>100 Views
June 24, 25
スライド概要
Wi-Fiデバイスの通信を常時監視する重要性が増しています。ゼロトラストの概念に基づき、無線ネットワークも監視対象とすることで、侵入や情報漏洩のリスクを軽減できます。 WiSASを導入することで、Wi-Fiのなりすましや不正接続を即時に検知し、企業のネットワーク環境を安全に保つことが可能になります。内部からの脅威や不正デバイスによる問題にも対応し、全体的なセキュリティの向上を図ります。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
全てのWi-Fiデバイス間の通信を常時監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 特許取得済 2025年5月 多くのWi-Fiデバイスが網の目のようにネットワーク化されている時代 企業/団体のセキュリティを担保するには、ゼロトラストの下、有線 ネットワークと同様、目に見えないWi-Fiネットワーク領域も常に監視 することが重要です。 0 ©2025 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件(2025年5月~ ) Wi-Fi領域の脆弱性を突いた侵入や情報持出し(漏洩) は、簡単かつ神出鬼没であるが故に 実態を明らかにすることは困難です。そのせいか、年々加速度的に増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件のNEWSをまとめています。 【2025年5月 偽Wi-Fiの設置は容易 】 空港運営の関西エアポートに不正アクセス、脆弱性診断をきっかけに痕跡見つかる https://news.yahoo.co.jp/articles/3388088c9a41429f6ec01a7de455ee835d1ffe53 →サイバー攻撃の巧妙化に伴い、脆弱性診断は企業にとって必要不可欠な対策の第一歩となっています。 しかし、多くの診断サービスはWebアプリやサーバなどの境界型に限定されており、Wi-Fiなど無線 領域を対象としたサービスはほとんど存在しません。記事でも、見落とされたネットワークの脆弱性が 情報漏えいにつながった事例が報告されています。当社が提供するWiSASの診断サービスでは、 実際に数多くの見過ごされたWi-Fiのリスクを検出し、その多くは従来の診断範囲では把握されない ものでした。たとえば、スマホのテザリングやWi-Fi Directを悪用した無線DoS攻撃など、有線ネット ワークでは起こり得ないリスクが無線環境には潜んでいます。特に空港や観光スポットなどでは 偽Wi-Fiアクセスポイントの設置例も多く、Wi-Fiまで含めた包括的な脆弱性診断と対策は今後の標準と なるべき手法です。 【2025年5月 Wi-Fiはアタックサーフェス 】 ゼロトラストとして見直しの最多は「ネットワーク・セキュリティ」──Gartner調べ https://enterprisezine.jp/news/detail/21951 →近年のサイバー攻撃は、従来の境界防御だけでは防ぎきれないほど複雑化・高度化しています。 記事でも指摘されているように、アタックサーフェスは社内外に広がり続けており、その中には Wi-Fiなどの無線ネットワークも確実に含まれます。特にWi-Fiは一度の接続で社内ネットワークへ 侵入可能な経路となり得るため、野良Wi-FiやシャドーITは深刻なリスクをもたらします。 それにもかかわらず、多くの企業はWi-Fiをアタックサーフェスとして認識・管理していません。 今後のセキュリティ対策では、Wi-Fi環境までを含めたリスク評価が必要不可欠です。 ネットワークの「見えない穴」を可視化することが、真のゼロトラストの第一歩となります。 ©2025 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱や事件(2025年5月~ ) 【2025年5月 野良に警戒 】 あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由” https://techtarget.itmedia.co.jp/tt/news/2504/28/news04.html#cxrecs_s あるはずのない「野良PC」を社内ネットワークからあぶり出す“これだけの方法” https://techtarget.itmedia.co.jp/tt/news/2505/07/news01.html →記事が示すように、「未承認PC」や「野良端末」が社内ネットワークに接続されるリスクは、企業の 重大なインシデント要因です。特に私物スマホのテザリングや持ち込みAPなど、Wi-Fiの“見えない 接続”は発見が困難です。従来の境界型資産管理では無線通信を十分にカバーできず、対策に抜け漏れ が生じます。当社のWiSASは周囲の電波をあまねく監視し、未承認のWi-Fiデバイス通信をリアル タイムに可視化・検知します。たとえば、偽装MACアドレスAPや、なりすましSSID、Wi-Fi Direct、 ハッキングツールなどの持ち込みや脅威を特定可能です。シャドーIT化したWi-Fi機器はセキュリティ ホールとなるため、検知と対応が不可欠です。Wi-Fiもアタックサーフェスの一部と捉え、包括的な 可視化と対策を進めることが重要です。 【2025年5月 医療機関のWi-Fiに注意 】 病院は新たなサイバー戦争の標的 https://healthisac.org/ja/%E7%97%85%E9%99%A2%E3%81%AF%E6%96%B0%E3%81%9F%E3%81%AA%E3%82%B5%E3%82%A4%E3%83%90%E3 %83%BC%E6%88%A6%E4%BA%89%E3%81%AE%E6%A8%99%E7%9A%84%E3%81%A8%E3%81%AA%E3%81%A3%E3%81%A6%E3%81%84%E3% 82%8B/ →厚生労働省発表の、医療情報システムの安全管理に関する最新セキュリティガイドラインでは、4つの 重要な改定ポイントが明示されています。https://www.mhlw.go.jp/stf/shingi/0000516275_00006.html 医療の現場には、IoT機器や無線ネットワークが多数存在し、可視化されていない“電波経由の脅威”が 見過ごされがちです。記事でも触れられているように、病院は新たなサイバー戦争の標的となりつつ あり対策の強化が急務です。WiSASなら、院内に存在するWi-Fiデバイスの通信状況をリアルタイムで 把握し、不審な機器や通信を即座に検知できます。たとえば、野良Wi-Fiへの接続や偽アクセスポイ ントを通じた攻撃リスクを早期に特定し、管理者にアラートを出すことが可能です。 電波という“見えない資産”の可視化と管理を実現することで、厚労省の指針に沿った実効的な セキュリティ対策が行えます。WiSASは、医療機関の無線環境を守るための効果的なサービスとして、 サイバーリスクの早期発見と対応を支援します。 ©2025 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱や事件(2025年5月~ ) 【2025年5月 Wi-Fiを見落とすな 】 流行中の「アタックサーフェスマネジメント」は使いものになるか? https://atmarkit.itmedia.co.jp/ait/articles/2505/27/news028.html#utm_source=series&utm_m edium=email&utm_campaign=20250528 →記事ではASMの定義が曖昧で、主に外部公開資産への対応が中心となっていると記載されています。 一方で不正AP設置、なりすましSSIDなどのシャドー、電波を利用した最近接攻撃など、Wi-Fi領域の 脅威は見落とされがちです。よって利用中のASMツールやサービスが、このWi-Fi領域まで適切に カバーしているかについては確認が必要です。インターネット側のアタックサーフェスの管理だけでは、 全体的なリスク低減は不十分なのです。むしろ、無線ネットワーク経由の攻撃は社内ネットワークに 直接影響を及ぼすため、そのリスクは高く優先度も高いと考えます。今後ASMを活用する際には、 ネットワークを俯瞰的に見て、有線と無線(Wi-Fi領域)の全体をカバーしているかという点で評価 するべきだと思います。さらに、無線(Wi-Fi)領域は「目に見えない常に変動する」ため、常に 可視化や監視をすることが重要です。原点に立ち返り、“ネットワーク全体”をカバーするASMになって いるか見直してみるべきと思います。 【2025年5月 半導体は狙われている 】 東京エレクトロン“準ライフライン”になった半導体業界のセキュリティ強化に向け自社と業界活動を推進 https://dcross.impress.co.jp/docs/column/column20250313/003996-2.html →記事では、侵入防止や資産管理の重要性が述べられていますが、Wi-Fi領域も明確な侵入口になり得る ことには十分に触れられていません。工場などOT環境ではWi-Fi経由の侵入が増加傾向にあります。 この点で、WiSASはWi-Fiに特化した攻撃検知・遮断機能を備えており、未承認APやなりすましSSID、 不正端末をリアルタイムに管理可能です。さらに、工場内のWi-Fi通信を可視化し、不審なWi-Fiを 瞬時にアラート・遮断できる構成になっています。これは単なるIT環境にとどまらず、OT領域での ネットワーク侵入の検知・防止にも有効です。したがって、工場などWi-Fi利用の現場では、従来の 侵入防止策に加えてWi-Fiネットワークの管理を必須とするべきです。総じて、Wi-Fiは攻撃者にとって 格好の侵入口となっており、WiSASのような可視化・検知・遮断を行えるソリューションの導入が 急務と言えるでしょう。このような観点を踏まえて、Wi-Fi領域を明示的にセキュリティ計画へ組み 込むことを検討する必要があります。 ©2025 Spline-Network Inc. All Rights Reserved
1-4.Wi-Fi領域に潜む脆弱や事件(2025年5月~ ) 【2025年5月 Wi-Fiを見落とすな 】 ソニー製のネットワークカメラに危険度の高い脆弱性(CVE-2025-5124) https://rocket-boys.co.jp/security-measures-lab/sony-network-camera-critical-vulnerability-cve-2025-5124/ →ここ数年、ネットワークカメラのWi-Fi接続に絡んだ事件が時折報道されています。ネットワーク カメラに限らず、IoT機能を搭載した機器の脆弱性やアップデートは毎月のように発表されており、 それだけ深刻な状況だという証拠に他なりません。記事は単なる一例ですが、Sony製カメラの デフォルト管理者認証情報を悪用され、リモートから侵入可能な重大脆弱性(CVE-2025-5124)が 報告されています。脆弱性は管理インターフェースに集中しており、不正アクセスが容易にできる リスクがあります。ネットワークカメラに限らず、Wi-Fi経由の侵入は現実の攻撃シナリオとなって おり、実際に世界各地で事件が起きています。Wi-Fiセキュリティ対策のは急務となっています。 WiSASは、無線ネットワーク上の不正APや異常通信をリアルタイムに検知・遮断する機能を備えて おり、こうした見えないリスクに有効です。IoTデバイスは、今やいたるところに存在し、Wi-Fiで 直接ネットワークに接続されるため、Wi-Fiが攻撃経路になり得ることを踏まえた対策を講じるべき です。WiSASの導入により、Wi-Fi脆弱性への対応と侵入検知を包括的に担保でき、安心・安全な 無線ネットワーク環境を支える一助となります。 ※閑話休題・・個人の見解です。 【2025年2月 日本の2024年の「デジタル赤字」は2割増の6.6兆円、AIの普及で拡大に拍車の懸念も https://xtech.nikkei.com/atcl/nxt/column/18/00001/10261/ →1年ほど前、日本の「デジタル赤字」は5兆円超えという記事を取り上げました。2024年は2割増の 6.6兆円だそうです。某国会議員の試算によると、このままでは2035年には28兆円もの巨額の赤字に なるそう。デジタル小作人という言葉を聞いたことがあると思います。 一方で、自らリスクをとって挑戦している日本の開発ベンダーも少なからず存在します。そのような 「日本発の企業・製品」を 応援しようという動きもあり、近々発表される予定です。 ※政府もようやく重い腰を上げ、サイバーセキュリティ産業振興戦略をまとめたようです。 https://www.meti.go.jp/press/2024/03/20250305001/20250305001.html ©2025 Spline-Network Inc. All Rights Reserved
1-5.Wi-Fi領域に潜む脆弱や事件(2025年5月~ 【2024年~2025年 ) 連載:ITと、IoT/OT環境・・製造業に限らず読むべきです! 】 Why(なぜ)の1:OTセキュリティの目的は安心・安全と生産活動の維持・向上にあり【第1回】 https://dcross.impress.co.jp/docs/column/column20250102/003847.html Why(なぜ)の2:ITとの融合はもとより製造業特有の状況にも脅威が迫っている【第2回】 https://dcross.impress.co.jp/docs/column/column20250102/003891.html Why(なぜ)の3:OTセキュリティの必要性を迫られる背景と課題【第3回】 https://dcross.impress.co.jp/docs/column/column20250102/003911.html How(どう)の1:ITとは異なるOTに特有のネットワーク環境【第4回】 https://dcross.impress.co.jp/docs/column/column20250102/003968.html How(どう)の2:工場ネットワークだけでは足りないOTセキュリティの本質【第5回】 https://dcross.impress.co.jp/docs/column/column20250102/004021.html →昨年後半から、OT・IoTセキュリティに関する記事が相次いで掲載されており、製造業や工場のIoT環境 が攻撃者の格好の標的となっている状況が伺えます。記事にある通り、OTネットワークはITとは異なる 特殊な環境でありながらその境界は年々無くなっているがゆえに、従来の防御策だけでは不十分です。 特に見落とされがちなのが、IoT機器が利用するWi-Fiのセキュリティリスクで、近年、多くのセンサーや カメラなどのIoTデバイスがWi-Fiを介してネットワーク化されており、Wi-Fiが新たな侵入口となって います。不正APの設置、なりすましSSID、レガシーなシステムゆえの脆弱性を狙った不正端末からの 攻撃は実際に発生しています。(産業スパイの暗躍も実際に起きています) これは製造業に限った話ではなく、家電製品や自動車、医療機器などあらゆるモノがネットワーク化 されている現在ではほとんどの企業に当てはまる脅威です。このようなWi-Fi領域のリスクに対しては、 すべてのWi-Fiデバイス間の通信を常時(24時間365日)可視化するリアルタイム監視、かつ対策まで 備えたWiSASが最適解です。OT・IoTセキュリティをも含めたネットワーク全体を守る中に、Wi-Fi 領域への対策を組み込むべきタイミングが来ていると言えるでしょう。 ©2025 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威は「目に見えない」「いつでも起こり得る」脅威です。 今までの境界型セキュリティ対策ではその脅威を排除することは困難です。 様々なデバイスが簡単につながりネットワーク化してしまう現代では、 ゼロトラストの下でWi-Fi通信を常に監視することが重要です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリュー ション:WiSASには、以下の特徴があります。 ①センサー電源ONだけの容易な導入(システム構築の必要なし) ②機種依存がなく、既存ネットワークへの接続や変更の必要なし ③フルリモート:LTE回線を利用したリモート監視 ④フルマネージド:管理運用の手間なし/特別な知識は必要なし ⑤自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ⑥取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ⑦年間契約のサブスクリプションサービス(大きな初期投資なし) ⑧安全なデバイスだけに通信を許可するクリーンな環境を維持 ⑨対象エリアのWi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載 ©2025 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2025 Spline-Network Inc. All Rights Reserved 7