184 Views
July 21, 25
スライド概要
私たちの周囲は、驚くほどにWi-Fi利用が増えています。例えば、スマート家電や工場のIoT環境、、その多くが蜘蛛の巣のようにネットワークでつながっています。それにつれてWi-Fi領域に潜む脆弱性や脅威も増大し、組織の内外にはびこる悪意は、巧妙かつ大胆になっています。もはや、過去の常識ではセキュリティを確保できない時代になっています。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
全てのWi-Fiデバイス間の通信を常時監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 特許取得済 2025年6月 多くのWi-Fiデバイスが網の目のようにネットワーク化されている時代 企業/団体のセキュリティを担保するには、ゼロトラストの下、有線 ネットワークと同様、目に見えないWi-Fiネットワーク領域も常に監視 することが重要です。 0 ©2025 Spline-Network Inc. All Rights Reserved
いきなり閑話休題:Wi-Fi領域のセキュリティ事故をニュースで見かけない理由 【Wi-Fi領域のセキュリティ事故をネットのニュースで見かけない理由】 ネットでは、毎日数十通のセキュリティ事故のニュースが報道されていますが、 「起承転結」の「承転結」ばかりで、「起=侵入手口」は曖昧な記事が多いのが 実態です。事故の原因調査(デジタルフォレンジック)でも、原因不明とされる 事例が約4割あり、多くの場合、Wi-Fiからの侵入も原因不明の一部に含まれて います。Wi-Fi領域の脅威は、神出鬼没でその痕跡も発見しづらいため、Wi-Fi 領域のセキュリティ事故やニュースを見かけない理由はここにあります。 これでは企業が説明責任を果たせないばかりか、その対策も打ちづらい深刻な 事態と言えます。多くの企業は有線のセキュリティ対策に偏っており、Wi-Fi通信 の常時監視ができていません。有線ネットワークには多くの製品が存在し、対策も 容易ですが、Wi-Fiネットワークでは監視ポイントが全く異なるため、ゼロトラス トのもと、その構造から見直すことが推奨されます。 <上記はWiSASブログN0.17より抜粋、全文は下記でご覧ください。> https://www.docswell.com/s/spline-network/KP4D7Q-2025-07 ©2025 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件(2025年6月~ ) Wi-Fi領域の脆弱性を突いた侵入や情報持出し(漏洩) は、簡単かつ神出鬼没であるが故に 実態を明らかにすることは困難です。そのせいか、年々加速度的に増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件のNEWSをまとめています。 【2025年6月 SSIDは安全ではない 】 Wi-Fiルーターを一覧に表示させないステルス機能、意外に知らない落とし穴とは? https://active.nikkeibp.co.jp/atcl/act/19/00375/053000072/?n_cid=nbpnxta_mled_mon_250612 → SSIDをステルス(非公開)にしても、セキュリティ対策としては十分ではありません。それが証拠に WiSASを利用すると、SSIDがステルスであっても周囲の無線通信を常時モニタリングしているので 通信内容からSSIDを特定でき、ステルス設定されたAPやクライアントの活動も記録・可視化が可能 なのです。記事内でも指摘されていますが、ステルスSSIDは、APと端末のやり取りから特定される リスクがあり、意図しない接続やなりすましを防ぐ手段としては限定的です。設定によっては、正規 利用者の接続性が低下する可能性もあります。SSIDの公開・非公開に関わらず、Wi-Fiの脅威は常在 しており、根本的な解決には、無線環境の可視化と常時監視が重要です。また、WiSASはクラウドに データを保存するため、証跡としても活用できる高度なWi-Fiセキュリティソリューションと言えます。 【2025年6月 即時対応が重要 】 緊急出動の現場から見える、ランサムウェア対応の勘所 https://mag.executive.itmedia.co.jp/executive/articles/2506/11/news015_2.html →ハッカーがVPN機器を突破してから社内ファイルサーバにアクセスするまでの平均時間はわずか8分。 記事でも示されているように、サイバー攻撃の初動は極めて速く、即時対応が求められます。 こうした脅威をさらに深刻化させるのが、部門単位で勝手に導入したシャドーITの存在です。 特に、私物のWi-Fiルーターやモバイルルーターといった無線機器は、ネットワーク監視の目が 届きにくく、攻撃者にとって格好の侵入口(持出手段)となります。WiSASは、こうしたWi-Fi経由の シャドーITを検知・遮断することが可能です。正規ネットワーク外での不審な通信をリアルタイムに 把握し、被害の芽を摘み取ります。Wi-Fiは今や重要なアタックサーフェイスの一つです。WiSASは、 見えない無線の脅威に先回りして備える最適なソリューションです。 ©2025 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱や事件(2025年6月~ ) 【2025年6月 企業も警戒 】 BADBOX 2.0-家庭のIoT機器がサイバー犯罪の踏み台に https://rocket-boys.co.jp/security-measures-lab/badbox-2-iot-devices-used-in-cybercrime/ →家庭用と業務用の境界があいまいになりつつある現代、企業内で家庭用IoT機器が持ち込まれ、使用 されるケースが増加、シャドーITの典型です。記事にあるように、これらのIoT機器がマルウェアに 感染し、Wi-Fi経由でネットワークに侵入されるリスクが現実化しています。一度侵入を許せば、 企業内の他の機器やシステムに攻撃が広がる可能性も高く、IoT機器がサイバー攻撃の「踏み台」 となる例が後を絶ちません。特に無線接続の機器は管理が行き届きにくく、リスクの見落としに つながります。そのため、企業ネットワーク内で使用されているIoT機器を棚卸しし、可視化と リスク評価を行うことが急務です。WiSASであれば、無許可のIoT機器を即座に検知遮断することで Wi-Fiの可視化から対策まで、一貫したセキュリティの運用が可能になります。 【2025年6月 医療機関のWi-Fiに注意 】 ハッカー「日本は狙い目」今のサイバー攻撃は「壊さない」がトレンド https://act1.co.jp/2025_06_09-1/ →記事によると、セキュリティインシデントの26%が製造業で発生しており、依然として製造業が サイバー攻撃の標的となっている実態が浮き彫りになっています。IoTやOT機器の導入が進む一方で、 セキュリティ対策が後手に回っている企業も少なくありません。現場機器のネットワーク接続が、 攻撃者にとって格好の侵入口となり得ます。こうした背景を受けて、弊社ではWi-Fi領域に潜む 脆弱性や事件などを毎月配信しています。過去に製造業のIoT/OT環境に焦点を当てた特集も 組んでおり、製造現場で実際に起きているリスク事例や可視化の方法、遮断の手段など、具体的かつ 実践的な内容を多数掲載しています。現場で何が起きているのかを知り、今後の対策を検討する上で 有益な資料ですので、改めてご確認いただき、Wi-Fiセキュリティ対策の見直しにお役立てください。 「Wi-Fi領域に潜む脆弱性と事件」のバックナンバー https://www.docswell.com/c/c711474f-6990-48b6-b6ad-a1501259ecd4 ©2025 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱や事件(2025年6月~ ) 【2025年6月 Wi-Fiが近距離通信は過去のもの 】 無線LANで数kmの長距離を接続できる機器が発売されている。いったい何に使うモノ? https://internet.watch.impress.co.jp/docs/special/2019952.html →Wi-Fiは近距離しか届かないという常識は、すでに過去のものです。記事にもある通り、見通しの 良い環境では1kmを超える通信実験に成功しており、高度な設計とアンテナの工夫により、 数百メートル以上の安定通信が可能になっています。ドローンや屋外監視、工場敷地内の広域通信など、 用途は急速に広がっています。しかしその裏で、Wi-Fiの電波が外に漏れにくいことを前提とした セキュリティ設計は通用しなくなりつつあります。長距離で届くということは、攻撃者もより遠くから 接近せずに電波を傍受・侵入できるということです。つまり、アタックサーフェスは、物理的にも 大きく広がっているのです。特に指向性アンテナを悪用すれば、従来では不可能だった距離からの 攻撃も現実的になります。WiSASのような常時監視や不審な通信の即時検知が、これまで以上に 重要になっています。Wi-Fiが進化した今こそ、セキュリティへの備えもアップデートするべきです。 【2025年6月 医療機関のWi-Fiに注意 】 「IoT製品の安全性」可視化する新制度ができた訳 https://news.livedoor.com/article/detail/29018156/ 来るべき「OTセキュリティ」のリスクに備えるために知っておくべきこと https://www.it-serve.co.jp/solution/it_trand/discussion24B01.htm?lfpeid=YB4JbeV2kTR2&lfmaid=1000344202 →近年、IoT機器を標的としたサイバー攻撃が増加しており、政府も新たなセキュリティ制度の整備に 乗り出しています。これは、IoTが攻撃者にとって格好のターゲットとなっていることの証拠です。 特に製造業では、安定稼働を最優先するため、レガシーな制御システムを刷新できずに使用し続けて いる現場が多くあります。そうした環境下でも、効率化や可視化の要請から、無線ネットワークを 導入する企業が増えています。実際、多くのIoT機器はWi-Fiに接続されており、有線ネットワークとは 異なるリスクを抱えています。Wi-Fiは物理的な隔離が困難で、第三者による接近・傍受・侵入が 容易です。したがって、IoT環境のセキュリティを保つためには、Wi-Fiセキュリティの常時監視が 不可欠です。侵入の兆候を早期に検知し、被害を未然に防ぐ仕組みが求められています。WiSASに よるWi-Fi環境の常時監視体制は、これからの製造業におけるインフラ防衛の基盤といえるでしょう。 ©2025 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威は「目に見えない」「いつでも起こり得る」脅威です。 今までの境界型セキュリティ対策ではその脅威を排除することは困難です。 様々なデバイスが簡単につながりネットワーク化してしまう現代では、 ゼロトラストの下でWi-Fi通信を常に監視することが重要です。 WiSASには、以下の特徴があります。 ①センサー電源ONだけの容易な導入(システム構築の必要なし) ②機種依存がなく、既存ネットワークへの接続や変更の必要なし ③フルリモート:LTE回線を利用したリモート監視 ④フルマネージド:管理運用の手間なし/特別な知識は必要なし ⑤自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ⑥取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ⑦年間契約のサブスクリプションサービス(大きな初期投資なし) ⑧安全なデバイスだけに通信を許可するクリーンな環境を維持 ⑨対象エリアのWi-Fiデバイス(AP、端末)管理機能(データベース)を搭載 ©2025 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件: https://www.docswell.com/c/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載ブログ:Wi-Fi領域に潜む脅威と対策バックナンバー https://www.docswell.com/c/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2025 Spline-Network Inc. All Rights Reserved 6