Wi-Fi領域に潜む脆弱性と事件 2024年10月

395 Views

November 12, 24

スライド概要

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

全てのWi-Fiデバイス間の通信を常時監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 特許取得済 2024年10月 多くのデバイスが網の目のようにネットワークを作り出す時代。 企業/団体のセキュリティを担保するには、ゼロトラストの下、 今までのような有線ネットワークと同様に、目に見えないWi-Fi ネットワーク領域も常に監視することが必要です。 ©2024 Spline-Network Inc. All Rights Reserved 0

2.

1-1.Wi-Fi領域に潜む脆弱や事件(2024年10月~ ) Wi-Fi領域の脆弱性を突いた侵入や情報持出し(漏洩) は、不可視かつ神出⿁没であるが故に 侵入や手口を明らかにすることは困難です。そのせいか、年々加速度的に増加しています。 その状況を受け、弊社では定期的にWi-Fi領域の脅威や事件のNEWSをまとめています。 【2024年10月 公共Wi-Fiもターゲット 】 英国駅構内のWi-Fiネットワークへのサイバー攻撃を警察が捜査中 https://www.securityweek.com/police-are-probing-a-cyberattack-on-wi-fi-networks-at-uk-trainstations/ →Wi-Fi領域は不可視かつ神出⿁没ゆえに原因特定が難しく、NEWSも比較的少ないのですが、英国では 多くの駅でWi-Fiのハッキング事件が発覚しました。これは単なる交通麻痺の問題だけではなく、顧客 の名前や連絡先、銀行口座の詳細などの個人情報が流出した可能性があるとのこと。 WiSASを利用すれば、Wi-Fiの不正な通信を即検知し遮断できるため、安全な環境を維持できます。 【2024年10月 Wi-Fiの対策が急務 】 Microsoft Defender、安全ではないWi-Fiネットワークを検出する機能追加 https://news.mynavi.jp/techplus/article/20241003-3036126/ →MicrosoftがDefenderにWi-Fiセキュリティ機能を追加したことは、Wi-Fi領域の脅威が増加している 証拠です。ただし、この機能は脆弱なWi-Fiの接続を検出するだけで、脅威を完全に排除できません。 端末での対策には限界があり、守るべき対象も広範囲になっています。よって、Wi-Fi環境を包括的に 監視するには、全てのWi-Fiデバイス間の通信を常時、モニタリングする必要があります。 【2024年10月 攻撃と規模は無関係 】 非IT企業経営者 半分以上「情報漏えい対策していない」 https://s.netsecurity.ne.jp/article/2024/10/07/51726.html →今や悪意のあるハッカーたちは、業種や規模を問わず様々な対象を狙っています。そのため、グループ 会社や取引先などのサプライチェーンのリスクが問題視されています。うちは小規模だから大丈夫! はありません。ハッカーは無作為にセキュリティ対策の脆弱な企業を攻撃しています。WiSASは、 センサー1台で半径50M~100MのエリアのWi-Fi領域を安全に維持することが可能です。 ©2024 Spline-Network Inc. All Rights Reserved

3.

1-2.Wi-Fi領域に潜む脆弱や事件(2024年10月~ ) 【2024年10月 IT資産管理はセキュリティではない 】 ツールを入れてもトラブルに? 調査で見えた、注意すべきIT資産管理の盲点 https://kn.itmedia.co.jp/kn/articles/2410/10/news089.html →セキュリティ対策としてIT資産管理ツールを活用すれば問題ないと考える風潮がありますが、現実には 管理不十分から端末の不正管理や管理対象外の端末が放置されるケースがあり、これらがセキュリティ 事故を引き起こしています。WiSASは、全てのWi-Fiデバイス間通信をモニタリングし、電波レベルで 許可されていない端末の不正接続を適切に管理するので、このようなリスクを排除できます。 【2024年10月 企業も例外ではない 】 フリーWi-Fiで重要な情報を入力しない、偽物なら情報筒抜けに https://xtech.nikkei.com/atcl/nxt/column/18/02945/090900006/ →一般の利用者向けの記事ですが、ハッカーは一般の利用者だけでなく、同様の手口で企業のWi-Fiも 狙っています。そのため、ビジネス環境でも同様に警戒が必要です。実際にWiSASでも偽のWi-Fi 電波を検出した事例があります。これは「なりすまし」や「悪魔の双子攻撃」と呼ばれる手法の 一つで、企業はこのようなリスクを特に警戒する必要があります。 【2024年10月 Wi-Fi Directに注意 】 終わらない戦い、サイバー攻撃に備えるための最新情報 https://news.mynavi.jp/techplus/article/cybersecurity-frontline-1/ →この記事では、プリンターの脆弱性に焦点を当てていますが、Wi-Fi Direct機能のリスクが見落と されています。Wi-Fi Directを介してプリンターが踏み台となり、内部ネットワークに侵入される 可能性があるため警戒が必要です。WiSASを利用すれば、Wi-Fi Directの使用を容易に管理できます。 【2024年10月 飛び石で感染拡大 】 盗撮される?「スマート家電」が乗っ取られる恐怖 https://toyokeizai.net/articles/-/831550 →この記事では、ロボット掃除機のハッキングによる盗聴事例を取り上げていますが、ハッカーは 家庭内のスマート家電も攻撃対象としています。家電がネットワークに接続されていると 飛び石での感染拡大の起点となる可能性があり、一つのデバイスが侵害されると、それが他の デバイスへと連鎖的に感染が拡大するため、特に注意が必要です。 ©2024 Spline-Network Inc. All Rights Reserved

4.

1-3.Wi-Fi領域に潜む脆弱や事件(2024年10月~ ) 【2024年10月 IoT機器を侮るなかれ 】 -暴言を吐く掃除機!-Ecovacs Deebot X2ハッキング事件:IoT機器のセキュリティリスクが浮き彫りに https://innovatopia.jp/cyber-security/cyber-security-news/43391/ →私たちの生活空間に浸透しているIoT機器の多くは、Wi-Fiを使用しているため潜在的なリスクを持って います。カメラやマイクを搭載している機器がハッキングされると、プライバシーが侵害される可能性 があります。この問題は家庭内にとどまらず企業にも影響を及ぼした事例が報告されています。 詳しくは「ヒッポネンの法則」を検索してみてください。IoT機器のリスクについて記されています。 【2024年10月 Wi-Fiで飛び石攻撃 】 「自分は大丈夫、は大丈夫じゃない」専門家が指摘するサイバー攻撃の実態と対策 https://newsdig.tbs.co.jp/articles/withbloomberg/1474875?display=1 →現代では、あらゆる情報がネットワークを経由して繋がっています。その中でWi-Fiは多くのネット ワークの一部として重要な役割を果たしており、Wi-Fiを介して内部に侵入されると、飛び石的に 内部への攻撃が行われる可能性があります。WiSASは、Wi-Fiを常時監視し、危険なWi-Fiを即座に 検知して遮断することで、このようなリスクを防ぎます。 【2024年10月 企業も例外ではない 】 コンビニやカフェでも? 気づかず個人情報が盗まれる…ヤバすぎる「最新サイバー詐欺」の手口と手法 https://gendai.media/articles/-/139097?imp=0 →弊社が以前から警告しているように、カフェなどの公共の場で「悪魔の双子攻撃」が増加しています。 記事にはFree Wi-Fiの例が挙げられていますが、企業のWi-Fiにおいても同様の脅威が存在します。 この攻撃は発見が困難で、IDやパスワードが盗まれるリスクが伴います。対策としては、WiSASの 機能を使って問題のWi-Fi機器の物理的な位置を特定し、排除する方法しかありません。 【2024年10月 家庭が企業を脅かす 】 家庭用Wi-Fiルーターがサイバー攻撃に悪用!自分で守ろう自宅のネットワーク https://eset-info.canon-its.jp/malware_info/special/detail/241022.html →記事では家庭用Wi-Fiに警鐘が鳴らされています。家庭では様々な家電がネットワーク化されており、 無線LANが広く使われていますが、この家庭用Wi-Fiルータが企業へのサイバー攻撃に悪用される ことがあるため、家庭用か企業用かにかかわらず、全ての機器に対するセキュリティ対策が必要です。 ©2024 Spline-Network Inc. All Rights Reserved

5.

1-4.Wi-Fi領域に潜む脆弱や事件(2024年10月~ ) 【2024年10月 2.4GHzは⾧距離の時代 】 2.4GHz帯で「最大5km」の⾧距離無線LAN、TP-Linkが国内販売へ https://businessnetwork.jp/article/23586/ →弊社がTP-Linkを推奨しているわけではありません。Wi-Fiの範囲が近距離という時代は過ぎ去り、 ⾧距離の無線LANとして利用できるようになっています。もとよりハッカーは技適を無視し、遠距離 から攻撃を仕掛けていますが、それが当たり前の時代になりつつあります。 【2024年10月 スマホが狙われる 】 中国がトランプ氏、バンス氏、ハリス氏の選挙スタッフの携帯へサイバー攻撃 https://rocket-boys.co.jp/10039/ →企業ネットワークへの侵入において、IDやPWD取得のためにスマホがターゲットにされる例が増えて います。そのため、PCだけを保護する境界型対策では不十分です。有線ネットワークのデバイスだけ でなく目に見えないWi-Fiネットワークも含めて全体を監視することが、最も合理的な対策と言えます。 WiSASを使用すれば、目に見えないWi-Fiネットワークの管理を簡単に行うことができます。 【2024年10月 注目すべき対策 】 3つの層に分けて考える、サイバー攻撃への対策とは https://news.mynavi.jp/techplus/article/20241021-3045170/ →PC、スマホ、IoT家電、ルーター、スイッチ、無線AP、プリンター、プロジェクターなど、Wi-Fi攻撃 のターゲットになり得るデバイスは多岐にわたります。そのため、記事で言うネットワークの第2層に 注目して対策を行うことが重要です。表層に比べて、第2層の対策は遅れがちになる傾向があります。 【2024年10月 偽Wi-FiのQRも 】 1年で175倍に!「QRコード」悪用の深刻な実態 https://toyokeizai.net/articles/-/754480?page=4 →数年前は海外でQRコードの悪用事件が多発していましたが、最近は日本でも増加傾向にあります。 QRコードを読むだけでスマートフォンが乗っ取られ、情報が盗まれるリスクがありますので、 注意が必要です。また、Wi-Fi接続にもQRコードが使用されることがありますが、偽のWi-Fiに 誘導するQRコードが掲示されるリスクもあるため、これにも警戒が必要です。 ©2024 Spline-Network Inc. All Rights Reserved

6.

1-5.Wi-Fi領域に潜む脆弱性や事件(2024年10月~ ) 2024年10月は、IoTやOT関連のトピックが目立って増加しています。これは、かつてはITとOTが独立し た領域とされていたのに対し、現在では両者が密接に連携し、その境界がほぼ消失しているためです。 この変化に伴い、OT環境を狙うサイバー攻撃も急増しており、その中にはWi-Fiを利用した攻撃も含まれ ています。そのWi-Fi領域への攻撃は、飛躍的に増加していることは明らかな事実です。WiSASは、Wi-Fi 領域をゼロトラストで常時監視するため、IoT/OT環境においても特に有効な対策と言えます。 経済産業省や情報処理推進機構(IPA)、厚生労働省や自工会なども新たなガイドラインを発表、Wi-Fi 領域の脅威や対策を推奨し始めています。しかし、重要インフラ14分野において、特に製造業や医療の 多くはまだ対策を講じていないのが実情です。まずはどのようなリスクが存在するのかを明確にする必要が あります。新たな脅威として、Wi-Fi領域のリスクも忘れてはいけません。 工場のサイバーセキュリティ対策、スマート化を進める際のポイントとは https://monoist.itmedia.co.jp/mn/articles/2409/30/news019.html 豪州主導の「OTサイバーセキュリティの原則」に日本も署名、サイバー防衛のため国際連携を強化 https://internet.watch.impress.co.jp/docs/news/1628367.html OTシステムに侵入された経験、1年で49%から73%に急増 ― フォーティネット調査 https://ascii.jp/elem/000/004/219/4219127/ 国内IoT市場、今後の主役は建設・物流・医療 ― IDC予測 https://news.yahoo.co.jp/articles/6eeceebeae6a7b9ee327cb3a9c53da53402e2024 目をそらしたら最後「DX負の側面」、名和利男が教える「無意味なセキュリティ対策」 https://www.sbbit.jp/article/sp/147234 ©2024 Spline-Network Inc. All Rights Reserved

7.

1-6.Wi-Fi領域に潜む脆弱性や事件(2024年10月~ ) 2024年10月現在、認証情報(ID/PWD等)の悪用に関する事件が顕著に増加しています。多くの メディアで、事前に窃取された認証情報を使って正規アカウントになりすまし、システムへの侵入が行わ れていると報道されています。認証情報は、不法侵入、サイバーテロの道具として利用されるため極めて 重要な情報ですが、ダークサイトでは、それらの情報は売買の対象とされ、ビジネスと化しています。 残念ながらランサムウェア感染の主要な経路が「Unknown」となることが多いため、これらの認証情報が どこから漏れたかを特定するのは非常に困難です。(我々はWi-Fiからも相当数あると推測していますが) 一般的なセキュリティ対策として「認証」をベースにする製品も多く出回っていますが、それだけでは セキュリティを完全に担保することが難しい時代になっています。また、有線ネットワークを中心とした 今までの境界型対策だけでも不十分です。 ネットワーク環境は、俯瞰的に見て、有線と無線ネットワーク(Wi-Fi)に大別できます。前者に対する セキュリティは多くの企業で対策済だと思いますが、後者の無線ネットワーク(Wi-Fi)に対しては、 未対策の企業が多いのではないでしょうか。 認証破られランサム被害、個人情報流出の可能性 – MTI https://www.logi-today.com/670289 正規アカウントへのなりすましや、新たな脅威・Infostealerへの対応策とは https://news.mynavi.jp/techplus/article/20241022-3045142/ 巧妙化するサイバー攻撃 「きっかけ」調査で分かったすごく単純な経路 https://kn.itmedia.co.jp/kn/articles/2410/22/news022.html ランサムウエア攻撃は8フェーズで進む、注目されがちな暗号化は最後に実行 https://xtech.nikkei.com/atcl/nxt/column/18/02988/102200002/ ©2024 Spline-Network Inc. All Rights Reserved

8.

2-1.まとめ Wi-Fiの領域の脅威は「目に見えない」いつでも起こり得るリスクです。 過去の境界型セキュリティ対策ではその脅威を排除することは不可能です。 様々なデバイスが簡単につながりネットワーク化してしまう現代では、 ゼロトラストの下でWi-Fi通信を常に監視することが必要です。 クラウド型フルマネージドWi-Fiセキュリティ・ソリューション: WiSASには、以下の特徴があります。 ・センサー電源ONだけの容易な導入(システム構築の必要なし) ・機種依存がなく、既存ネットワークへの接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージド:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・既存ネットワーク内情報には取得せず=WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2024 Spline-Network Inc. All Rights Reserved

9.

お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2024 Spline-Network Inc. All Rights Reserved 8