カードセキュリティ フォーラム 2024【2024年のセキュリティ・トレンドは「目に見えないWi-Fi領域」】

828 Views

June 05, 24

スライド概要

最近、頓にメディアで目にするようになったWi-Fi領域の脅威。某著名なアナリストによると、2024年のセキュリティ・トレンドは、Wi-Fi Securityだと言われています。

近年のサイバー攻撃手口の多様化・高度化を背景に、Wi-Fi領域のゼロトラストを実現し、野良デバイスやシャドーIT、なりすまし、IoT機器など、全てのWi-Fi通信を監視可能なクラウド型フルマネージドセキュリティ製品:WiSASをご紹介いたします。

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

~JCDSC:日本カード情報セキュリティ協議会 ~ ~多くのものがつながる時代の新たな脅威と対策~ 2024年のセキュリティトレンドは 「目に見えないWi-Fi領域」 ◆Wi-Fi Security Assurance Series◆ 株式会社スプライン・ネットワーク 2024年6月19日 ©2024 Spline-Network Inc. All Rights Reserved

2.

1-1. PCI DSS4.0における Wi-Fiセキュリティ Wi-Fiセキュリティ対応の要件11概略抜粋 【ワイヤレスAPを特定監視し、許可および未許可の両方を管理・識別する必要がある】 1、外部・内部の脆弱性を定期的に特定 2、既知のAPリストを定義し、接続状況の把握 (リスト外のデバイスを介した接続の脅威) 3、なりすましAP等への接続状況の監視 4、企業がWi-Fi機器使用を禁止している場合でも必須 5、自動監視を使用する場合、アラート通知が必要 ※テスト/検出/識別は少なくとも3か月に1度 ⇒検査日以外は、まったくの無防備です! QSA(PCI DSS 認定セキュリティ評価機関)による対応検証結果 WiSAS は、クレジットカードデータを取り扱う事業者においては、ペイメントカード データセキュリティの国際標準基準である PCI DSS(Payment Card Industry Data Security Standard)で求められるワイヤレスチェックの要件を満たす製品である。 ©2024 Spline-Network Inc. All Rights Reserved 1

3.

1-2. 対策すべきWi-Fi領域の脆弱性:セキュリティイベントメインテーマに ! IDF主催:第19回デジタル・フォレンジック・コミュニティ2022 in TOKYO デジタル・フォレンジックにおける官民連携イベント 「進展するサイバー空間とフォレンジック」 ◆名和利男氏が座⾧を務める研究会1のテーマとして、 Wi-Fi領域のセキュリティ対策が取り上げられました。 https://digitalforensic.jp/home/act/community/community-19-2022/ ※写真は左から名和 利男 氏/SOMPO 李 宏宇 氏/SNI 雪野 洋一 IPA(独立行政法人情報処理推進機構)による第三者的有効性検証結果 IPAは、経済産業省の産業サイバーセキュリティ研究会の議論を受けて、専門家による客 観的な「セキュリティ製品の有効性検証」について製品を選定、第三者的に製品機能、 性能、運用性、導入容易性の4つの観点から検証を実施し、その有効性を確認した。 (2021年4月26日IPA資料より抜粋) ■URL:https://www.ipa.go.jp/security/economics/shikoukekka2021.html ©2024 Spline-Network Inc. All Rights Reserved 2

4.

1-3.日本のセキュリティ界のトップガンと称される名和利男氏からの提言 【2024年流行予測「6つのサイバー攻撃」】 https://www.sbbit.jp/article/sp/131196 →近年のサイバー攻撃手口の多様化・高度化を背景に、ゼロトラスト・アーキテクチャーへの 速やかな移行が必要と警鐘を鳴らしている。WiSASは、エリア内の全てのWi-Fiデバイスを検知し、 全てのWi-Fi通信を監視=Wi-Fi領域のゼロトラストを実現し、野良デバイスやシャドーIT、 なりすまし、IoTなども含めて検知/対策可能なWi-Fiセキュリティソリューションです。 https://www.sbbit.jp/movie/sp/13800#continue_reading →名和利男氏の講演動画。33分30秒あたりから数分間、Wi-Fi 環境の脆弱性や危険性に言及。 ※名和利夫氏から許可を頂き、 資料より抜粋しました。 ©2024 Spline-Network Inc. All Rights Reserved 3

5.

特許取得済 Wi-Fiに潜む脆弱性と事件 東京都主催:2021年世界発信コンペティション 技術優秀賞受賞 ©2024 Spline-Network Inc. All Rights Reserved

6.

2-1. 無策なWi-Fiセキュリティ対策 ⇔ 充実した有線セキュリティ対策 ゼロトラスト・アーキテクチャー領域 見えないから こその脅威 管理できていない領域 インターネット EDR/ログ監視 野良デバイス シャドーIT ファイアウォール 管理外のWi-Fiデバイス アンチウイルス サンドボックス IoTデバイス IDS/IPS スマート家電 情報漏洩 充実した管理領域 充実した管理領域 マルウェア感染 偽AP/バックドア 漏洩/なりすまし/ ハッキング…etc. 無線ネットワーク Wi-Fi領域 認証/暗号化 有線ネットワーク 無線LAN アクセスポイント <提言> 無線ネットワークは増加の一途です。 有線+無線で、エリア全体のネット ワークセキュリティ対策が必須です。 ©2024 Spline-Network Inc. All Rights Reserved 5

7.

2-1.Wi-Fi脅威の代表例:非認可端末 概要:無許可の端末が正規AP(無線LAN)に接続してしまうリスク 結果:無線LAN経由でネットワークに侵入され、マルウェア感染や機密情報漏洩 外部 境界 内部 ハッキングツールで容易に侵入 ・脆弱性攻撃(KRACKs) ・総当たり攻撃(ブルートフォース) etc.. 機密 情報 ハッキングツールは容易に入手可能 ・インターネットからダウンロード ・ツールやランサムウェアそのものが商品化 侵 入 マルウェア 認可AP 機密 情報 内部 ネットワーク 内部DB 無線LAN IoTデバイス 情報漏洩 <WiSAS発見事例> 製造メーカー、大手データセンター、製薬会社、システムインテグレーター、 外資系保険会社、クレジットカード発行会社、セキュリティ監視センターなど ©2024 Spline-Network Inc. All Rights Reserved 6

8.

2-2.Wi-Fi脅威の事件例:非認可端末 【2024年3月 承認デバイスの登録=全てのデバイス管理が重要 】 ロシアのサイバー攻撃グループの戦術が公開、クラウド管理者は要注意 https://news.mynavi.jp/techplus/article/20240228-2893782/ →脅威や攻撃手法が多様化しており、多要素認証やログ監視だけでは不十分。解決方法の一つとして デバイス登録ポリシーの改定=承認デバイスのみ許可することが提案されている。WiSASも同様に、 デバイスを分類、ホワイトリスト=承認デバイスのみに通信を許可する設定が可能です。 【2024年1月 被害状況すら把握できない 】 製造業を対象としたサイバー攻撃件数が急増中。今、なぜOTシステムが狙われているのか? https://news.mynavi.jp/techplus/kikaku/20240126-2868857/ →セキュリティ人材の不足もありますが、OTシステムのインターネット利用が進み、クラウド経由での 操作、Wi-Fiを利用したデータ通信が増加して、ハッキングの対象になっていることが要因です。 実際に国内工場が数日停止した事件も起きています。弊社へも製造業から多く相談がありますが、 まずはその仕組みと通信を可視化することがセキュリティ確保の第一歩と考えます。ご相談下さい。 【2024年1月 企業も侮るなかれ 】 総務省 警察庁「あなたの家のWi-Fiが狙われている!」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.23cpal.pdf 総務省 警察庁「公衆Wi-Fi、狙われていますよ!!(提供者向け)」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.22cpal.pdf →家と公衆Wi-Fiに関する注意喚起だが、企業も例外ではないので警戒する必要があります。ワーク スタイルの変革、野良デバイス、シャドーITの起点となったり、その脅威は増しています。 【2023年11月 AIがパスワードをクラッキング 】 AIの進化はセキュリティ対策にどのような影響を及ぼすのか? https://eset-info.canon-its.jp/malware_info/special/detail/231107.html →AIを悪用したパスワードクラッキングツールを使用することで、一般的なパスワードは短時間で 突破されてしまう懸念が生じている。過去に流出したパスワードをAIが学習することで、解読の 精度が高まるのです。 ©2024 Spline-Network Inc. All Rights Reserved 7

9.

2-3.Wi-Fi脅威の代表例:不正行為端末 概要:正規の端末が、未認可APの無線LANに接続してしまうリスク 結果:管理外のネットワークが確立し、マルウェア感染や機密情報が漏洩 情報 漏洩 外部 機密 情報 Internet シャドーIT <10大脅威byIPA> 内部からの情報漏洩は 毎年上位に、、。 マルウェア 野良デバイス 私物のポータブルWi-Fi スマホのテザリングから バックドアが発生 内部 境界 内部 ネットワーク 機密 情報 認可AP 内部DB 無線LAN 故意,あるいは 意図しない接続 許可された端末 (認可端末) <WiSAS発見事例> 大手データセンター、製薬会社、大手BPOセンター、国立研究開発法人、 大手デジタル放送配信会社、大手製造業、セキュリティSier、不動産業など ©2024 Spline-Network Inc. All Rights Reserved 8

10.

2-4.Wi-Fi脅威の事件例:不正行為端末 【2024年3月 シャドーITの徹底管理が急務 】 約9割の企業がシャドーIT対策に課題 専門家が指摘する“まずやるべきこと” https://www.itmedia.co.jp/enterprise/articles/2403/05/news060.html →9割の企業で、シャドーITに対する具体的な対策が講じられていない現状が浮き彫りになりました。 今までの認証型のような境界型のセキュリティでは守れないこの脅威に対してもWiSASは有効です。 Wi-Fiデバイス間の通信まで可視化して対策できる製品はWiSASだけとなります。 【2024年2月 内部を侮るなかれ 】 転職の手土産に「社内情報を抜く」社員の危うさ https://news.livedoor.com/article/detail/25866661/ →IPA発表の最新10大脅威でも、いよいよ内部からの情報漏洩が3位に。その手段の多くに、野良Wi-Fi、 野良デバイス、シャドーIT等が利用されています。このような機器は、管理外の「目に見えない脅威」 のため、これまでのセキュリティ対策では防止できません。内部不正の対策は、Wi-Fi 通信そのものを 常に監視することが重要です。 【2024年2月 内部不正との闘い方 】 https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/021600186/021600001/ →IPAによる最新の10大脅威ではいよいよ3位にランクアップした内部脅威。ハッキング手法も手口も 年々進化する中で、その対策も調査方法もアップデートの必要があります。前述の講演でも登場した Wi-Fi領域の脅威は目に見えないだけに厄介で、某調査機関によるとフォレンジック調査の3割前後が 原因不明とありますが、WiSASである故に見つけた脅威が数多く存在します。 (WiSASは、サイバー保険の支払い対象に認定されています。) 【2024年2月 新たなセキュリティリスク 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →IoTの接続が急激に増加しており、その多くの機器でWi-Fiが使われています。しかし、パソコンや スマートフォンとは異なり、IoT機器にはEDRなどのエージェントをインストールできないため、 境界型ではなく、Wi-Fi 通信を監視するセキュリティ対策(=WiSAS)が必要不可欠です。 ©2024 Spline-Network Inc. All Rights Reserved 9

11.

2-5.脅威の代表例:なりすましAP 概要:未認可APが認可APと同じSSIDになりすまし誤接続してしまうリスク 結果:なりすましAP経由でマルウェア感染、端末をハッキングされ機密情報漏洩 外部 情報 漏洩 内部 境界 機密 情報 誤接続 内部 ネットワーク マルウェア 認可AP 機密 情報 内部DB 未認可AP 野良デバイス SSID:abc (なりすまし) 認可端末 見た目は同じ 誰でも簡単にできる手口 SSID:abc (正規) <WiSAS発見事例> 外資系大手ホテル、セキュリティ・システムインテグレーターでハニーポット (なりすまし)発見。⾧期間に渡り、機密情報を盗まれていたことが発覚。 ©2024 Spline-Network Inc. All Rights Reserved 10

12.

2-6.Wi-Fi脅威の事件例:なりすましAP 【2024年3月 ホテルのWi-Fiに注意 】 ドイツ軍の情報漏えい、空軍高官が安全性低い携帯電話か無線LANで接続したことが原因か https://www.yomiuri.co.jp/world/20240306-OYT1T50118/ →シンガポールのホテルで、安全性の低いWi-Fi経由で接続したことが原因とみられるドイツ軍の 情報漏洩事故が発生しました。ホテルのゲストWi-Fiは安全性が低く、かなり前からなりすましの Wi-Fiに誤接続させる手口があるので注意が必要です。特に日本のホテルが世界の半数以上の感染源に なっていたマルウェアは有名です。WiSASはなりすましWi-Fiへの誤接続を防止することが可能です。 【2024年2月 Wi-Fiの認証を通り抜ける 】・・海外の記事です。 New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-homeenterprisenetworks/?fbclid=IwAR3eioNN3LDoBHhwdilB8hayoTYKfP9iGWR0rHPIAV1JZnP6MCuBBpJhVaU →攻撃者は、標的のユーザーをだまして正規の企業ネットワークに模倣した悪意のあるWi-Fi ネット ワークに接続させる手法が存在、攻撃者は被害者のトラフィックを傍受することができるため、 多くの企業ネットワークやホーム ネットワークが攻撃にさらされる可能性があります。 【2023年11月 ユーザーの危機意識は低い 】 内でも外でもWi-Fiは危険と隣り合わせ、個人情報の漏洩やルーターの乗っ取りも https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700001/ →外出先の場合、総務省の調査では公衆Wi-Fi利用者のうち、約4分の3が商業・公共施設の 「フリーWi-Fi」を使っていると回答。また、3割近くは提供者不明のサービスを利用と、 危機意識の低さが浮き彫りになりました。 【2024年2月 リスクはフリーWi-Fiだけではない 】 フリーWi-Fiにまつわるサイバー攻撃の脅威、9つの手口と対策 https://news.mynavi.jp/techplus/article/20240215-2883447/ →記事では、フリーWi-Fiに関する様々なサイバー攻撃の手口を紹介していますが、その手法はフリー Wi-Fiに限りません。企業のWi-Fi環境でも同じリスクが存在します。WiSASは、団体や企業内に存在 する多くの不正通信、不正行為を見つけています。 11 ©2024 Spline-Network Inc. All Rights Reserved

13.

2-7.脅威の代表例:MAC偽装AP 概要:未認可APが正規APと同じMACアドレスに偽装し、接続させるリスク 結果:MAC偽装AP経由でマルウェアに感染、端末をハッキングされ機密情報漏洩 外部 情報 漏洩 機密 情報 内部 ネットワーク マルウェア 未認可AP SSID:abc MAC:xyz (偽装AP) 内部 境界 誤接続 野良デバイス 認可AP 機密 情報 内部DB 認可端末 MACアドレスまで一緒 判別不可能! SSID:abc MAC:xyz (正規AP) {WiSAS発見事例} 既に国内で頻発し始めている。(某セキュリティアナリスト) 例)日本のホテル業界でダークホテルが蔓延、世界の感染源の1/3を占める。 12 ©2024 Spline-Network Inc. All Rights Reserved

14.

2-8.Wi-Fi脅威の事件例: MAC偽装AP・・増えつつある手口 【2023年12月 自動接続はオフが推奨 】 SSIDでは見抜けない「悪魔の双子」の偽Wi-Fi、実は危険な自動接続 https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700002/ →フリーWi-Fiにはなりすましの危険性があります。故に自動接続機能もフリーWi-FiのSSIDは無効化 しておくと安心です。一方、組織内部に意図的に悪意のあるなりすましAPを設置した例も多数報告 されています。常に組織内のAPを監視し、なりすましWi-Fiへの接続を監視することが重要です。 参照元:日経クロステック https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700002/ なりすましAPは、SSIDは同じでもMACアドレスの偽装は行いません。一方、より巧妙な Evil Twin(MAC偽装AP)は正規のWi-Fiアクセスポイントを完全に模倣し、同じSSID とMACアドレスを使用することでユーザーが本物と偽物を区別しにくくします。これによ り、Evil Twinは誤接続のリスクを増加させます。その場合は一旦両APの接続を遮断し、 位置情報機能を使い、現物の正否確認をする必要があります。 13 ©2024 Spline-Network Inc. All Rights Reserved

15.

2-9.脅威の代表例:Wi-Fi Direct AP 概要:ネットワーク内のWi-Fi Direct機器を踏み台に内部侵入されるリスク 結果:Wi-Fi Direct経由で侵入、端末ハッキング/マルウェア感染で機密情報漏洩 プリンターやプロジェクターなどに 搭載のWi-Fi Direct機能が利用され、 Wi-Fiルーター無しで端末同士の通 信が可能。デジカメやテレビなどス マート家電等多く利用されている。 ※参考:ヒッポネンの法則 境界 マルウェア 機密 情報 内部DB 侵 入 ハッカーの端末 (無許可端末) 内部 ネットワーク Wi-Fi Direct 情報 漏洩 {WiSAS発見事例} 製薬会社、デジタル放送配信会社、不動産業、カード情報関連、多くのSier、 セキュリティコンサルタント、製造業など、ほとんどの企業で未対応。 ©2024 Spline-Network Inc. All Rights Reserved 14

16.

2-10.Wi-Fi脅威の事件例: Wi-Fi Direct AP 【2024年2月 見落とされがちなリスク 】 キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の境界外書き込み脆弱性 https://s.netsecurity.ne.jp/article/2024/02/09/50571.html →Wi-Fi Directは、ネットワークを介さずに通信を可能にする機能です。それが故に標的にされやすい ことをご存知でしょうか?この記事にあるように、複合機もWi-Fi Directの機能を持っているため、 それを踏み台にして内部ネットワークに侵入される可能性があります。このような脅威を防ぐには、 Wi-Fi 通信そのものを常時監視することが必要不可欠だと言えます。 【2024年1月 AIが兵器になる時代 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →DXの普及により、ネットワークの一体化(IT資産の接続)が急速に進み、2024年にはIoTデバイスの 接続は、前年度200%以上になると予想されています。そのうちの70%は重要インフラ分野で利用 されと予想されています。IoTデバイスの多くがWi-Fi通信を利用しています。組織は、CPS(サイバー フィジカルシステム)とともに、Wi-Fi通信そのものを監視する必要があるのではないでしょうか? 【2023年10月 一部の「Android」搭載TVボックスに出荷時からマルウェア 】 Android搭載のセットトップボックス「T95」(および類似品)にマルウェアが最初からインストール https://japan.cnet.com/article/35210031/ →起動してネットワークに接続されるとすぐコマンド&コントロール(C&C)サーバーに接続し、攻撃者 から指示を受け、BAD BOX(世界的規模のバックドア・ネットワーク)に感染、様々な詐欺や踏み台に 利用される。スマート家電が狙われている典型例といえる。企業でも勤怠管理端末としてオフィス等で Wi-Fi Directが有効化されたAndroidデバイスが設置されるケースも増えている。 【2023年9月 北米のカジノもセンサーからハッキング? 】 ラスベガスの有名カジノ、たった10分の通話からハッキング、過去にはIoTセンサーからも、、。 https://www.gizmodo.jp/2023/09/casino-hacked-with-a-10-minute-phone-call.html →たった10分の通話で、大元のMGM Resorts社のシステムに侵入し、全米のMGMリゾート施設をすべて ストップさせた。やはり狙われるのは金融関連が多い。2017年には、IoTセンサーから内部に侵入、 10ギガバイトのデータが漏洩した。多くのものがつながる時代では見えない脅威にも留意すべき。 15 対処療法だけではその被害が大きく、侵入を防止、あるいはリアルタイム検知が必要。 ©2024 Spline-Network Inc. All Rights Reserved

17.

2-11.脅威の代表例:ハッキングデバイス 概要:ハッキングツール(デバイス)を利用して、不正侵入されてしまうリスク 結果:ツールでネットワークに強制侵入、端末ハッキングやマルウェア感染等 例:偽装充電ケーブル 外部 内部 境界 ネット販売されているハッキングツール を使用してネットワークに侵入 Wi-Fiモジュール内蔵 ⾧期間、機密情報搾取 遠隔操作、サプライチェーン サイレントにマルウェア ⾧距離通信可能 マルウェア 侵 入 認可AP 無線LAN 機密 情報 内部 ネットワーク 内部DB 情報 漏洩 USB充電ケーブルに偽造したOMGケーブル(iPhoneもAndroidも存在)や USBデバイスに似せた新手のハッキングツール(デバイス)が続々と誕生。 手口も年々進化し、誰でも容易に入手可能(ネット販売)なため警戒が必要。 ©2024 Spline-Network Inc. All Rights Reserved 16

18.

2-12.Wi-Fi脅威の事件例:ハッキングデバイス 【2024年2月 OMGケーブルの類 】 充電式バイブレータからマルウェア検出、USB充電デバイスに注意 https://news.mynavi.jp/techplus/article/20240224-2889949/ →数年前からOMGなどの偽装ケーブルに警鐘を鳴らしてきたが、いよいよ身近になりつつあります。 記事は、家庭用電化製品のUSB充電デバイスにマルウェアが仕込まれていたとのこと。見た目だけで その正否を判断することは不可能で、某メーカーの公式サイトでも発見されています。対策として、 不正デバイスによるWi-Fi接続での外部情報漏洩を阻止することができるWiSASが最適だと言えます。 【2023年12月 「世界で最も危険なUSBケーブル」最新版が登場 】 誰でも、容易に入手可能なハッキングツール https://forbesjapan.com/articles/detail/68229 →以前から、誰でも容易に入手可能=ネット販売されているハッキングツールを多数紹介しているが、 その中の「OMGケーブル」の最新版が登場した。見た目はType-Cのケーブルだが、中にはWi-Fi アクセスポイントが仕込まれており、近隣にいるハッカーがワイヤレス機能を使って端末にアクセス する。対策としては、Wi-Fi領域の常時通信監視が必須だと言えます。 【2023年10月 禁断のハッキングデバイス 無線機器のハッキングデバイス マルチツール 】 ※過去発売禁止になったものが、2023年10月時点では、Amazonで約47,000円で購入可能 https://www.youtube.com/watch?v=fi09EqiGu1o →Flipper Zeroは、アクセス制御システムなどのデジタル機器をハッキングするためのポータブル マルチツール。たまごっちのようなイルカのキャラクターが表示される液晶画面と、5方向のボタンで 操作可能。こうしたハッキングツールが容易に手に入る。 【2023年10月 Apple公式iPhone用HDMIアダプターの悪質な模倣品が見つかる】 悪質な模造品で位置情報や閲覧データを要求しスパム広告を表示する https://gigazine.net/news/20231004-fake-apple-hdmi-adapter/ →数年前から充電ケーブルに見せかけたハッキングツールが通常のインターネットで販売されているが 今度はApple公式iPhone用HDMIアダプターに見せかけたハッキングツールが見つかった。接続すると 位置情報や閲覧データを要求し、スパム広告を表示する。他にも、Android用ケーブルやUSBタイプ など、種類は多岐にわたる。 17 ©2024 Spline-Network Inc. All Rights Reserved

19.

全てのWi-Fiデバイス間通信を常時監視! Wi-Fi領域のセキュリティ最適解 特許取得済 ・今までのAP認証ではセキュリティを担保できない ・EDRなどの対処療法ではセキュリティを担保できない ・管理/監視の対象をIoT/OT領域まで広げるべき ・神出⿁没ゆえにフルマネージドで常時監視すべき ©2024 Spline-Network Inc. All Rights Reserved

20.

3-1. CONCEPT:WiSASが実現する安全なWi-Fi環境! ※ゼロトラスト:エリア内全てのWi-Fiデバイス管理/通信の監視は必須! 【安全なWi-Fiデバイスだけに通信を許可するクリーンな環境を実現、 そしてそれを維持することを、WiSASが可能にします】 全てのWi-Fiデバイスを3つのグループに分類しています。 1,セーフリスト:警戒する必要のないAP/端末のデバイス 2,ブロックリスト:悪意のある、対象ネットワーク内で稼働させたくないデバイス 3,未確認リスト :セーフ、ブロックの仕分けができていないデバイス 分類手順イメージ スキャン or 即時分析レポート 即時分析レポート ①セーフリスト作成登録 ・自社無線AP ②未確認リストの詳細分析 ・セーフ or ブロック ③セーフリスト作成登録 ・分析結果反映 ④未確認リストの詳細分析 ・セーフ or ブロック ク リ ー ン な 環 境 常時監視 WiSAS NORA WiSAS 24H365D WiSAS 24H365D 19 PLUS Wi-Fi セキュリティを担保するには、上記3の未確認リストを無くすことが重要です。 WiSASは、その目的を達成するための方法やツールを複数提供しています。 ※リスト作成方法には、手動登録型と自動生成型(セーフリストのみ)があります。 19 ©2024 Spline-Network Inc. All Rights Reserved

21.

3-2. WiSAS IMAGE:WiSASが実現する安全なWi-Fi環境 WiSASは、監視対象エリアに見えないWi-Fiバリアを張るようなもの・・ 不正なWi-Fi通信をリアルタイムに検知、対処することが可能です。 ハッキングツール Wi-Fiネットワーク (WiSAS監視領域) 常時監視サービス 24H365D IoTデバイス 野良デバイス なりすましAP 正規AP Wi-Fi Direct機器 シャドーIT 非認可端末 正規PC フルマネージドサービス 安全範囲 半径約50M WiSASセンサー 20 ©2024 Spline-Network Inc. All Rights Reserved

22.

3-3. Wi-Fiセキュリティ対策の最適解は、WiSAS! WiSAS(Wi-Fiセキュリティ・アシュアランス・シリーズ)には、 3つの診断分析サービスと3つの常時監視サービスがあります。 診断分析 常時監視 WiSAS 環境 スキャン WiSAS NORA WiSAS 脆弱性診断 WiSAS 24H365D WiSAS診断分析とは? ・セキュリティ確保の第一歩 ・Wi-Fiネットワーク環境の健康診断 ・手軽な1Shotサービス ・有線ネットワークへの接続の必要なし ・取得データはWi-Fiのヘッダー情報のみ ・既存ネットワークへの接続なし WiSAS 24H365D PLUS WiSAS常時監視とは? ・24時間365日対応の監視サービス ・サブスクタイプの年間契約サービス ・検知即遮断機能搭載(無線IDS/IPS) ・フルリモート&フルマネージドサービス 21 ©2024 Spline-Network Inc. All Rights Reserved

23.

3-4.従来型訪問検査とWiSAS(クラウド型無線 IPS/IDS)比較 ウォークスルー検査とWiSASの違い ウォークスルー検査 比較内容 訪問が必須 手間 × テスト頻度(継続性) △ 調査が訪問時に限定 テスト内容 △ テスト/報告書品質 △ 管理負荷 リアルタイム対応 不正発見時の対応 Wi-Fiデバイス管理 日程や人員調整が手間 不正な個体の検知は可能だが 増加する攻撃手段への対応不可 テスト作業員(含:委託先)の スキルに依存。 WiSAS(クラウド型) 〇 〇 〇 〇 センサー電源ONのみ (訪問は不要) スポット対応はもちろん、 常時監視対応可能 シグネチャを逐次更新し、 最新型の攻撃も検知 フルマネージドなので安定品質 ※報告書サンプルを参照下さい × 対象拠点毎に管理/調整が必要 〇 クラウド型ゆえ集中管理 × △ △ 訪問時のみ不正発見、 しかも一部の脅威に限られる 現地訪問による不正デバイスの 位置特定と物理的な撤去 ウォークスルーの手法上、 ほぼ不可能 〇 〇 〇 リアルタイム監視(常時監視) 緊急時にはアラート発報 リアルタイムにアラート/対処 (WIDS/WIPS機能搭載) セーフ/ブロック/未確認で データベース管理 22 ©2024 Spline-Network Inc. All Rights Reserved

24.

3-5. WiSAS 常時監視ソリューション クラウドシステムイメージ ・様々な脅威を検知(遮断) ・設置に特別な知識は必要なし ・取得データはヘッダー情報のみ ・社内ネットワークへ接続必要なし ・完全独立型のフルリモート ・様々な監査に利用可能 WiSAS クラウド管理センター Internet LTE回線経由 アラート通知 監視対象エリア WiSASセンサー IT管理者 (お客様) Wi-Fiデバイス 電波取得可能エリアの目安 半径40m~50m (環境により変わります) センサー電源ONで作業完了! <監視拠点毎のデバイス管理DB作成> 月次レポート ・脆弱性診断 ・常時監視 ・脅威検知/遮断 23 ©2024 Spline-Network Inc. All Rights Reserved

25.

3-6. WiSAS システムイメージ 有線ネットワークシステムイメージ 重要:こんな時は、有線ネットワーク接続をご検討ください。 - NTTドコモのデータ通信が快適に使用できない環境下では、通信が不安定になります。 - 超機密エリアなど厳密な監視体制が求められる場合は、有線ネットワークが安定しています。 - クラウドを利用しない完全オンプレミスタイプもご用意しております。 ※有線ネットワークに接続する際には、以下の点にご留意ください。 WiSAS ①インターネットアクセスが可能な環境 クラウド管理センター ②プロキシサーバー経由はできません。 ③センサー1台に、1つのIPアドレス(DHCP使用不可) ④サブネットマスクの情報 ⑤デフォルトゲートウェイの情報 Internet 監視対象エリア 有線LAN センサー Wi-Fiデバイス IT管理者 (お客様) アラート通知 月次レポート ・常時監視 ・脅威検知/遮断 ※WiSASセンサーは有線ネットワークのセキュリティを担保するものではありません。 有線ネットワークでの通信品質およびセキュリティはお客様にて管理して頂く必要がございます。 24 ©2024 Spline-Network Inc. All Rights Reserved

26.

3-7. WiSAS診断分析:環境スキャン 取得データ詳細 ■WiSAS環境スキャンは、Wi-Fi環境のスナップショットです。 アクセスポイント一覧 AP MAC SSID XX:XX:XX:4D:B9:B0 SNI-WLAN 取得できるデータ ・アクセスポイントのMAC Address ・SSID/SSID分類(公開 or ステルス) ・認証方式 ・暗号化方式 ・プロトコル ・チャンネル ・dbm(信号強度・・・・・マイナスが小さいほど近距離) SSID分類 認証 暗号化 プロトコル チャンネル dBm 隠蔽 WPA2-EAP AES_CCMP b/g/n 1 -32 端末一覧 取得できるデータ ・端末のMAC Address ・接続先アクセスポイントのMAC Address ・接続先アクセスポイントのSSID ・dbm(信号強度) 特記事項:端末の接続先アクセスポイントが一目瞭然 クラウド故、証跡として利用可能 端末MAC 接続AP MAC XX:XX:XX:84:E2:6A XX:XX:XX:C0:90:C1 接続AP SSID SNI-Guest dBm -48 25 ©2024 Spline-Network Inc. All Rights Reserved

27.

3-8. WiSAS診断分析:脆弱性診断サービス 6つの視点概要 ■脆弱性診断サービスは、6つの視点でWi-Fi環境に潜む脆弱性や問題点を 可視化し脅威を未然に防ぎます。 1. 非認可端末 認可されたアクセスポイントに接続した非認可の端末を可視化 2. 不正行為端末 B:結果サマリ 認可端末が非認化APへの接続状況を可視化 3. なりすましAP 認可APになりすました不正APを検知 4. MAC偽装AP 認可APのMAC addressに偽装した不正 APを検知 5. Wi-Fi Direct AP プリンターやプロジェクターなどのWi-Fi Direct状況を可視化 6. ハッキングデバイス 悪意のある様々なハッキングデバイス探知 ※詳細な内容は報告書サンプルをご参照下さい C:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス D:デバイス一覧 1. AP一覧(除:セーフリストAP) 2. 端末一覧(除:セーフリスト端末) 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 【オプション】 E:無線DoS攻撃分析 F:位置情報検知 ©2024 Spline-Network Inc. All Rights Reserved 26

28.

3-9. WiSAS 診断分析ソリューションの主な採用事例 WiSAS 脆弱性診断 WiSAS 環境スキャン ■某製造メーカー(WiSAS脆弱性診断) ・内部ネットワークに接続された小型無線APを発見。従業員に賄賂を渡しての設置が判明。 産業スパイが介在したと思われる。 ■某国立研究開発法人 JAXA ・最重要セキュリティエリアでWiSAS脆弱性診断を実施したところ、スマホのテザリングが散見された。 ■大手Business Process Outsourcing企業・・・PCI DSS準拠企業 ・管理外のポータブルWi-Fi ルータ持込みを複数検知。その後の調査で、業務上の機密データ (含:お客様データ)をクラウド上にアップロードしていたことが判明。 ■大手デジタル放送配信会社(WiSAS脆弱性診断+無線DoS攻撃分析+位置情報分析/環境最適化支援) ①脆弱性診断 ・従業員が私物スマホのテザリングで会社貸与のPCを利用していることを複数検知 (管理外の無線ネットワークを経由した情報流出の可能性が浮上) ・意図せず有効化されたWi-Fi Direct機器を複数検知(プリンター、スキャナーなど) ②無線DoS攻撃分析 ・無許可のAPによる無線DoS攻撃(BeaconFlood攻撃)を検知(至:接続不良の原因特定) ③位置情報分析 ・センサーを3台設置し、不正使用機器の位置を特定、排除 ④環境最適化支援 ・12hourの時系列分析により、時間帯によるAP接続の偏りを検知、AP接続の最適化を提案 27 ©2024 Spline-Network Inc. All Rights Reserved

29.

3-10. WiSAS 診断分析サービス WiSAS 脆弱性診断 主な採用事例 WiSAS 環境スキャン ■大手SIer・・・セキュリティサービス提供企業 ・持ち込みWi-Fi端末の検知(把握不可能AP) ・従業員が私物スマホのテザリングで会社貸与のPCを利用していることを複数検知 (管理外の無線ネットワークを経由した情報流出の可能性が浮上) ・有効化されたWi-Fi Direct機器を複数検知(プリンター、プロジェクター、PWDはデフォルト) ・社内の無線APになりすましたハニーポットAPの存在を検知し、会社貸与PCの誤接続を遮断 ■某大手データセンター ・最重要監視ポイントのサーバールーム内で、電話ルータのWi-Fi を検知 ・スマホのテザリングをONにしたままロッカーに預けてセキュリティエリアに入室、 そのセキュリティエリア内からロッカー内のスマホでテザリングを行っていたことが判明 ■某製薬会社 ・高まるセキュリティ脅威を前に、全国の事業所・研究所・工場20拠点近くを総点検 ・緊急事態宣言で人の移動が制限される中、センサーのみを順送りしリモートWi-Fi脆弱性診断を 実施。センサー設置はお客様が実施。 ・業務で使用しているにも関わらず、管理外のWi-Fiデバイスを多数発見。既設の管理ツールだけでは 限界があることを痛感。Wi-Fiデバイス管理の重要性から新たなセキュリティポリシー作成に着手 ■某大手製造業 ・研究施設、および工場内で多くの電波を検知。監視対象エリアが広大かつ超機密エリアなため、 WiSASセンサー+モバイル・バッテリーの組み合わせで、内部担当だけで対応 ※WiSASは、フォレンジック(事故原因)調査のサイバー保険補償対象になっています。 28 ©2024 Spline-Network Inc. All Rights Reserved

30.

4-1. WiSAS 常時監視ソリューション 3つの特徴! Wi-Fi利用状況を24時間365日 常時監視 Wi-Fi不正APを即座に 検知・遮断 アラート通知 接続履歴 対策自動化 位置追跡(OP) ◆◆◆年間契約/サブスクリプション ◆◆◆ PCI DSS対応!! ~ 3つの重要なポイント ~ WIDS/WIPS機能!! 1 完全独立ソリューション ・既存システムの変更や 接続の必要は無し ・サービス費用のみ ※過去の投資を無駄にしない 他社製品と競合無し 2 フルリモート:簡単運用 3 フルマネージド:自動化 ・設置はセンサー電源のみ ・サービスはリモート実施 ・報告書は自動生成 ・不正APや不正アクセス 検知時はアラート ・検知即遮断も可 LTE回線使用でクラウド化 レポートもクラウド保管 WIPS専用機ならではの 高機能、高信頼性、高可用性 ※WiSAS常時監視は継続率100%です。 29 ©2024 Spline-Network Inc. All Rights Reserved

31.

4-2. WiSAS NORA 概要 報告書概要 A:結果サマリ B:常時設置APの詳細 1. 常時設置APの一覧 2. 常時設置APの検知履歴 3. 常時設置APへの端末接続履歴 強い信号のAPが ⾧時間あるほど 危険度増! 縦軸に信号強度 C:一時利用APの詳細 1. 一時利用APの一覧 2. 一時利用APの検知履歴 3. 一時利用APへの端末接続履歴 【デバイス管理】 D:セーフリストAPの一覧 E:ブロックリストAPの一覧 ※報告書の詳細な内容につきましては 報告書サンプルをご参照下さい。 ※報告書の内容は、予告なく変更する場合がございます。 横軸に滞在時間 30 ©2024 Spline-Network Inc. All Rights Reserved

32.

4-3. WiSAS 24H365D 概要(6つの視点) 報告書概要 A:結果サマリ B:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス C:デバイス一覧 1. 未確認リストAPの一覧 2. 未確認リスト端末の一覧 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 5. ブロックリストAPの一覧 6. ブロックリスト端末の一覧 ※報告書の詳細は、別途 サンプルをご用意しています。 WIDS/WIPS機能!! WiSAS 24H365Dは、常時監視 シリーズのスタンダードモデル。 脅威を自動検知しポリシー違反の デバイスは自動遮断が可能です。 Wi-Fiデバイス管理手法 すべてのWi-Fiデバイスを3つに分類 ①未確認リスト ②セーフリスト ③ブロックリスト 蓄積データは、Wi-Fiデバイスの 管理用データベースとして利用可能 31 ©2024 Spline-Network Inc. All Rights Reserved

33.

4-4. WiSAS 24H365D PLUS 概要(12の視点) 報告書概要 A:結果サマリ B:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス 7. 誤設定AP 8. Fake AP 9. 不正接続AP 10. WDS AP 11. ソフトAP 12. アドホック・ネットワーク ※報告書の詳細は、別途 サンプルをご用意しています。 WIDS/WIPS機能!! 24H365D PLUSは、WiSAS常時監視 シリーズのプレミアムモデルです。 監視項目を大幅に増やして様々な脅威を 自動検知、ポリシーに違反したデバイス を自動遮断も可能です。 Wi-Fiデバイス管理 C:デバイス一覧 1. 未確認リストAPの一覧 2. 未確認リスト端末の一覧 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 5. ブロックリストAPの一覧 6. ブロックリスト端末の一覧 32 ©2024 Spline-Network Inc. All Rights Reserved

34.

4-5. WiSAS 常時監視サービス 1、WiSAS NORA 主な採用事例 2、WiSAS 24H365D 3、WiSAS 24H365D PLUS ■SMBCファイナンスサービス株式会社様・・・ PCI DSS準拠企業 ・全国の主要拠点(20か所以上)にセンサーを設置 ・人手によるウォークスルー検査(スポット対応)から常時監視へ移行(セキュア度アップ) ・システム変更の必要がなく、短期間で導入できた ・ウォークスルー検査では検知できなかった電波も検知し、多数の電波が飛び交っていることを認識 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用 ・毎月初に監視報告書が自動的に生成されるので、運用の手間がほとんどない ■国立研究開発法人 JAXA ・WiSAS脆弱性診断サービスを実施後、常時監視の必要性を認識 ・対象デバイスの位置情報をリアルタイムで分析できるようセンサーを多数配置 ・監視範囲の拡充を継続中 ■外資系保険会社様・・・ PCI DSS準拠企業 ・全国の主要データセンターにWiSASセンサーを設置! ・導入時に即時分析レポートを数回繰り返し 、対象エリアのWi-Fiデバイスを徹底的に仕分け、 セーフデバイスだけに通信を許可するクリーンな環境を実現し、本番運用開始 ・人員配置換えやデバイス交換時にも即時分析を実施、クリーンな環境を維持 ・NORAの電波強度、並びに接続時間の閾値を実態に合わせ変更できるのが良い ・毎月のようにデバイス管理データベースを更新 ■金融システム開発会社・・・PCI DSS準拠企業 ・セキュリティには万全の対策を施すも、ハッキング手法の多様化に伴いWi-Fi領域の対策を強化 ・PCI DSS要件11では「少なくとも3か月に1度のWi-Fi調査」とされているが、その性格から 常時監視の必要性を認識。内部脅威対策としてシャドーITや野良デバイスの検知/排除を重視。 33 ©2024 Spline-Network Inc. All Rights Reserved

35.

4-6. WiSAS 常時監視サービス 1、WiSAS NORA 主な採用事例:ユーザーの声 2、WiSAS 24H365D 3、WiSAS 24H365D PLUS ■官公庁 ・以前から懸念されていた、Wi-Fi領域のセキュリティを確保すべくWiSASの導入を決定 ・既存ネットワークへの接続やシステム変更の必要がないので、該当拠点にすぐに設置できる。 ・他製品との競合がない独立したシステムなので、様々なシーンでの利活用を想定、計画している。 ■三井住友カード株式会社・・・PCI DSS準拠企業 ・過去、人手によるウォークスルー調査で大変だったが、何より簡単かつ調査範囲も広いので導入 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用である ・3か月に1度義務付けられているPCI DSSの監査に利用 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用である ■独立行政法人 国際協力機構:JICA沖縄センター ・執務室にセンサーを設置!管理外の野良デバイスを検知 ・既存ネットワークに接続の必要がないシステムなので、システム構築費用はうれしい ・ウォークスルー検査では検知できなかった電波も検知し、多数の電波が飛び交っていることを認識 ■大手Business Process Outsourcing企業・・・PCI DSS準拠企業 ・WiSAS脆弱性診断サービスを実施 ⇒常時監視の必要性を認識し、WiSASを導入 ・年に一度の監査でQSAにWiSASレポートを提出したが、昨年までN/Aだった項目が改善され、 高評価を得た。同時に過去例のないほど詳細だったのでむしろ歓迎された ・シャドーITを許さない運用ルールを徹底できる ・転職者による社内からの情報漏洩防止に役立っている 34 ©2024 Spline-Network Inc. All Rights Reserved

36.

5-1. セミナー参加御礼:WiSASサービスプレゼント! セミナー参加の皆様へ、下記のいずれか1つをプレゼント! ①WiSAS環境スキャン →Wi-Fi 環境を一瞬で可視化(スナップショット) ②WiSAS脆弱性診断サービス →センサーを24時間設置し、脆弱性を洗い出します。 ③WiSAS NORA(常時監視サービス 3Days版) →センサーを3日間設置し、野良デバイスを可視化 ※WiSASは、何の準備も工事も必要ありません。 予定された時間に、センサーの電源を入れるだけの フルマネージドサービスです。 ご希望の方は、[email protected] あるいは、03-5464-5468までご一報ください。 35 ©2024 Spline-Network Inc. All Rights Reserved

37.

お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆本日使用した資料は、下記サイトからダウンロード頂けます。 https://www.docswell.com/user/spline-network ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 36 ©2024 Spline-Network Inc. All Rights Reserved

38.

特許取得済 補足資料 遮断テクノロジー・アーカイブサーバー アラート通知・位置情報分析サービス ©2024 Spline-Network Inc. All Rights Reserved

39.

6-1. WiSAS遮断テクノロジー 遮断方法⇒偽装テクノロジー AP MAC偽装 デバイス 通信遮断 MAC偽装 強制切断メッセージ送信 (Deauthentication) 強制切断メッセージ送信 (Deauthentication) 送信元:デバイスのMACアドレス 宛先:APのMACアドレス 送信元:APのMACアドレス 宛先:デバイスのMACアドレス WiSASセンサー ■APとデバイス両方に対して強制切断メッセージを送信して通信遮断 ■不正APに複数のデバイスが接続の場合は、全てのデバイスに強制切断メッセージ送信 ■Wi-Fiルータやスマートフォンテザリングデバイスは「AP」に分類 (悪意あるデバイスや禁止されているBYODも遮断可能です) ■アドホックネットワークにおいてSSIDを広報しているデバイスは「AP」に分類 【注意】Wi-Fi6デバイスに関して検知は可能ですが、遮断機能に関しては現在対応中です。 詳細はお問い合わせください。 38 ©2024 Spline-Network Inc. All Rights Reserved

40.

6-2. WiSAS常時監視サービス アーカイブサーバーイメージ 常時監視サービス報告書のアーカイブサーバーイメージです。 1か月分の監視データを毎月末でまとめ、数日以内にお客様専用 フォルダーにアップロードされます。 ■お客様専用ログイン画面 ■お客様専用アーカイブメニュー ■お客様専用報告書一覧 ■アーカイブサーバーは、日本国内の堅牢なシステムを利用 ■アーカイブサーバーのURLは、非公開の専用システム ■ログインは、二段階認証システムを利用可能 ■WiSASが取得するデータはWi-Fiのヘッダー情報のみ、 お客様の重要な機密データには非接触⇒情報漏洩ルートになりえない ■レポートやログは1年分保存(デフォルト) ■Raw Data(生データ)は別途保存(ご要望に応じてご提供致します) ■ご要望に応じて、保管期間の延⾧が可能(オプション) ※画面のデザインは、予告なく変更することがあります。 39 ©2024 Spline-Network Inc. All Rights Reserved

41.

6-3. WISAS常時監視サービス アラート通知メール概要 アラート通知メール概要 ■アラート通知メールイメージ 送信時刻:2019/08/26(月) 10:13 【ヘッダー】 送信元:WSAS アラート検知窓口(Spline-Network) 件名:【警告】[イベントコード] 要対応: [アラート概要] 宛先: [email protected] ※エンドユーザー/代理店/SNIのメールア ドレス [ユーザー] 様 セキュリティリスクの高いWi-Fiの利用が発生しました。 詳細は以下の通りです。 【発生イベント】 イベント発生時刻:[イベント発生時刻] イベント分類:[イベント分類] 検知…セキュリティリスクの高いWi-Fiの利用が検知されたことを示す。 遮断…検知されたセキュリティリスクの高い無線APと端末の接続を遮断したことを示す。 危険度:[危険度] 本文【前半】 高…早急に対処が必要なセキュリティリスクが発見されたため、遮断が実行されたことを示す。 遮断が適切かどうかご確認いただき、遮断を解除する場合は担当者にご連絡ください。 遮断が適切な場合、当社の「位置情報検知サービス(オプション)」を活用した調査/撤去 を推奨します。 中…放置すると危険度(高)に発展する恐れのある脅威が検知されたことを示す。 [補足] 危険度(低)はアラート通知の対象外となり、月次レポートのみに出力されます。 早急に対処が必要な状況ではありませんが、対処を怠るとセキュリティ事故に発展する 恐れがあるため、調査してください。 契約プラン:[サービスプラン] イベント内容:[イベント内容] イベント概要説明:[イベント概要説明] 【ヘッダー】 ・送信時刻:2025/01/01 ・送信元: [email protected] ・件 名:【警告】要対応 【アラート概要】 ・宛 先:お客様ご指定の宛先になります 本文【前半】 [ユーザー] 様 セキュリティポリシーに違反した、Wi-Fiの利用が発生しました。 インシデント対応手順の実施要否をご検討ください。 【イベント概要】 場所:[センサー設置拠点名] 発生イベント:常時設置APに未確認端末接続 分類:[発生した脅威の分類] 危険度:高 概況:[発生した脅威の内容] イベント内容の詳細な解説につきましては、以下のURLをご参照ください。 [FAQ] イベント解説ページ <https://xxxx.xxx./faq/event/> 【メール送信先】 本文【後半】 本メールは以下のメールアドレス宛に送信されています。 [email protected] [email protected] [email protected] --------------------------------------------------------------Wi-Fi Security Assurance ~ 無線LAN IDS/IPSサービス ~ Wi-Fiマネージドセキュリティサービス 株式会社スプライン・ネットワーク サービス全体 URL: <https://xxxxxxxxx.xx.xx:xxxx> サービスFAQ URL: <https://xxxxxxxxx.xx.xx:xxxx> オプションサービス URL: <https://xxxxxxxxx.xx.xx:xxxx> --------------------------------------------------------------- ※メール内容は、予告なく 変更する場合があります。 本文【後半】 ・イベント詳細 ・リスクと対策 --------------------------------------------------------------WiSAS (Wi-Fi Security Assurance Series)サポート窓口 Email:[email protected] 株式会社スプライン・ネットワーク URL:https://wisas.jp --------------------------------------------------------------40 ©2024 Spline-Network Inc. All Rights Reserved

42.

6-4. WiSAS 位置情報分析機能 ※WiSAS位置情報分析機能に関して WiSAS位置情報分析は対象エリアに3台(以上)のセンサーを設置し、 APや端末の位置 情報をフロア図面(縮尺入り)にマッピングしてレポートします。不正なAPや端末の 位置を特定できることで、調査や撤去など迅速な対応につながります。 位置情報分析手順 1、環境スキャンや即時実行分析等で 対象となるAPや端末の決定 2、対象フロアの縮尺情報入り平面図を 用意 3、センサー設置位置決定 4、調査日の調整 分析オペレーターによるリアルタイム モニター故に日程調整が必要です。 5、センサー設置 6、モニタリング開始 ※分析結果の正式なレポートは後日が 基本ですが、E-mail等を使用し、 リアルタイムで報告も可能です。 分析結果イメージ ● ● ● WiSASセンサー 配置例 ● SAMPLE ●WiSASセンサー ●対象AP or 端末の位置 ・WiSAS位置情報分析は、3台(以上)のセンサーが取得する対象APや端末の電波強度に基づき、三点測位方式で 位置を割り出します。よって対象エリアの電波環境(遮蔽物や外来波など)の影響を受ける場合があります。 ・位置情報分析はリアルタイムのスナップショット故に、必ずしも分析対象がその瞬間に存在するとは限りません。 41 ©2024 Spline-Network Inc. All Rights Reserved