Wi-Fi領域に潜む脆弱性と事件 2024_2月

132 Views

March 04, 24

スライド概要

Wi-Fi領域に潜む脆弱性や事件は、最近頻繁に目にするようになってきました。Wi-Fi領域=「目に見えない脅威」は、悪意のあるハッカー達の標的となり、あるいは内部からの情報持出=漏洩手段となっています。

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性と事件 ~ Spline-Network Inc. 2024年2月 ©2024 Spline-Network Inc. All Rights Reserved

2.

1-1.Wi-Fiに絡んだ提言や事件(2024年2月~ ) Wi-Fiに潜む脆弱性は、右肩上がりに増えている新たな脅威となっています。Wi-Fiの脆弱性 を突いた侵入や情報漏洩=「目に見えない脅威」は加速度的に増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件、セキュリティ関連のNEWSを まとめています。ご参考ください。 【2024年2月 新たなセキュリティリスク 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →IoTの接続が急激に増加しており、その多くの機器でWi-Fiが使われています。しかし、パソコンや スマートフォンとは異なり、IoT機器にはEDRなどのエージェントをインストールできないため、 境界型ではなく、Wi-Fi 通信を監視するセキュリティ対策(=WiSAS)が必要不可欠です。 【2024年2月 Wi-Fi機器にマルウェアが仕込まれる 】 スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告 https://gigazine.net/news/20240207-toothbrushes-used-in-ddos-attacks/ →これは冗談ネタですが、実際に身近なデバイスが侵入のきっかけになり得ます(ヒッポネンの法則)。 Wi-Fiに接続するスマート機器(デジカメ、テレビ、エアコンなど)をきっかけにネットワークに侵入、 飛び石のように内側からバックドアを開けられるリスクがあるため注意が必要です。 【2024年2月 見落とされがちなリスク 】 キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の境界外書き込み脆弱性 https://s.netsecurity.ne.jp/article/2024/02/09/50571.html →Wi-Fi Directは、ネットワークを介さずに通信を可能にする機能です。それが故に標的にされやすい ことをご存知でしょうか?この記事にあるように、複合機もWi-Fi Directの機能を持っているため、 それを踏み台にして内部ネットワークに侵入される可能性があります。このような脅威を防ぐには、 Wi-Fi 通信そのものを常時監視することが必要不可欠だと言えます。 ©2024 Spline-Network Inc. All Rights Reserved

3.

1-2.Wi-Fiに絡んだ提言や事件(2024年2月~ ) 【2024年2月 企業での対策が急務 】 1ランク上の企業セキュリティを目指そう!IoTセキュリティをユーザー視点とベンダー視点で考える https://swri.jp/article/1398 →実に多くのデバイスがWi-Fiでネットワークを構成しています。その結果、多くのリスクを生み出して いることをご存知でしょうか? 医療システムや工場、発電所、鉄道や飛行機の管理/管制システム などもその脅威にさらされています。境界型防御では防げません。つい最近も、上記のような社会 インフラが止まってしまった大事件が、先進国でも起きています。 【2024年2月 IoT機器は脆弱性の宝庫 】 脆弱性競技会、EVのテスラを含むIoT機器から数十の脆弱性を発見 https://news.biglobe.ne.jp/it/0210/mnn_240210_2670944377.html →高度なセキュリティ施策を持たないIoT機器では、Wi-Fi通信が広く使用され、その分脆弱性も多く、 ハッキングの対象になっています。侵害はその機器だけにとどまらず、重要なデータの保管場所を 目指します。対策は、不正なWi-Fi通信を常時監視するWiSASが効果的だと言えます。 【2024年2月 内部を侮るなかれ 】 転職の手土産に「社内情報を抜く」社員の危うさ https://news.livedoor.com/article/detail/25866661/ →IPA発表の最新10大脅威でも、いよいよ内部からの情報漏洩が3位に。その手段の多くに、野良Wi-Fi、 野良デバイス、シャドーIT等が利用されています。このような機器は、管理外の「目に見えない脅威」 のため、これまでのセキュリティ対策では防止できません。内部不正の対策は、Wi-Fi 通信そのものを 常に監視することが重要です。 【2024年2月 被害状況すら把握できない 】 AI、RPA、DBがサイバー攻撃を「デジタル災害」に変化させた今、取り入れたい4つの対抗手段 https://atmarkit.itmedia.co.jp/ait/articles/2402/13/news011.html → 「拡張ゼロトラスト」(ZTX)にはネットワークも含まれますが、同時に「自動化と連携」「可視化 と分析」の継続的なサイクルを回すことが重要です。WiSASは、Wi-Fiネットワークを常時監視し、 可視化分析が可能で、アラート通知なども自動発報のため、ZTXのソリューションとしても有効です。 ©2024 Spline-Network Inc. All Rights Reserved

4.

1-3.Wi-Fiに絡んだ提言や事件(2024年2月~ ) 【2024年2月 リスクはフリーWi-Fiだけではない 】 フリーWi-Fiにまつわるサイバー攻撃の脅威、9つの手口と対策 https://news.mynavi.jp/techplus/article/20240215-2883447/ →記事では、フリーWi-Fiに関する様々なサイバー攻撃の手口を紹介していますが、その手法はフリー Wi-Fiに限りません。企業のWi-Fi環境でも同じリスクが存在します。WiSASは、団体や企業内に存在 する多くの不正通信、不正行為を見つけています。 【2024年2月 Wi-Fiの認証を通り抜ける 】・・海外の記事です。 New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-homeenterprisenetworks/?fbclid=IwAR3eioNN3LDoBHhwdilB8hayoTYKfP9iGWR0rHPIAV1JZnP6MCuBBpJhVaU →攻撃者は、標的のユーザーをだまして正規の企業ネットワークに模倣した悪意のあるWi-Fi ネット ワークに接続させる手法が存在、攻撃者は被害者のトラフィックを傍受することができるため、 多くの企業ネットワークやホーム ネットワークが攻撃にさらされる可能性があります。 【2024年2月 マルウェアも高度化している 】 セキュリティを無効化するマルウェアが333%増加 防御回避は“常識”になっている https://www.itmedia.co.jp/enterprise/articles/2402/15/news052.html →セキュリティベンダーの努力を無駄にする進化したマルウェアが333%も増加しています。その構造 から、ハッカーが先手を取るのは免れないのですが、驚くのはその高度化の内容です。回避、無効化、 ダウンさせるものまであるようです。WiSASを含めた多層防御のアプローチが必要です。 【2024年2月 OMGケーブルの類 】 充電式バイブレータからマルウェア検出、USB充電デバイスに注意 https://news.mynavi.jp/techplus/article/20240224-2889949/ →数年前からOMGなどの偽装ケーブルに警鐘を鳴らしてきたが、いよいよ身近になりつつあります。 記事は、家庭用電化製品のUSB充電デバイスにマルウェアが仕込まれていたとのこと。見た目だけで その正否を判断することは不可能で、某メーカーの公式サイトでも発見されています。対策として、 不正デバイスによるWi-Fi接続での外部情報漏洩を阻止することができるWiSASが最適だと言えます。 ©2024 Spline-Network Inc. All Rights Reserved

5.

1-4.Wi-Fiに絡んだ提言や事件(2024年2月~ ) 【2024年2月 ゼロトラスト移行 】 2024年流行予測「6つのサイバー攻撃」 https://www.sbbit.jp/article/sp/131196 →日本のセキュリティ界のトップガンとも称される名和利男氏からの提言。近年のサイバー攻撃手口の 多様化・高度化を背景に、ゼロトラスト・アーキテクチャーへの速やかな移行が必要と警鐘を鳴らして いる。WiSASは、Wi-Fi領域のゼロトラストを実現し、野良デバイスやシャドーIT、なりすまし、 IoTなども含めて対策可能なクラウド型フルマネージドセキュリティ製品です。 【2024年2月 いつか必ずネットワークが侵害されることを受け入れたゼロトラスト 】 https://www.sbbit.jp/movie/sp/13800#continue_reading →昨年12月に開催されたセキュリティイベントでの名和利男氏の講演動画。これまでの境界型だけでは 防御できない時代が来ていると話されています。特に、33分30秒あたりから数分間、Wi-Fi 環境の 脆弱性や危険性について警鐘を鳴らしています。 【2024年2月 内部不正との闘い方 】 https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/021600186/021600001/ →IPAによる最新の10大脅威ではいよいよ3位にランクアップした内部脅威。ハッキング手法も手口も 年々進化する中で、その対策も調査方法もアップデートの必要があります。前述の講演でも登場した Wi-Fi領域の脅威は目に見えないだけに厄介で、某調査機関によるとフォレンジック調査の3割前後が 原因不明とありますが、WiSASである故に見つけた脅威が数多く存在します。 (WiSASは、サイバー保険の支払い対象に認定されています。) 【2024年2月 従業員が会社の許可なく利用するシャドーIT、6割以上の企業が未対策 】 https://news.mynavi.jp/techplus/article/20240229-2895025/ → Assuredの調査によると大手では100%が多く種類のクラウドサービスを利用、総務省の調査では 全体の7割近くがクラウドサービスを利用しています。その一方で、大きな問題となっているのが 「シャドーIT」です。その脅威を否定する方はいないと思いますが、それでもなお65.5%の企業が 対策を講じていないとのこと。シャドーITのほとんどに野良Wi-Fiが利用されているので、今までの 境界型防御では対応できないことが背景にあります。WiSASならその領域をカバーできます。 ©2024 Spline-Network Inc. All Rights Reserved

6.

2-1.まとめ Wi-Fiの脅威は「目に見えず」「いつでも起こり得る」脅威です。今まで の境界型セキュリティ対策ではその脅威を排除することはできません。 また、様々なデバイスが簡単につながりネットワーク化してしまう現代 では、ゼロトラストの下、Wi-Fi環境を常に監視することが必要です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリュー ション:WiSASには、以下の特徴があります。 ・センサー電源ONだけの容易な導入(システム構築の必要なし) ・機種依存がなく、既存ネットワークへの接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージド:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2024 Spline-Network Inc. All Rights Reserved