品資料をご参考下さい) また、瞬間的なWi-Fi脆弱性診断だけでは、断面的な情報取得のみでセキュリティ 対策とは言えません。様々なデバイスが簡単につながってしまう時代においては ゼロトラストの概念の下、有線ネットワークと同様にWi-Fi領域を常に監視する ことが必要です。WiSASはその要求を満たす最適な製品です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリューション: WiSASには、以下の特徴があります。 ・容易な導入:センサー電源ONだけの簡単設置(システム構築の必要なし) ・完全独立型:機種依存がないため、既存ネットワーク接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージドソリューション:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得するデータはWi-Fiヘッダー情報のみ故、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス販売(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2023 Spline-Network Inc. All Rights Reserved