Wi-Fi領域に潜む脆弱性と事件 2024_1月F

151 Views

February 19, 24

スライド概要

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

特許取得済 ◆Wi-Fi Security Assurance Series◆ ~ Wi-Fi領域に潜む脆弱性と事件 ~ Spline-Network Inc. 2024年1月 ©2023 Spline-Network Inc. All Rights Reserved

2.

1-1.Wi-Fiに絡んだ提言や事件(2024年1月~ ) Wi-Fiに潜む脅威は、最近頓に起きている脅威です。Wi-Fiは、侵入口や漏洩口であるため ニュースではあまり見ませんが、この「目に見えない脅威」は年を追うごとに加速度的に増 加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件、セキュリティ関連の NEWSなどをピックアップしてみました。ご参考ください。 【2024年1月 運用してこそ意味を成す 】 なぜセキュリティ対策で「効果が出ない」のか?「EDR/XDR」導入でよくある誤解と失敗 https://www.sbbit.jp/article/sp/130707 →多くの場合EDR/XDRの運用面で課題があり、また多くのユーザーがツールの役割を誤解しています。 サイバー攻撃に対抗するためには、ツールを適切に理解し、適切な方法で運用しなければなりません。 また、あくまで対処療法的な側面が多く、防御にはならないことも重要なポイントです。 【2024年1月 企業の侮るなかれ 】 総務省 警察庁「あなたの家のWi-Fiが狙われている!」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.23cpal.pdf 総務省 警察庁「公衆Wi-Fi、狙われていますよ!!(提供者向け)」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.22cpal.pdf →家と公衆Wi-Fiに関する注意喚起だが、企業も例外ではないので警戒する必要があります。ワーク スタイルの変革、野良デバイス、シャドーITの起点となったり、その脅威は増しています。 【2024年1月 管理が必要不可欠 】 シャドーITが罰金刑になるケースも コラボツールの利用ルールはここが難しい https://techtarget.itmedia.co.jp/tt/news/2401/31/news02.html →コラボレーションツールの導入にはコストが掛かります。せっかく導入しても適切に管理できなければ、 従業員は便利さを求めて別のコラボレーションツールを探す可能性があります。結果としてROIを 達成できなくなることになります。 ©2023 Spline-Network Inc. All Rights Reserved

3.

1-2.Wi-Fiに絡んだ提言や事件(2024年1月~ ) 【2024年1月 日本の対策遅れは深刻 】 サイバー防衛後進国・日本の危機、攻撃の兆候すら検知できない実態 https://xtech.nikkei.com/atcl/nxt/mag/ne/18/00108/00004/ →能動的サイバー防御は、「これは重大なサイバー攻撃の恐れがあることが確実だ」という高度な 分析や判断ができてないと実施できませんが、日本は、その能力をまだ整備または保有していません。 【2024年1月 AirDropもWi-Fiを利用している 】 Apple AirDrop のデバイス・ログの解読方法を中国が発見:ユーザーの電話番号などが特定可能に https://iototsecnews.jp/2024/01/09/china-claims-it-cracked-apples-airdrop-to-find-numbersemailaddresses/?fbclid=IwAR37RPGJIHiNFLUI_eMf0ITHOMBUj8MfBWa6WlD6YC6oTAtwe3WreENIeNs →中国での規制を回避するために、人々は Apple の AirDrop 機能を利用していました。AirDrop とは、 携帯電話サービスを必要とせず、Bluetoothやプライベート Wi-Fi ネットワークを使用して デバイス間でダイレクトに画像や写真を送信する機能です。 【2024年1月 AirDropもWi-Fiを利用している 】 中国政府ぐるみで「AirDrop」をハッキングした狙いとは? https://kn.itmedia.co.jp/kn/articles/2401/19/news049.html#utm_medium=email&utm_source =kn-weekend&utm_campaign=20240119 →中国政府関係者に対するiPhoneの使用禁止令が発令されたことで国内のiPhoneシェアが落ち込んで いることもあってか、「Appleは忖度(そんたく)してAirDropの脆弱性を放置しているのでは」 との見方も、、インターネットに接続せずにファイルを送受信できるため、監視は非常に困難です。 【2024年1月 被害状況すら把握できない 】 2023年の個人情報漏えい・紛失事故、件数・人数ともに過去最多 https://news.mynavi.jp/techplus/article/20240119-2866241/ →2023年の事故のうち情報漏えい人数は「調査中・不明等」が63件(全体の36.0%)」を占めています。 不正アクセスで被害の全容がつかめず、調査中として数値公表を控えるケースが多いようです。 ネットワークを俯瞰的に見つめ、「目に見えない」領域にもっと注視するべきです。 ©2023 Spline-Network Inc. All Rights Reserved

4.

1-3.Wi-Fiに絡んだ提言や事件(2024年1月~ ) 【2024年1月 内部不正の対策が急務 】 情報セキュリティ10大脅威 2024 https://www.ipa.go.jp/security/10threats/10threats2024.html →内部不正による情報漏えい等の被害が3位にランクイン(9年連続9回目)。これは過去の境界型対策 では対応できないことを示しています。セキュリティ対策は、新たな視点=目に見えないWi-Fi領域= シャドーIT、野良デバイス、IoT機器などの管理しづらい領域に対する注意が必要不可欠です。 【2024年1月 内部脅威はツールで対策 】 内部脅威に対抗するための5つの方法 https://eset-info.canon-its.jp/malware_info/special/detail/240125.html →外部の攻撃者に比べて、従業員は情報漏洩の機会が多いこともあり、それらを検知かつ防御するのは 非常に困難です。当然ながら、従業員や請負業者は業務遂行のために組織のシステムやデータに対して 上位のアクセス権限を正当に得ているからです。その多くに私的なWi-Fi通信が使われています。 【2024年1月 ランサムウェアの被害は甚大 】 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識 「サイバーレジリエンス」を理解する https://www.itmedia.co.jp/news/articles/2401/22/news156.html →日本ネットワークセキュリティ協会(JNSA)による「サイバー攻撃被害組織アンケート調査」によると、 平均被害金額は2386万円、対応に要した内部工数は平均27.7人月と、大きな数字となっていることが 分かります。正常性バイアス(うちに限って・・)は非常に危険です。 【2024年1月 被害状況すら把握できない 】 製造業を対象としたサイバー攻撃件数が急増中。今、なぜOTシステムが狙われているのか? https://news.mynavi.jp/techplus/kikaku/20240126-2868857/ →セキュリティ人材の不足もありますが、OTシステムのインターネット利用が進み、クラウド経由での 操作、Wi-Fiを利用したデータ通信が増加して、ハッキングの対象になっていることが要因です。 実際に国内工場が数日停止した事件も起きています。弊社へも製造業から多く相談がありますが、 まずはその仕組みと通信を可視化することがセキュリティ確保の第一歩と考えます。ご相談下さい。 ©2023 Spline-Network Inc. All Rights Reserved

5.

1-4.Wi-Fiに絡んだ提言や事件(2024年1月~ ) 【2024年1月 AIが兵器になる時代 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →DXの普及により、ネットワークの一体化(IT資産の接続)が急速に進み、2024年にはIoTデバイスの 接続は、前年度200%以上になると予想されています。そのうちの70%は重要インフラ分野で利用 されと予想されています。IoTデバイスの多くがWi-Fi通信を利用しています。組織は、CPS(サイバー フィジカルシステム)とともに、Wi-Fi通信そのものを監視する必要があるのではないでしょうか? 【2024年1月 不名誉な記録更新 】 上場企業などの個人情報漏えいや紛失“過去最多の4090万人分” https://www3.nhk.or.jp/news/html/20240131/k10014340951000.html →昨年、上場企業などが公表した個人情報の漏えいや紛失事故の件数は175件、4090万人分に上り、 いずれも過去最多を更新したことが信用調査会社のまとめで分かりました。これは氷山の一角です。 これがきっかけになって、甚大な情報漏洩事件やサイバーテロにつながっていくことは容易に想像が できます。東京商工リサーチでは「セキュリティー強化と不正防止を目的としたガバナンスの徹底が 求められる」としています。ハッキングや情報漏洩の手口が多様化しているのですから、企業や団体は 現状の対策で慢心せず、常に動向を注視し、自社のセキュリティ対策を見直し続けることが重要です。 【2024年1月 内部の警戒を疎かにするな 】 Kaspersky「2023年ヒューマンファクター調査」レポート(その1):従業員による 情報セキュリティポリシー違反は、外部からのサイバー攻撃と大差なく危険なことが判明 https://prtimes.jp/main/html/rd/p/000000397.000011471.html →情報漏洩の内部脅威分析によると、従業員による情報セキュリティポリシーの違反が原因とする回答が 26%(日本は38%)に上りました。これはマルウェアに起因するセキュリティ侵害を原因とする 30%(日本は47%)と大差なく、内部からの情報漏洩=従業員によるポリシー違反は、外部からの サイバー攻撃と大差なく危険であるということが判明しました。内部脅威には、野良デバイス(私物 スマホなどのモバイルデバイス)、シャドーIT、なりすましなどがあり、その多くにWi-Fi通信が 利用されています。Wi-Fi領域のセキュリティ対策が必要だといえます。 ©2023 Spline-Network Inc. All Rights Reserved

6.

2-1.まとめ Wi-Fiの脅威はいつでも起こり得る脅威です。有線ネットワーク領域だけのセキュ リティ対策ではその脅威を排除することはできません。 (様々な脅威の詳細やWiSASの発見事例は、WiSAS製品資料をご参考下さい) また、瞬間的なWi-Fi領域の調査だけでは断面的な情報取得のみでセキュリティ 対策とは言えません。様々なデバイスが簡単につながってしまう時代においては ゼロトラストの概念の下に、有線ネットワークと同様に、Wi-Fi領域を常に監視 することが必要です。WiSASはその要求を満たす最適な製品です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリューション: WiSASには、以下の特徴があります。 ・容易な導入:センサー電源ONだけの簡単設置(システム構築の必要なし) ・完全独立型:機種依存がないため、既存ネットワーク接続や変更の必要なし ・フルリモート:LTE回線を利用したリモート監視 ・フルマネージドソリューション:管理運用の手間なし/特別な知識は必要なし ・自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ・取得するデータはWi-Fiヘッダー情報のみ故、WiSASからの情報漏洩はなし ・年間契約のサブスクリプションサービス販売(大きな初期投資なし) ・Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載。 ・安全なデバイスだけに通信を許可するクリーンな環境を維持 ・継続率100%の安心サービス ©2023 Spline-Network Inc. All Rights Reserved