419 Views
June 05, 24
スライド概要
Wi-Fiに潜む脆弱性は、右肩上がりに増えている新たな脅威となっています。Wi-Fiの脆弱性を突いた侵入や情報漏洩=「目に見えない脅威」は加速度的に増加しています。弊社では、Wi-Fi領域に潜む脆弱性や事件などを集め定期的に配信しています。2024年5月版が出来上がりましたので、下記外部のスライド共有サイトでご笑覧ください。
勿論、ダウンロードも可能です。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性や事件 ~ Spline-Network Inc. 2024年5月 ©2024 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件(2024年5月~ ) Wi-Fiに潜む脆弱性は、右肩上がりに増えている新たな脅威となっています。Wi-Fiの脆弱性 を突いた侵入や情報漏洩=「目に見えない脅威」は加速度的に増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件、セキュリティ関連のNEWSを まとめています。ご参考ください。 【2024年5月 IoTの脆弱性が深刻 】 太陽光発電施設にサイバー攻撃 身元隠し不正送金に悪用 https://news.yahoo.co.jp/articles/ac57edf45e26b7c582ad5ee25c5861b47b9ee3b4 →太陽光発電の遠隔監視機器に侵入された事件です。これは、IoT機器が無防備で狙われやすいことの 証明と言えます。乗っ取られた機器が踏み台にされただけでなく、金銭を窃取するために二次利用 されており、間接的な加害者になっている点も見落としてはいけません。WiSASを利用することで、 このようなIoTデバイスへの攻撃を常時監視して防ぐことが可能です。 【2024年5月 多様な攻撃に備えよ 】 生成AIでサイバー攻撃はさらに進化する https://special.nikkeibp.co.jp/atclh/ONB/24/skygroup0424/ →最近のサイバー攻撃4つの傾向のうち、3つ目の攻撃対象の多様化は、従来的なPCへの攻撃に加え、 IoT機器への攻撃増加があります。ネットワークに常時接続されるIoT機器は、数が膨大でライフ サイクルも⾧く、レガシーなシステムと共存していることもあり、被害の発生確率や影響範囲が 大きいことから、より徹底したセキュリティ対策が必要になります。 【2024年5月 内部不正は喫緊の課題 】 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査 https://s.netsecurity.ne.jp/article/2024/04/30/50937.html →2023年の「業務外利用・不正持出」は2022年の2倍以上に増加しており、2023年で最も伸び率が 高い項目となっている。転職土産という言葉のように、内部不正の防止が喫緊の課題となっている。 その多くに目に見えないWi-Fiが利用されており、WiSASは、それら私用端末による業務外利用や Wi-Fi経由の情報持ち出しを阻止することが可能です。 ©2024 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱性や事件(2024年5月~ ) 【2024年5月 Wi-Fiのリスクを再考すべき 】 総合的なエンドポイント保護の重要性を解説 https://ascii.jp/elem/000/004/196/4196892/ →多層防御の重要性が述べられていますが、全てのWi-Fi通信を監視し、Wi-Fiの入口で防御を担うのが WiSASです。通信規格は一定のため、未知の脆弱性を見越した対策を講じることができます。 そのため、Wi-Fi領域のリスクに関して、改めて考えることを推奨いたします。 【2024年5月 Wi-Fiハッキングツールは身近な存在 】 サイバーセキュリティを脅かす4つのガジェットとは https://news.mynavi.jp/techplus/article/20240510-2942719/ →ハッキングツールは、Wi-Fi領域の代表的な脅威の一つであり、Wi-Fiを悪用して攻撃を仕掛けます。 種類も多種多様で、誰でも簡単にネットで購入できます。TeslaのWi-Fiが悪用された事件でもそれらの ツールが利用されました。インバウンドの増加もあり、日本でも蔓延するのも時間の問題かと、、。 【2024年5月 退職者は最大の脅威 】 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査 https://s.netsecurity.ne.jp/article/2024/05/08/50958.html →2023年度に社内不正が発生した企業のインシデント内容は「情報持ち出し」が約57%に上ります。 そのうち、退職者による情報持ち出しが約43%と最も多いという結果です。その数は右肩上がりと なっており、これらの状況から人間に依存したルールで制限する管理は無意味に近いと言え、 WiSASなどのソリューションを活用して技術的かつ物理的に対策することが重要だと思います。 【2024年5月 有線領域だけのの対策では片手落ち 】 ホワイトリスト型セキュリティ対策ソフト標準搭載産業用コンピュータ https://www.ipros.jp/product/detail/2001198662 →拡大するネットワークをサイバー攻撃から守るためには、強固なセキュリティ対策が必要不可欠と 述べています。が、ネットワークの多くにWi-Fiが使用されています。記事の製品は有線LANの セキュリティ対策に特化しているため、多層防御の観点から、無線ネットワークに特化したWiSASを 組み合わせることでWi-Fi領域のセキュリティも強化することができ、安全性がさらに向上します。 ©2024 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱性や事件(2024年5月~ ) 【2024年5月 人の脆弱は脅威 】 求められる最新情報漏洩対策、「人」は最大の資産であり脆弱性でもある https://jbpress.ismedia.jp/articles/-/81096 →情報漏洩というと、サイバー攻撃によって引き起こされるという印象が強いのですが、実際には 外的要因だけでなく、内部の不注意や不正による漏洩すなわち内的要因によるものも多いのも事実。 企業では、退職時や入社時のルールを改めて厳格化する流れもあるようですが、過去の事例や動機を 考えると性善説に基づくルールだけでは情報漏洩を防ぐことはできません。その手段は様々ですが、 Wi-Fi利用(シャドーIT)もその一つ。技術的かつ物理的な対策が必要とされています。 【2024年5月 退職者に警戒 】 ゼンショーや兼松など相次いだ営業秘密持ち出し、どうやって内部不正を防ぐか https://active.nikkeibp.co.jp/atcl/act/19/00324/042400024/ →内部からの情報漏洩は、中途退職者によるものが多いとされています。組織としてルールを策定して いても、社員がルール無視を前提に行動(見つからない手段で)している場合、もはや無意味です。 したがって、悪意の有無にかかわらず、情報漏洩の物理的な実行を防ぐ技術的な対策が重要です。 また、シャドーITへの対策を行っている企業は全体の2割弱に過ぎないため、以下の記事を もう一度読み直して、対策の重要性を再確認することを推奨いたします。 ★リマインド記事 【2024年4月 シャドーIT対策済の企業はごくわずか!? 】 シャドーIT対策済の企業は2割弱! ガバナンス強化とセキュリティリスク低減を図るには https://news.mynavi.jp/techplus/kikaku/20240418-2925812/ →シャドーITに対して、8割以上の企業が無策という危機的な状況にあります。裏返して言えば、 EDRなど既存のセキュリティ対策では防御できないことを示しています。シャドーITの多くは、 目に見えないWi-Fiが利用されているため、WiSASによる常時監視対策が効果を発揮します。 ©2024 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱性や事件(2024年5月~ ) 【2024年5月 なりすましの脅威 】 あらゆるWi-Fiデバイスに影響する「SSID混乱攻撃」、通信傍受の恐れあり https://news.mynavi.jp/techplus/article/20240520-2947719/ →Wi-Fiクライアントをだまして安全性の低いネットワークに接続させる攻撃手法「SSID混乱攻撃 (SSID confusion attack)」が発見されました。この攻撃は、全てのWi-Fi環境に影響します。 いわゆる「なりすましの一種」です。なりすましの偽Wi-Fiは神出⿁没なため、Wi-Fi通信を常時 監視を実施し、誤接続を防止することが重要となります。 【2024年5月 なりすましの脅威 】 “ゾンビルーター問題”は企業にとっても無関係の話ではない 対処方法はあるか? https://www.itmedia.co.jp/enterprise/articles/2405/14/news031.html#utm_source=entchusho&utm_campaign=20240520 →ルーターやIoT機器などにはCPUがあり言わば小型PCです。よって端末やサーバーと同じように 捉えるべきです。家庭用法人用に関わらず、毎月のように脆弱性が報告され、アップデートされて います。放っておくとゾンビルーターになるかもです。全てのWi-Fi通信を監視するべきです。 【2024年5月 公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由” 】 未だに後を絶たない情報漏洩の温床 「シャドーIT」 https://techtarget.itmedia.co.jp/tt/news/2405/30/news07.html →シャドーITを許してはいけない理由として7つ挙げられています。①システムへの侵入 ②データへの 不正アクセス ③データの不正変更 ④不正コードの挿入 ⑤脆弱性の放置 ⑥コンプライアンス問題 ⑦組織の評判低下とありますが、シャドーITの多くにWi-Fi通信が利用されていることから、Wi-Fi通信 そのものを監視し、不正な通信を遮断する物理的な対策(WiSAS)が必要不可欠です。 【2024年5月 経産省の工場セキュリティガイドラインはなぜ別冊が必要だったのか 】 https://monoist.itmedia.co.jp/mn/articles/2405/30/news009.html#utm_medium=email&utm_so urce=mn-day&utm_campaign=20240530 →最近多く見かけるIoTとOTの一体化を受けての工場セキュリティガイドラインです。この領域は、 安定稼働絶対なレガシーとネットワーク化の波にさらされ、脆弱性が多い傾向があります。その ネットワーク化の多くにWi-Fi通信が使われています。 ©2024 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威は「目に見えない」「いつでも起こり得る」脅威です。 今までの境界型セキュリティ対策ではその脅威を排除することは無理です。 また、様々なデバイスが簡単につながりネットワーク化してしまう現代 では、ゼロトラストの下でWi-Fi通信を常に監視することが必要です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリュー ション:WiSASには、以下の特徴があります。 ・センサー電源ONだけの容易な導入(システム構築の必要なし) ・機種依存がなく、既存ネットワークへの接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージド:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2024 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込みなど、 お気軽にお問い合わせください。 担当部署:WiSAS(ワイサス)事業部 電話:03-5464-5468 チーム代表メール: [email protected] WiSAS専用サイト:https://wisas.jp WiSAS Facebook: https://www.facebook.com/WiSAS.jp YouTube製品動画: https://www.youtube.com/@wisas ● 商号 ● 代表取締役 ● 本社所在地 ● 設立日 株式会社 スプライン・ネットワーク 雪野 洋一 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F 2002年 1月 11日 ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2024 Spline-Network Inc. All Rights Reserved 6