691 Views
October 11, 23
スライド概要
Wi-Fi領域に潜む脆弱性や事件は、「目に見えない脅威」であるためNEWSでも
なかなか目にしませんが、実は文脈の中に数多く登場しています。そこで、
過去に起きた大きな事件や最近の話題まで、Wi-Fi領域に潜む脆弱性や提言、
事件などを集めてみました。
下記スライド共有サイトにアップ致しましたのでご笑覧ください。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性と事件 ~ Spline-Network Inc. 2023年秋版 ©2023 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fiに絡んだ提言や事件(2016年末~直近) Wi-Fiの脅威は、様々なデバイスを用いて侵入、情報を持出したりマルウェアを仕 込まれたりと最近顕著になってきた脅威です。Wi-Fiは侵入口や漏洩口であるため 認知している方は少ないのですが、この「目に見えない脅威」は年を追うごとに 加速度的に増加しています。 それを受けて、記憶に新しい世界的な事件からNHK特集、政府の提言、最近の事 件などをピックアップしてみました。ご参考ください。 【 2016年8月 偽Wi-Fiの乱立 】 Forbes JAPAN 世界で最も危険なWiFiスポットはリオ五輪 「ハッカーの祭典」状態に https://forbesjapan.com/articles/detail/13194 →企業のセキュリティとは一見無関係に見えますが、ここで多くのWi-Fiデバイス(スマホ)にバック ドアが仕掛けられました。日本で流通している2億台のスマホの約1割は、すでにバックドアが 仕掛けられている状態だと言われています。Wi-Fiの脅威がクローズアップされた事象です。 【 2020年11月 フリーWi-Fiは危険 】 NHK クローズアップ現代 コロナ禍 あなたを狙うサイバー攻撃 https://www.nhk.or.jp/gendai/articles/4482/ →ワークスタイルの変革とともにクローズアップされた脅威です。記事のポイントは「メール」と「無線 LAN」とあります。様々な手法でネットワーク接続できる現代では、有線ネットワークの防御だけでは 野良デバイスやシャドーITを発見できず、情報漏洩のリスクは免れません。 【 2022年11月 製造業のIoT問題 (経産省)】 工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン https://www.meti.go.jp/policy/netsecurity/wg1/factorysystems_guideline.html →金融機関と同様に狙われているのが製造業です。特にIoT機器はWi-Fiを多用しており、その多くが 無防備な状態で、経産省も警鐘を鳴らしています。 ©2023 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fiに絡んだ提言や事件(2023年~直近) 【 2023年2月 法人Wi-Fiも例外ではない 】 公衆Wi-Fiサービスが危険な理由、「悪魔の双子攻撃」に注意 https://xtech.nikkei.com/atcl/nxt/column/18/02353/020300002/ →ワークスタイルの多様化によって様々な公衆Wi-Fiだけでなく、企業や団体のWi-Fiシステムも同様に 「なりすまし=悪魔の双子攻撃」が横行しており、WiSASでも数多く見つけています。某セキュリティを 生業としている企業でも社内のPCがハニーポット(なりすまし)に接続されていて、まさに情報漏洩の 原因となっておりました。 【 2023年3月 IPA:IoTのセキュリティ 】 IoT機器は、インターネットを含む様々なネットワークと接続 https://www.ipa.go.jp/security/iot/about.html →多くのIoT機器(スマート**)がつながる時代です。ヒッポネンの法則にあるように、その分リスクが 飛躍的に増大します。代表的な脅威がWi-Fiダイレクト。その範囲はIoT機器や組込みシステム全般に 限らず、情報家電やオフィス機器、制御システム、医療機器など多岐にわたります。 【 2023年3月 Wi-Fiの安全な利用の注意喚起・・ 】 今すぐ学ぼう Wi-Fiセキュリティ対策(総務省/2019年~) https://www.soumu.go.jp/main_sosiki/cybersecurity/wi-fi/ →数年前より、総務省サイバーセキュリティ統括室がWi-Fiの脅威に対し、多額の費用をかけて警鐘を 鳴らしています。統括官曰く「なかなか脅威を理解する方が少なくて困っている。故に草の根(一般 向け)から始めている」とのことでした。 【 2023年4月 内部不正は経営課題(シャドーIT) 】 企業における内部不正防止体制に関する実態調査(IPA) https://www.ipa.go.jp/pressrelease/2023/press20230406.html →IPAから毎年発表されている10大脅威でも、内部からの情報漏洩は常に上位です。意図的な情報漏洩 (転職土産等)だけでなく、ハッキングされたデバイスからも侵入や漏洩が行われます。シャドーITの 最たるものです。WiSASはその脅威を未然に検知し通知します。 ©2023 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fiに絡んだ提言や事件(2023年4月~ ) 【 2023年4月 身近に潜むスパイ 】 スマート農業情報不正流出 中国人技術者 https://www.at-s.com/news/article/national/1218449.html →この事件では、Wi-Fiデバイス(シャドーIT)から内部情報を持ち出していました。中国による 産業スパイ事件の一つです。警察当局も重要視している事件ですが、持ち出された後では後の祭り、 やはりWiSASのような常時Wi-Fi領域を監視し、未然に防ぐ機能が必要だと確信します。 【 2023年4月 リスク対策が手作業 】 第215回:社会インフラなどに関するサイバーセキュリティが直面している課題 https://www.risktaisaku.com/articles/-/78365 →セキュリティ先進国である米国を中心とした調査報告。特に重要インフラ系に絞った調査ですが、 リスク対策が手作業で行われている企業は8割に及び、自動化ツールを用いているのは約2割のみ。 PCI DSSでも俗人的な作業ではなく、「防止」「監視」「対処」などの局面では、自動化ツールの 採用を随所で推奨していますが、WiSASはフルマネージド製品ゆえに管理運用の手間がかからず、 特別な知識をも必要としない、まさにその条件に合致している製品です。 【2023年4月 通信機器が感染 】 家庭用Wi-Fiルーターの不正利用に関する注意喚起(警視庁) https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html →働き方改革によりテレワークが急増したためにクローズアップされた脅威ですが、多くの企業でも 民生用機器が使用されています。デバイスの乗っ取りやバックドアの仕掛け、あるいは時限爆弾の ように気づかせずにマルウェアを仕込まれ、企業内に蔓延した例もあります。 【2023年5月 狙われるスマホ 】 数百万台以上のAndroidスマホがマルウェアに感染した状態で出荷 https://pc.watch.impress.co.jp/docs/news/1501862.html →今や誰もが1台は持つスマートフォン。中には安価で高機能を謳う製品も多数。ですが、某メーカー からバックドアが開いた状態で出荷されていたことが判明。スマートフォンに限らず、アクセス ポイントなどのWi-Fi機器でも同様の事件が報告されています。意図しない接続により、情報漏洩の 原因となっています。 ©2023 Spline-Network Inc. All Rights Reserved
1-4.Wi-Fiに絡んだ提言や事件(2023年4月~ ) 【 2023年5月 偽WiFiのほうが危険 】 FBIがスマホ充電ステーションを警告「悪意ある攻撃の可能性」。注意すべきポイントはなりすまし。 https://www.phileweb.com/news/mobile_pc /202305/01/3407.html →ハッキングデバイスの代表例。USBポートを使って端末にマルウェアや監視ソフトを仕込みます。 ハッキングデバイスには、USBメモリー型、ケーブル型などがあり、実に多くの種類がネットで 販売されているので、誰でも簡単に入手が可能です。(YouTubeの動画マニュアルも多数) それ以上に危険なのが、不正なアクセスポイントを通じた攻撃です。今やSSIDだけでなく、 Mac Addressまで正規のものと同じくした手法も広がっています。やはり常時監視は必要です。 【 2023年5月 IoTの安全に待ったなし 】 IoT狙うサイバー攻撃が急増…どう対策するべきか https://newswitch.jp/p/36996 →別名「インジェクション攻撃」と呼ばれ、世界的に急増。広義でいうIoT機器の脆弱性を狙い、 乗っ取り、その機器の特権を利用して遠隔操作、機能停止などを引き起こします。多くの企業が ネットワークでつながる現代、問題は1企業だけに留まりません。(サプライチェーン問題) 【2023年4月 内部不正防止体制 】 IPA 内部不正防止体制に関する調査結果発表、体制 認識 対策等 課題山積 https://scan.netsecurity.ne.jp/article/2023/04/13/49201.html →独立行政法人情報処理推進機構(IPA)からの企業における環境変化を踏まえての提言。内部不正は 常に上位にある脅威で、セキュリティ知識の取得・周知・教育のみならず、内部不正防止ガイド ラインで啓もうしています。野良Wi-Fi、シャドーITなどが代表的な脅威として挙げられます。 【 2023年5月 狙われるIoTデバイス 】 国交省の河川監視カメラ337台が停止、IoT端末なのに無防備で運用 https://xtech.nikkei.com/atcl/nxt/column/18/01157/042800085/ →2013年に韓国でおきた大規模社会インフラ停止事件(Wi-Fiデバイスから侵入)と同じ手口です。 市中のWi-Fiデバイスから不正アクセスし、大量のデータ通信が確認されました。通信事業者からの 通報で大事に至りませんでしたが、気づかなければネットワークを介して国交省の本丸まで 不正アクセスされたと予想します。 ©2023 Spline-Network Inc. All Rights Reserved
1-5.Wi-Fiに絡んだ提言や事件(2023年5月~ ) 【2023年5月 内部不正対策の新潮流 ~第2回~ 】 経済産業省とIPAの新しい取り組みに見る情報漏えい/ https://www.nttdata-strategy.com/knowledge/reports/2023/230523_01/ →IPAでは2013年より内部不正防止ガイドラインを策定しており、その第5版の改訂版となります。 この改訂版では、経営層に対する強いメッセージと共にテレワーク・クラウド利用の際の留意点、アク セス管理、エンドポイントセキュリティ、重要データの範囲、ゼロトラストの概念など、高度な監視 技術導入とプライバシー保護のバランスや外部アクセスの安全管理ガイドが記されています。 【 2023年6月 シャドーITの脅威 】 「シャドーIT」を完全に検知できている企業はわずか15%強 https://enterprisezine.jp/news/detail/17888 →内部からの情報漏洩の要因となっている「シャドーIT」を検知できている企業はごく僅か。故意・無意識 にかかわらず、有線・無線にかかわらず、デバイス管理は常に実施すべき施策であるといえます。特に スマホやポータブルWi-FiなどのWi-Fi(無線)デバイスは、常にWi-Fi環境を変化させます。安全で 安心な企業ネットワークを維持するには、Wi-Fi環境の常時監視が必須です。 【 2023年6月 社内からの情報漏洩 】 営業秘密などの情報漏えいは「86%超が社内犯」 https://www.sbbit.jp/article/sp/114271 →IPAの調査によると、重要なデータの一つ:営業秘密情報の漏洩ルートは86%が内部からと判明。 ネットワークアクセスの厳格化と共にリアルタイム検知が重要となります。そこで安全なデバイスだけに 接続を許可し、野良デバイスやシャドーITをリアルタイムで検知するWiSASが最適解だと言えます。 【 2023年6月 ターゲット 】 サイバー攻撃の6割が金融、医療、食品小売を標的に--BlackBerry調査 https://japan.zdnet.com/article/35205167/ →BlrackBerry社が2023年1Qのサイバーテロ状況を発表。相変わらず金融関連企業はターゲットとされて おり、各社様々なセキュリティ施策を施していますが、最近話題の生成AI対策はこれからとしても、 かなり前から静かに問題視されているWi-Fi領域のセキュリティは放置されているのが現状で、対策は 喫緊の課題だと言えます。 ©2023 Spline-Network Inc. All Rights Reserved
1-6.Wi-Fiに絡んだ提言や事件(2023年4月~ ) 【2023年4月 サプライチェーン対策の必要性 】 経産省がセキュリティー指針を5年ぶりに改訂、サプライチェーン対策が急務に https://xtech.nikkei.com/atcl/nxt/column/18/00001/07939/ →経産省が5年ぶりに経営者向けに「サイバーセキュリティ経営ガイドライン」を改訂。過去の被害 事例を踏まえ、「経営者が認識すべき3原則」と共に取り組むべき対策の方向性を示した「サイバー セキュリティ経営の重要10項目」で構成されています。特筆すべき点は、「デジタル環境を介した 外部とのつながりの全てを含むサプライチェーン全体を意識」と記されています。 【2023年6月 Androidスパイウェア 】 Androidスパイウェアに注意、メッセージアプリで感染することが判明 https://news.mynavi.jp/techplus/article/20230617-2706427/ →今やスマホやタブレットはビジネスツールの要です。手軽で便利な反面、シャドーITの一画を成し、 容易にアプリ入手可能な利便性は、新たな脅威を生んでいます。某大手製造業の研究室では、便利ツール と共に意図せずマルウェアをダウンロードしてしまい、社内に蔓延させてしまいました。 【2023年6月 激化するサイバー攻撃 】 アフターコロナでサイバー攻撃は激化? CISOの3分の2以上が懸念 https://www.itmedia.co.jp/enterprise/articles/2306/17/news021.html →コロナ禍の影響で人材の流動化が激しくなり、あるいはワークスタイルの変革により情報漏洩リスクは 飛躍的に高まっており、情報セキュリティ担当の6割以上がタスク過多に直面しています。アラートの 多さにも振り回されており、特にセキュリティ製品には、運用管理が簡単なフルマネージド製品が 望ましいです。WiSASは、その条件に完全合致したソリューションです。 【2023年6月 インシデントの大部分は人定要因が関係:74% 】 ベライゾン「2023年度 データ漏洩/侵害調査報告書」を発表、95%が損失1億ドル超え https://prtimes.jp/main/html/rd/p/000000001.000112691.html →米国ベライゾンによると、ランサムウェア・インシデントにかかるコストの平均が2年で倍増し、 そのうちの95%は100万ドル~225万ドルの費用が掛かっているとのこと。インシデントの大部分は 人的要因にありますが、外部の攻撃者は様々な手法で組織内部に侵入しています。 ©2023 Spline-Network Inc. All Rights Reserved
1-7.Wi-Fiに絡んだ提言や事件(2023年6月~ ) 【2023年6月 ビルのセキュリティ監視サービス 】 東京建物、ビルオートメーションシステム向けのサイバーセキュリティ監視サービスを導入 https://it.impress.co.jp/articles/-/24938 →サイバーテロが右肩上がりに増加する中、サイバー攻撃手法も多様化しています。オフィスビルの 各種センサーや各種制御システムに関してもサイバー攻撃やマルウェア感染のリスクが生じています。 【2022年11月 経産省 工場セキュリティガイドライン 】 工場セキュリティガイドラインが示す3つのステップ、そこで必要な対策とは何か https://monoist.itmedia.co.jp/mn/articles/2306/22/news025.html#utm_medium=email&utm_so urce=mn-day&utm_campaign=20230623 →IoTデバイスのセキュリティの必要性は必須です。最近増加しているのが製造業のWi-Fiセキュリティ 関連記事です。工場内のIoT機器の多くはWi-Fiでネットワーク化されていますが、その多くが無防備な 状態で、実際に産業スパイによるアクセスポイントの設置事件をWiSASが発見しています。 【2023年8月 Wi-Fi Direct 】 キヤノンのインクジェットプリンタに脆弱性、Wi-Fi設定流出のリスク https://news.mynavi.jp/techplus/article/20230802-2740389/ →Wi-Fi絡みの脆弱性の一つが「Wi-Fi Direct」からの侵入リスクです。その代表格が、プリンターや プロジェクターですが、実は多くの製品に搭載されており、Smart**と呼ばれる機器にはほぼ実装 されています。デフォルト設定のままでは簡単に内部ネットワークに侵入されてしまいます。 【2023年8月 SIMスワップ 】 SIMスワップで組織内部に侵入 Lapsus$の手口と攻撃 https://www.itmedia.co.jp/enterprise/articles/2308/15/news051.html#_ga=2.268135246.11854 08361.1692088600-652540729.1631000575 →多くの企業で、モバイルデバイスはビジネスシーンに欠かせない存在になっています。その代表格が スマートフォンです。有名なハッカー集団:Lapsus$は、SIMスワップを利用して、電話番号を制御し、 様々なサービスへのログインやネットワーク侵入に必要な二要素認証用のSMSベースの一時コードを 受信し、内部ネットワークにアクセス(侵入)、機密情報を窃取します。 ©2023 Spline-Network Inc. All Rights Reserved
1-8.Wi-Fiに絡んだ提言や事件(2023年9月~ ) 【2023年9月 SIMカード、ハッキングツールの脅威 】 日本でも発生しているサイバー犯罪「SIMスワップ」とは https://ascii.jp/elem/000/004/154/4154481/ →SIMスワップは、他人になりすましてSIMカードを乗っ取りインターネットバンキングの不正送金に 用いられるが、スマホやSIMカードを乗っ取るハッキングツールが存在する。 【2023年9月 日本へのサイバー攻撃、3年連続世界1位 】 2023年上半期の脅威レポート公開 by ESET https://internet.watch.impress.co.jp/docs/news/1529806.html →日本でのサイバー攻撃の検出数が世界1位であることや、HTML/Phishing.AgentやDOC/Fraudといっ た攻撃が増加していることや、古いランサムウェアの亜種やMicrosoft SQLのパスワード推測攻撃が 増加していることが報告されている 【2023年9月 潜在的なサイバー攻撃、目に見えない脅威 】 「U.S. officials warning of potential cyber threat to U.S. infrastructure and power grid」 https://www.youtube.com/watch?v=Sj-h9aR35CQ →著名なセキュリティアナリストの名和利男氏からの緊急提言(WiSASへのエール)。日本以外の 主要国で、8月辺りから大規模な注意喚起。文脈の中に「目に見えない脅威(potential cyber threat) として「Wi-Fiネットワーク」があげられる。 【2023年9月 Wi-Fiからパスワード解析? 】 Wi-Fiから85%の精度でパスワードを推定するサイバー攻撃とは? 中国の研究者らが発表 https://www.itmedia.co.jp/enterprise/articles/2309/14/news048.html →Wi-Fiは多くのデバイスに使用されているが、中国の研究者により「WiKI-Eve」という新しいサイバー 攻撃手法が発表された。この攻撃は収集した情報に対して学習技術をベースとしたキーストロークの 推論を実行してパスワードを推定する。様々な文献から、サイバーテロは今や国家をバックにした 組織の暗躍やハッキングサプライチェーンの確立など世界情勢にも目を光らせる必要がある。 ©2023 Spline-Network Inc. All Rights Reserved
1-9.Wi-Fiに絡んだ提言や事件(2023年9月~ ) 【2023年9月 シャドーITとは? 】 シャドーITとは?企業へのリスクと5つの対策をわかりやすく解説 https://www.lac.co.jp/lacwatch/service/20230914_003500.html →シャドーITとは|管理部門が把握していないIT機器やソフトウェア、クラウドサービスなどのこと。 私用デバイスやプライベートメールやオンラインストレージ等があるが、情報漏洩の原因になることも 多い。世の多くはログ履歴からの検出ゆえに事後となるが、WiSASはリアルタイムに検知できる。 【2023年9月 データ侵害の世界平均コストは過去最高の445万ドル! 】 「大規模な被害額」「⾧期間の侵害」「ランサムウェアや破壊的な攻撃の高い割合」が特徴 https://japan.zdnet.com/article/35208946/ →2023年データ侵害のコストに関する調査レポート(日本IBM)によると、データ侵害の被害規模に ついて「1回のデータ侵害による平均被害額は445万ドル」(前年から10万ドル増)、「継続して データ侵害される平均期間は277日」(前年と同水準)となっている。 【2023年9月 ジュース・ジャッキングとは? 】 USB充電ステーションには要注意。実際にあった詐欺の手口とは? https://www.lifehacker.jp/article/are-public-charging-stations-safe-1/ →最近よく見かけるUSB充電ステーション。便利で重宝するが、ハッカーのねらい目でもある。そこに 潜むハッキングの脅威や手法の詳細を知ることでその対策もおのずと見えてくる。 【2023年9月 北米のカジノもセンサーからハッキング? 】 ラスベガスの有名カジノ、たった10分の通話からハッキング、過去にはIoTセンサーからも、、。 https://www.gizmodo.jp/2023/09/casino-hacked-with-a-10-minute-phone-call.html →たった10分の通話で、大元のMGM Resorts社のシステムに侵入し、全米のMGMリゾート施設をすべて ストップさせた。やはり狙われるのは金融関連が多い。2017年には、IoTセンサーから内部に侵入、 10ギガバイトのデータが漏洩した。多くのものがつながる時代では見えない脅威にも留意すべき。 対処療法だけではその被害が大きく、侵入を防止、あるいはリアルタイム検知が必要。 ©2023 Spline-Network Inc. All Rights Reserved
1-10.Wi-Fiに絡んだ提言や事件(2023年9月~ ) 【2023年9月 ランサムウェアは半年で約13倍に増加 】 ランサムウェアは増加、攻撃を検知した組織数は減少 https://atmarkit.itmedia.co.jp/ait/articles/2309/19/news033.html →FortiGuard Labsの調査によると、2023年上半期末のランサムウェアの検知数は2022年末と比べて 13倍に増加している。一方、ランサムウェアの検知に成功している組織は減少。2023年上半期に ランサムウェアを検知した組織は13%だったが、これは5年前(2018年)の同時期は22%だった。 【2023年9月 サイバー攻撃の被害は警察署に通報を 】 警視庁が解説する最新の脅威動向、セキュリティ対策の基本 https://atmarkit.itmedia.co.jp/ait/articles/2309/22/news006.html →企業規模を問わず、脆弱(ぜいじゃく)性のあるシステムを標的にサイバー攻撃が仕掛けられ、シス テムを使用していた自社はもちろん、取引先にまで影響を及ぼしてしまうケースが発生している。 記事の後半で、Wi-Fi領域の危険性に対して警鐘を鳴らしている。 【2023年9月 KPMGコンサルティング「サイバーセキュリティ主要課題2023」(日本語版) 】 CISOをはじめ企業のセキュリティチームが対応すべき8つの課題とは https://www.jiji.com/jc /article?k=000000146.000088324&g=prt →急速なデジタル化が進行し、あらゆるものがネットワークに接続された「ハイパーコネクテッド (極度に接続された)システム」が常態化するなか、8つの主要課題の一つに「スマートな世界を守る」 とあり、多くのものがネットワーク化される時代のCIAS(機密性、完全性、可用性、安全性)について 考える必要があるとしている。 【2023年9月 実は危ない「内部不正」 セキュリティ脅威の四天王(前編)】 IPA「情報セキュリティ10大脅威2023」組織部門でも「内部不正による情報漏えい」が4位 https://kn.itmedia.co.jp/kn/articles/2309/21/news069.html →従業員が社内規定に反し情報を持ち出すといった「内部不正」による漏えいが増加傾向にある。 対応策としてログ監視(ルールベース)のSIEMやふるまい検知のUEBAがあるが、いずれも対処療法で 侵入は防げず評価も高くない。持出そのものを防ぐ物理的な仕組みが必要だと言える。 ©2023 Spline-Network Inc. All Rights Reserved
1-11.Wi-Fiに絡んだ提言や事件(2023年9月~ ) 【2023年9月 Android狙う危険なトロイの木馬 】 「Xenomorph」再び、攻撃継続中で要注意 https://news.mynavi.jp/techplus/article/20230926-2779376/ 【2023年9月 iPhoneは監視されている 】 なぜGoogleが警鐘を鳴らすのか、、Googleが発見した恐るべき実態とは https://techtarget.itmedia.co.jp/tt/news/2309/26/news09.html →上記2つの警鐘。特に2023年からスマホを狙った攻撃が激増、表面化している。多くのものがネット ワーでつながる現代ではその中心にスマホがある。スマホをハッキングできれば、IDやPWD、銀行や クレジットカード情報など実に多くの情報が入手でき、また様々なネットワークに侵入可能となる。 【2023年9月 中国を背景とするサイバー攻撃グループ 警察庁などが注意喚起 】 警察庁と内閣サイバーセキュリティセンターが、サイバー攻撃グループ「BlackTech」に注意喚起 https://www3.nhk.or.jp/news/html/20230928/k10014208601000.html →注意喚起は米国の国家安全保障局(NSA)、連邦捜査局(FBI)などと同時に発表された。 2010年ごろからアジア・米国の政府、産業、技術、メディア、エレクトロニクス、電気通信分野が 標的とされた。攻撃の入り口としてルーター(ネットワーク機器)のぜい弱性を利用。海外の子会社が 使うネットワーク機器を狙い、最終的に本社にまで侵入していく手口が確認されているとしている。 【2023年10月 あってはならない内部不正、疑いが生じたら慌てず騒がず3段階で裏を取る】 ①持ち出しルートの可能性②ログの取得③行動分析の履歴が重要・・・とあるが、、。 https://active.nikkeibp.co.jp/atcl/act/19/00513/091100006/ →常にインシデントの上位にある内部からの情報漏洩は、表面化した事件は極々一部に過ぎない。 記事では、①持ち出しルートの可能性とあるがネットワーク化が可能な全てのデバイスを管理すべき。 ②ログの取得とあるが、ログの取得にはエージェントが必要で、Wi-Fi Direct機能をもつプリンターや プロジェクター、IoTデバイスなどはログが取れず攻撃の対象となる。IT資産管理ツールとて同様 に限界がある。③行動分析の履歴とあるが、MDMは対象をそのエリアにある全てのデバイスとすべき。 IRMも暗号化キー自体がリスクとなる危険性があり、さらなる物理的な対策が必要と思われる。 ©2023 Spline-Network Inc. All Rights Reserved
1-12.Wi-Fiに絡んだ提言や事件(ハッキングツール特集) ≪ハッキングツール特集≫ 【2023年10月 Apple公式iPhone用HDMIアダプターの悪質な模倣品が見つかる】 悪質な模造品で位置情報や閲覧データを要求しスパム広告を表示する https://gigazine.net/news/20231004-fake-apple-hdmi-adapter/ →数年前から充電ケーブルに見せかけたハッキングツールが通常のインターネットで販売されているが 今度はApple公式iPhone用HDMIアダプターに見せかけたハッキングツールが見つかった。接続すると 位置情報や閲覧データを要求し、スパム広告を表示する。他にも、Android用ケーブルやUSBタイプ など、種類は多岐にわたる。 【2017年11月 人気ゲーミングキーボードが秘密裏にキー入力情報を記録して中国に送信 】 入力されたすべての情報を秘密裏に記録し、アリババグループが管理するサーバーに送信 https://www.youtube.com/watch?v=WvTOeazgRAA →少し前の記事だが、当時人気の「Mantistek GK2 104キー メカニカル ゲーミング キーボード」が、 入力されたすべての情報を秘密裏に記録し、アリババグループが管理するサーバーに送信している ことが明らかになりました。 【2021年9月 純正に見えるこのLightningケーブル、実はあなたのデータを盗みます 】 Lightningケーブルと酷似、USB-CまたはUSB-Aタイプのコードの中には隠しチップが内蔵 https://www.gizmodo.jp/2021/09/this-normal-looking-lightning-cable-actually-steals-all.html →以前から存在している「OMGケーブル」だが、USB-C - Lightningケーブル等の新しいラインナップが 追加されるなどして開発持続性のあるプロダクトとして販売され続けている。 【2022年7月 O.MG Cableを使ってケーブルタイプのBad USBの脅威の現実度を考えてみた】 ※この動画は2021年に入手したケーブルを使って脅威を実測した動画です。 https://www.youtube.com/watch?v=WvTOeazgRAA →OMG Cableは、Hak5が販売しているペネトレーションテスト用のBad USB製品です。いくつかの 製品がありますが、いわゆるBad USBの機能の他に、Wi-fi機能や、キーロガー機能を有している ものもあります。 ©2023 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威はいつでも起こり得る脅威です。有線ネットワーク領域だけのセキュ リティ対策ではその脅威を排除することはできません。 (様々な脅威の詳細やWiSASの発見事例は、WiSAS製品資料をご参考下さい) また、瞬間的なWi-Fi領域の調査だけでは断面的な情報取得のみでセキュリティ 対策とは言えません。様々なデバイスが簡単につながってしまう時代においては ゼロトラストの概念の下に、有線ネットワークと同様に、Wi-Fi領域を常に監視 することが必要です。WiSASはその要求を満たす最適な製品です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリューション: WiSASには、以下の特徴があります。 ・容易な導入:センサー電源ONだけの簡単設置(システム構築の必要なし) ・完全独立型:機種依存がないため、既存ネットワーク接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージドソリューション:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得するデータはWi-Fiヘッダー情報のみ故、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス販売(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス(4回目の契約更新済の企業は2社あり) ©2023 Spline-Network Inc. All Rights Reserved