ITトレンドEXPO2024セミナー資料

101 Views

August 28, 24

スライド概要

ITトレンドEXPO 2024で資料した製品紹介資料となります。

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

全てのWi-Fiデバイス間通信をモニタリング! Wi-Fi領域のセキュリティ最適解 特許取得済 社内/私物に関わらず、実に多くのデバイスが網の目のように ネットワークを作り出す時代。企業/団体のセキュリティには、 今までのような有線ネットワークだけでなく、目に見えない Wi-Fiネットワークも常に監視することが必要です。 0 ©2024 Spline-Network Inc. All Rights Reserved

2.

1. 無策なWi-Fiセキュリティ対策 ⇔ 充実した有線セキュリティ対策 ゼロトラストアーキテクチャー 目に見えない脅威 インターネット EDR/ログ監視 野良デバイス ファイアウォール 管理外のWi-Fiデバイス シャドーIT 充実した管理領域 アンチウイルス サンドボックス IoT/OT IDS/IPS Wi-Fi Direct 充実した管理領域 ハッキングツール スマート家電 情報漏洩 機密 情報 Wi-Fi領域 無線ネットワーク 認証/暗号化 有線ネットワーク 無線LAN アクセスポイント (APと呼びます) ・ほとんどの企業がWi-Fi領域に無策! ・右肩上がりの情報漏洩事故 ・侵入や情報持出手口不明が4割 ・2024年のトレンド領域 1 ©2024 Spline-Network Inc. All Rights Reserved

3.

2-1.脅威の代表例:悪意を持ったデバイスでネットワーク侵入 概要:無許可の端末が正規AP(無線LAN)に接続してしまうリスク 結果:無線LAN経由でネットワークに侵入され、マルウェア感染や機密情報漏洩 外部 境界 内部 ハッキングツールで容易に侵入 ・脆弱性攻撃(KRACKs) ・総当たり攻撃(ブルートフォース) etc.. 機密 情報 ハッキングツールは容易に入手可能 ・インターネットからダウンロード ・ツールやランサムウェアそのものが商品化 侵 入 マルウェア 内部 ネットワーク 認可AP 機密 情報 内部DB 無線LAN 情報漏洩 {WiSAS発見事例} 製造メーカー、大手データセンター、製薬会社、システムインテグレーター、 外資系保険会社、クレジットカード発行会社、セキュリティ監視センターなど 2 ©2024 Spline-Network Inc. All Rights Reserved

4.

2-1-1.Wi-Fi脅威の事件例:悪意を持ったデバイスでネットワーク侵入 【2024年3月 承認デバイスの登録=全てのデバイス管理が重要 】 ロシアのサイバー攻撃グループの戦術が公開、クラウド管理者は要注意 https://news.mynavi.jp/techplus/article/20240228-2893782/ →脅威や攻撃手法が多様化しており、多要素認証やログ監視だけでは不十分。解決方法の一つとして デバイス登録ポリシーの改定=承認デバイスのみ許可することが提案されている。WiSASも同様に、 デバイスを分類、ホワイトリスト=承認デバイスのみに通信を許可する設定が可能です。 【2024年1月 被害状況すら把握できない 】 製造業を対象としたサイバー攻撃件数が急増中。今、なぜOTシステムが狙われているのか? https://news.mynavi.jp/techplus/kikaku/20240126-2868857/ →セキュリティ人材の不足もありますが、OTシステムのインターネット利用が進み、クラウド経由での 操作、Wi-Fiを利用したデータ通信が増加して、ハッキングの対象になっていることが要因です。 実際に国内工場が数日停止した事件も起きています。弊社へも製造業から多く相談がありますが、 まずはその仕組みと通信を可視化することがセキュリティ確保の第一歩と考えます。ご相談下さい。 【2024年1月 企業も侮るなかれ 】 総務省 警察庁「あなたの家のWi-Fiが狙われている!」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.23cpal.pdf 総務省 警察庁「公衆Wi-Fi、狙われていますよ!!(提供者向け)」(注意喚起) https://www.npa.go.jp/bureau/cyber/pdf/Vol.22cpal.pdf →家と公衆Wi-Fiに関する注意喚起だが、企業も例外ではないので警戒する必要があります。ワーク スタイルの変革、野良デバイス、シャドーITの起点となったり、その脅威は増しています。 【2023年11月 AIがパスワードをクラッキング 】 AIの進化はセキュリティ対策にどのような影響を及ぼすのか? https://eset-info.canon-its.jp/malware_info/special/detail/231107.html →AIを悪用したパスワードクラッキングツールを使用することで、一般的なパスワードは短時間で 突破されてしまう懸念が生じている。過去に流出したパスワードをAIが学習することで、解読の 精度が高まるのです。 3 ©2024 Spline-Network Inc. All Rights Reserved

5.

2-2.脅威の代表例:内部からの情報漏洩/不正行為 概要:正規の端末が、未認可APの無線LANに接続してしまうリスク 結果:管理外のネットワークが確立し、マルウェア感染や機密情報が漏洩 情報 漏洩 外部 機密 情報 Internet シャドーIT マルウェア 野良デバイス 内部 ネットワーク 機密 情報 認可AP 内部DB 私物のポータブルWi-Fi スマホのテザリングから バックドアが発生 <10大脅威byIPA> 内部からの情報漏洩は 毎年上位に、、。 内部 境界 無線LAN 故意,あるいは 意図しない接続 許可された端末 (認可端末) {WiSAS発見事例} 大手データセンター、製薬会社、大手BPOセンター、国立研究開発法人、 大手デジタル放送配信会社、大手製造業、セキュリティ、不動産業など 4 ©2024 Spline-Network Inc. All Rights Reserved

6.

2-2-1.Wi-Fi脅威の事件例:内部からの情報漏洩/不正行為 【2024年3月 シャドーITの徹底管理が急務 】 約9割の企業がシャドーIT対策に課題 専門家が指摘する“まずやるべきこと” https://www.itmedia.co.jp/enterprise/articles/2403/05/news060.html →9割の企業で、シャドーITに対する具体的な対策が講じられていない現状が浮き彫りになりました。 今までの認証型のような境界型のセキュリティでは守れないこの脅威に対してもWiSASは有効です。 Wi-Fiデバイス間の通信まで可視化して対策できる製品はWiSASだけとなります。 【2024年2月 内部を侮るなかれ 】 転職の手土産に「社内情報を抜く」社員の危うさ https://news.livedoor.com/article/detail/25866661/ →IPA発表の最新10大脅威でも、いよいよ内部からの情報漏洩が3位に。その手段の多くに、野良Wi-Fi、 野良デバイス、シャドーIT等が利用されています。このような機器は、管理外の「目に見えない脅威」 のため、これまでのセキュリティ対策では防止できません。内部不正の対策は、Wi-Fi 通信そのものを 常に監視することが重要です。 【2024年2月 内部不正との闘い方 】 https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/021600186/021600001/ →IPAによる最新の10大脅威ではいよいよ3位にランクアップした内部脅威。ハッキング手法も手口も 年々進化する中で、その対策も調査方法もアップデートの必要があります。前述の講演でも登場した Wi-Fi領域の脅威は目に見えないだけに厄介で、某調査機関によるとフォレンジック調査の3割前後が 原因不明とありますが、WiSASである故に見つけた脅威が数多く存在します。 (WiSASは、サイバー保険の支払い対象に認定されています。) 【2024年2月 新たなセキュリティリスク 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →IoTの接続が急激に増加しており、その多くの機器でWi-Fiが使われています。しかし、パソコンや スマートフォンとは異なり、IoT機器にはEDRなどのエージェントをインストールできないため、 境界型ではなく、Wi-Fi 通信を監視するセキュリティ対策(=WiSAS)が必要不可欠です。 ©2024 Spline-Network Inc. All Rights Reserved 5

7.

2-3.脅威の代表例:なりすましアクセスポイント(社内/社外) 概要:未認可APが認可APと同じSSIDになりすまし誤接続してしまうリスク 結果:なりすましAP経由でマルウェア感染、端末をハッキングされ機密情報漏洩 外部 情報 漏洩 内部 境界 機密 情報 誤接続 内部 ネットワーク マルウェア 認可AP 機密 情報 内部DB 未認可AP 野良デバイス SSID:abc (なりすまし) 認可端末 見た目は同じ 誰でも簡単にできる手口 SSID:abc (正規) {WiSAS発見事例} 外資系大手ホテル、セキュリティ・システムインテグレーターでハニーポット (なりすまし)発見。長期間に渡り、機密情報を盗まれていたことが発覚。 6 ©2024 Spline-Network Inc. All Rights Reserved

8.

2-3-1.Wi-Fi脅威の事件例:なりすましアクセスポイント(社内/社外) 【2024年7月 なりすましWi-Fiに警戒 】 偽の無料Wi-Fiアクセスポイントを空港や飛行機内に設置して個人情報を盗んだ男が逮捕される https://gigazine.net/news/20240714-free-wi-fi-stolenat-airport/ →これはオーストラリアで起こった事件ですが、日本の空港や機内、その他巷にあふれているフリー Wi-Fiも例外ではありません。よく似たSSIDが設定されているため、なりすましWi-Fiに誤って接続 したユーザーは、偽のログインページに誘導されて個人情報を奪われます。しかし、WiSASを導入 すれば、なりすましWi-Fiを即座に検知し、誤接続を遮断することができるため安全です。 【2024年3月 ホテルのWi-Fiに注意 】 ドイツ軍の情報漏えい、空軍高官が安全性低い携帯電話か無線LANで接続したことが原因か https://www.yomiuri.co.jp/world/20240306-OYT1T50118/ →シンガポールのホテルで、安全性が低い無線LAN経由で接続したことが原因とみられるドイツ軍の 情報漏洩事故が発生しました。ホテルのゲストWi-Fiは安全性が低く、かなり前からなりすましの Wi-Fiに誤接続させる手口があるので注意が必要です。特に日本のホテルが世界の半数以上の感染源に 7 なっていたマルウェアは有名です。WiSASはなりすましWi-Fiへの誤接続を防止することが可能です。 【2024年2月 Wi-Fiの認証を通り抜ける 】・・海外の記事です。 New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-homeenterprisenetworks/?fbclid=IwAR3eioNN3LDoBHhwdilB8hayoTYKfP9iGWR0rHPIAV1JZnP6MCuBBpJhVaU →攻撃者は、標的のユーザーをだまして正規の企業ネットワークに模倣した悪意のあるWi-Fi ネット ワークに接続させる手法が存在、攻撃者は被害者のトラフィックを傍受することができるため、 多くの企業ネットワークやホーム ネットワークが攻撃にさらされる可能性があります。 【2024年2月 リスクはフリーWi-Fiだけではない 】 フリーWi-Fiにまつわるサイバー攻撃の脅威、9つの手口と対策 https://news.mynavi.jp/techplus/article/20240215-2883447/ →記事では、フリーWi-Fiに関する様々なサイバー攻撃の手口を紹介していますが、その手法はフリー Wi-Fiに限りません。企業のWi-Fi環境でも同じリスクが存在します。WiSASは、団体や企業内に存在 する多くの不正通信、不正行為を見つけています。 ©2024 Spline-Network Inc. All Rights Reserved

9.

2-4.脅威の代表例:MAC偽装アクセスポイント 概要:未認可APが正規APと同じMACアドレスに偽装し、接続させるリスク 結果:MAC偽装AP経由でマルウェアに感染、端末をハッキングされ機密情報漏洩 外部 内部 境界 機密 情報 内部 ネットワーク 情報 漏洩 マルウェア 未認可AP 誤接続 野良デバイス 認可AP (偽装AP) 内部DB 認可端末 SSID:abc MAC:xyz 機密 情報 SSID:abc MACアドレスまで一緒 判別不可能ゆえ一旦切断、 正邪判定をする必要あり! MAC:xyz (正規AP) {WiSAS発見事例} 世界中で発生、既に国内でも登場している。(某セキュリティアナリスト) 日本のホテル業界でダークホテルが蔓延、世界の感染源の1/3を占める。 8 ©2024 Spline-Network Inc. All Rights Reserved

10.

2-4-1.Wi-Fi脅威の事件例: MAC偽装アクセスポイント 【2023年12月 自動接続はオフが推奨 】 SSIDでは見抜けない「悪魔の双子」の偽Wi-Fi、実は危険な自動接続 https://xtech.nikkei.com/atcl/nxt/column/18/02635/110700002/ →なりすましAP接続が引き起こした情報漏洩事件は、世界各地で起きています。弊社も企業内や大きな ホテルなどで見つけています。検知するには、Wi-Fi環境を常にモニタリングするしか方法はないと 思います。せめて自動接続機能はOFF、フリーWi-FiのSSIDを無効化しておくべきです。 Evil Twin(MAC偽装AP)は、正規のWi-Fi アクセスポイントを完全に模倣し、同じSSID とMACアドレスを使用することでユーザーが 本物と偽物を区別しにくくします。 対照的に、なりすましAPはSSIDは同じでも MACアドレスの偽装は行いません。これによ り、Evil Twinはより巧妙で、誤接続のリスク が増加します。 【2024年8月 実際に起きた事件 】 航空機のWi-Fiに潜む重大リスク「悪魔の双子攻撃」を警戒せよ https://forbesjapan.com/articles/detail/72895 →つい最近の事例です。多くの方はフリーWi-Fiの危険性をご存じだと思いますが、そのAPの場所に よっては注意も緩むようです。最近は航空機内でもWi-Fiの提供がブームになっていまうが、悪意の あるハッカーのターゲットが無差別になっている現在、かつ企業と個人の境界が曖昧になりつつある 現在、その手口とリスクを理解し、対策を施すべきです。 企業によっては、ゲストWi-FiやフリーWi-Fiを提供しているところも多いのですが、WiSASのような 可視化ツールを使って、定期的に点検することをお勧めします。 9 ©2024 Spline-Network Inc. All Rights Reserved

11.

2-5.脅威の代表例:Wi-Fi Direct で拡大するネットワーク 概要:ネットワーク内のWi-Fi Direct機器を踏み台に内部侵入されるリスク 結果:Wi-Fi Direct経由で侵入、端末ハッキング/マルウェア感染で機密情報漏洩 プリンターやプロジェクターなどに 搭載のWi-Fi Direct機能が利用され、 Wi-Fiルーター無しで端末同士の通 信が可能。デジカメやテレビなどス マート家電等多く利用されている。 ※参考:ヒッポネンの法則 境界 マルウェア 内部 ネットワーク 内部DB 侵 入 ハッカーの端末 (無許可端末) 機密 情報 情報 漏洩 Wi-Fi Direct ※ニアバイシェアもこの機能を使用! {WiSAS発見事例} 製薬会社、デジタル放送配信会社、不動産業、カード情報関連、多くのSier、 セキュリティコンサルタント、製造業など、ほとんどの企業で未対応。 10 ©2024 Spline-Network Inc. All Rights Reserved

12.

2-5-1.Wi-Fi脅威の事件例: Wi-Fi Direct で拡大するネットワーク 【2024年2月 見落とされがちなリスク 】 キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の境界外書き込み脆弱性 https://s.netsecurity.ne.jp/article/2024/02/09/50571.html →Wi-Fi Directは、ネットワークを介さずに通信を可能にする機能です。それが故に標的にされやすい ことをご存知でしょうか?この記事にあるように、複合機もWi-Fi Directの機能を持っているため、 それを踏み台にして内部ネットワークに侵入される可能性があります。このような脅威を防ぐには、 Wi-Fi 通信そのものを常時監視することが必要不可欠だと言えます。 【2024年1月 AIが兵器になる時代 】 IoT接続爆増でサイバーフィジカルシステムは新たなアプローチへ Clarotyが予測 https://www.itmedia.co.jp/enterprise/articles/2402/01/news070.html →DXの普及により、ネットワークの一体化(IT資産の接続)が急速に進み、2024年にはIoTデバイスの 接続は、前年度200%以上になると予想されています。そのうちの70%は重要インフラ分野で利用 されと予想されています。IoTデバイスの多くがWi-Fi通信を利用しています。組織は、CPS(サイバー フィジカルシステム)とともに、Wi-Fi通信そのものを監視する必要があるのではないでしょうか? 【2023年10月 一部の「Android」搭載TVボックスに出荷時からマルウェア 】 Android搭載のセットトップボックス「T95」(および類似品)にマルウェアが最初からインストール https://japan.cnet.com/article/35210031/ →起動してネットワークに接続されるとすぐコマンド&コントロール(C&C)サーバーに接続し、攻撃者 から指示を受け、BAD BOX(世界的規模のバックドア・ネットワーク)に感染、様々な詐欺や踏み台に 利用される。スマート家電が狙われている典型例といえる。企業でも勤怠管理端末としてオフィス等で Wi-Fi Directが有効化されたAndroidデバイスが設置されるケースも増えている。 【2023年9月 北米のカジノもセンサーからハッキング? 】 ラスベガスの有名カジノ、たった10分の通話からハッキング、過去にはIoTセンサーからも、、。 https://www.gizmodo.jp/2023/09/casino-hacked-with-a-10-minute-phone-call.html →たった10分の通話で、大元のMGM Resorts社のシステムに侵入し、全米のMGMリゾート施設をすべて ストップさせた。やはり狙われるのは金融関連が多い。2017年には、IoTセンサーから内部に侵入、 10ギガバイトのデータが漏洩した。多くのものがつながる時代では見えない脅威にも留意すべき。 対処療法だけではその被害が大きく、侵入を防止、あるいはリアルタイム検知が必要。 11 ©2024 Spline-Network Inc. All Rights Reserved

13.

2-6.脅威の代表例:ハッキングデバイスーOMGケーブル他 概要:ハッキングツール(デバイス)を利用して、不正侵入されてしまうリスク 結果:ツールでネットワークに強制侵入、端末ハッキングやマルウェア感染等 例:偽装充電ケーブル 外部 内部 境界 ネットで販売されているハッキングツー ルを使用してネットワークに侵入 Wi-Fiモジュール内蔵 長期間、機密情報搾取 遠隔操作、サプライチェーン サイレントにマルウェア 長距離通信可能 マルウェア 侵 入 認可AP 無線LAN 機密 情報 内部 ネットワーク 内部DB 情報 漏洩 USB充電ケーブルに偽造したOMGケーブル(iPhoneもAndroidも存在)や USBデバイスに似せた新手のハッキングツール(デバイス)が続々と誕生。 手口も年々進化し、誰でも容易に入手可能(ネット販売)なため警戒が必要。 12 ©2024 Spline-Network Inc. All Rights Reserved

14.

2-6-1.Wi-Fi脅威の事件例:ハッキングデバイスーOMGケーブル他 【2024年5月 Wi-Fiハッキングツールは身近な存在 】 サイバーセキュリティを脅かす4つのガジェットとは https://news.mynavi.jp/techplus/article/20240510-2942719/ →ハッキングツールは、Wi-Fi領域の代表的な脅威の一つであり、Wi-Fiを悪用して攻撃を仕掛けます。 種類も多種多様で、誰でも簡単にネットで購入できます。TeslaのWi-Fiが悪用された事件でもそれらの ツールが利用されました。インバウンドの増加もあり、日本でも蔓延するのも時間の問題かと、、。 【2024年2月 OMGケーブルの類 】 充電式バイブレータからマルウェア検出、USB充電デバイスに注意 https://news.mynavi.jp/techplus/article/20240224-2889949/ →数年前からOMGなどの偽装ケーブルに警鐘を鳴らしてきたが、いよいよ身近になりつつあります。 記事は、家庭用電化製品のUSB充電デバイスにマルウェアが仕込まれていたとのこと。見た目だけで その正否を判断することは不可能で、某メーカーの公式サイトでも発見されています。対策として、 不正デバイスによるWi-Fi接続での外部情報漏洩を阻止することができるWiSASが最適だと言えます。 【2023年12月 「世界で最も危険なUSBケーブル」最新版が登場 】 誰でも、容易に入手可能なハッキングツール https://forbesjapan.com/articles/detail/68229 →以前から、誰でも容易に入手可能=ネット販売されているハッキングツールを多数紹介しているが、 その中の「OMGケーブル」の最新版が登場した。見た目はType-Cのケーブルだが、中にはWi-Fi アクセスポイントが仕込まれており、近隣にいるハッカーがワイヤレス機能を使って端末にアクセス する。対策としては、Wi-Fi領域の常時通信監視が必須だと言えます。 【2023年10月 禁断のハッキングデバイス 無線機器のハッキングデバイス マルチツール 】 ※過去発売禁止になったものが、2023年10月時点では、Amazonで約47,000円で購入可能 https://www.youtube.com/watch?v=fi09EqiGu1o →Flipper Zeroは、アクセス制御システムなどのデジタル機器をハッキングするためのポータブル マルチツール。たまごっちのようなイルカのキャラクターが表示される液晶画面と、5方向のボタンで 操作可能。こうしたハッキングツールが容易に手に入る。 13 ©2024 Spline-Network Inc. All Rights Reserved

15.

全てのWi-Fiデバイス間通信を常時監視! Wi-Fi領域のセキュリティ最適解 特許取得済 ・今までのAP認証だけではセキュリティを確保できない ・EDRなどの対処療法ではセキュリティを確保できない ・管理/監視の対象をIoT/OT領域まで広げるべき ・神出鬼没ゆえにフルマネージドで常時監視すべき ©2024 Spline-Network Inc. All Rights Reserved

16.

3-1. CONCEPT:WiSASが実現する安全なWi-Fi環境! ※ゼロトラスト:何も信用せず、ゼロ発進の考え方です。 WiSASは、エリア内のすべてのWi-Fiデバイス間通信を監視します。 【安全なWi-Fiデバイスだけに通信を許可するクリーンな環境を実現、 【それを維持することを、WiSASが可能にします。 全てのWi-Fiデバイスを2つのグループに分類しています。 1,セーフリスト:警戒する必要のないアクセスポイント/端末のデバイスリスト 2,ブロックリスト:対象ネットワーク内で稼働させたくないデバイスリスト 分類手順イメージ スキャン or 即時分析レポート 即時分析レポート ①セーフリスト作成登録 ・自社無線AP ②未分類リストの詳細分析 ・セーフ or ブロック ③セーフリスト作成登録 ・分析結果反映 ④未確認リストの詳細分析 ・セーフ or ブロック ク リ ー ン な 環 境 Wi-Fi環境は 常に変化 常時監視が必須 安全なWi-Fi 環境を維持するには、未分類デバイスを無くすことが重要です。 WiSASは、その目的を達成するための方法やツールを複数提供しています。 ※リスト作成方法には、手動登録型と自動生成型(セーフリストのみ)があります。 15 ©2024 Spline-Network Inc. All Rights Reserved

17.

3-2. WiSAS IMAGE:WiSASが実現する安全なWi-Fi環境 WiSASは、監視対象エリアに見えないWi-Fiバリアを張るようなもの・・ 不正なWi-Fi通信をリアルタイムに検知、対処することが可能です。 ハッキングツール Wi-Fiネットワーク (WiSAS監視領域) 常時監視サービス 24H365D IoTデバイス 野良デバイス なりすましAP 正規AP Wi-Fi Direct機器 シャドーIT 非認可端末 正規PC フルマネージドサービス 安全範囲 半径約50M WiSASセンサー 16 ©2024 Spline-Network Inc. All Rights Reserved

18.

3-3. WiSAS 常時監視ソリューション システムイメージ ・お客様のデータは取得しません ・社内ネットワークへ接続必要なし ・完全独立型のフルリモート ・様々な監査に利用可能 ※有線ネットワーク経由でも可能 ※オンプレミスタイプも可能 WiSAS クラウド管理センター Internet LTE回線経由 アラート通知 監視対象エリア WiSASセンサー 月次レポート IT管理者 (お客様) Wi-Fiデバイス 電波取得可能エリアの目安 半径50m~100m (環境により変わります) センサー電源ONで作業完了! <監視拠点毎のデバイス管理DB> <導入実績> ・官公庁 ・外資系保険会社 ・三井住友カード ・国立研究開発法人 JAXA ・独立行政法人J ICA ・金融システム開発会社 ・製造業 ・BPO関連会社 ・データセンター ・製薬会社 ・大手HOTEL ・System Integrator …他 (詳細は、補足資料にて). 17 ©2024 Spline-Network Inc. All Rights Reserved

19.

3-4. Wi-Fiセキュリティ対策の最適解は、WiSAS! WiSAS(Wi-Fiセキュリティ・アシュアランス・シリーズ)には、 2つの診断分析サービスと3つの常時監視サービスがあります。 診断分析 常時監視 WiSAS 環境 スキャン WiSAS NORA WiSAS 脆弱性診断 WiSAS 24H365D WiSAS診断分析とは? ・Wi-Fiセキュリティ確保の第一歩 ・Wi-Fiネットワーク環境の健康診断 ・手軽な1Shotサービス ・既存ネットワークへの接続の必要なし ・取得データはWi-Fiのヘッダー情報のみ ・全てのWi-Fiデバイス間通信を監視 WiSAS 24H365D PLUS WiSAS常時監視とは? ・24時間365日対応の監視サービス ・サブスクタイプの年間契約サービス ・検知即遮断機能搭載(無線IDS/IPS) ・フルリモート&フルマネージドサービス 18 ©2024 Spline-Network Inc. All Rights Reserved

20.

3-5. WiSAS診断分析:環境スキャンサービス 取得データ詳細 アクセスポイント一覧 取得できるデータ ・アクセスポイントのMAC Address ・SSID/SSID分類(公開 or ステルス) ・認証方式 ・暗号化方式 ・プロトコル ・チャンネル ・dbm(信号強度・・・・・マイナスが小さいほど近距離) AP MAC SSID XX:XX:XX:4D:B9:B0 SNI-WLAN SSID分類 認証 暗号化 プロトコル チャンネル dBm 隠蔽 WPA2-EAP AES_CCMP b/g/n 1 -32 端末一覧 取得できるデータ ・端末のMAC Address ・接続先アクセスポイントのMAC Address ・接続先アクセスポイントのSSID ・dbm(信号強度) 特記事項:端末の接続先アクセスポイントが一目瞭然 クラウド故、証跡として利用可能 端末MAC 接続AP MAC XX:XX:XX:84:E2:6A XX:XX:XX:C0:90:C1 接続AP SSID SNI-Guest dBm -48 19 ©2024 Spline-Network Inc. All Rights Reserved

21.

3-6. WiSAS診断分析:脆弱性診断サービス 6つの視点概要 ■脆弱性診断サービスは、24時間センサーを設置し、下記6つの視点で Wi-Fi環境に潜む脆弱性や問題点を可視化し脅威を未然に防ぎます。 1. 非認可端末 認可されたアクセスポイントに接続した非認可の端末を可視化 2. 不正行為端末 認可端末が非認化APへの接続状況を可視化 3. なりすましAP 認可APになりすました不正APを検知 4. MAC偽装AP 認可APのMAC addressに偽装した不正 APを検知 5. Wi-Fi Direct AP プリンターやプロジェクターなどのWi-Fi Direct状況を可視化 6. ハッキングデバイス 悪意のある様々なハッキングデバイス探知 ※詳細な内容は報告書サンプルをご参照下さい ・・結果サマリ目次抜粋・・ C:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス D:デバイス一覧 1. AP一覧(除:セーフリストAP) 2. 端末一覧(除:セーフリスト端末) 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 【オプション】 E:無線DoS攻撃分析 F:位置情報検知 ©2024 Spline-Network Inc. All Rights Reserved 20

22.

3-7.WiSAS 脆弱性診断サービスフロー:多拠点でも簡単! ■WiSAS脆弱性診断サービス共通工程(含:環境スキャン) ※WiSASはセンサーの移動だけで診断できるフルマネージド製品です。 診断時は電源ONだけなので、専門的な知識は必要ありません。 1. 調査対象の拠点リスト作成 (複数の場合、センサー移動の工程表作成) 2. 診断拠点にセンサー送付→電源ON→データ取得 ①WiSAS環境スキャンはリアルタイム ②脆弱性診断は24時間後にOFF 3. 工程表に沿って次の拠点へセンサー送付(宅配便) 4. 以後2~3の繰返し 弊社 拠点が複数の場合 拠点A 拠点B 拠点C 返却 宅配便 宅配便 21 ©2024 Spline-Network Inc. All Rights Reserved

23.

3-8. WiSAS 常時監視ソリューション 3つの特徴! Wi-Fi利用状況を24時間365日 常時監視 不正なアクセスポイントや端末を即座に 検知・遮断 アラート通知 接続履歴 位置追跡(OP) 対策自動化 ◆◆◆サブスクリプションモデル ◆◆◆ PCI DSS対応!! 1 ~ 3つの重要なポイント ~ 完全独立ソリューション ・既存システムの変更や 接続の必要は無し ・新たな機器の購入無し ※過去の投資を無駄にしない 他社製品と競合無し 2 フルリモート:簡単運用 WIDS/WIPS機能!! 3 フルマネージド:自動化 ・設置はセンサー電源のみ ・サービスはリモートで実施 ・報告書は自動生成 ・不正APや不正アクセス 検知時はアラート ・検知即遮断も可 ・Wi-Fiデバイス管理機能 LTE回線使用でクラウド化 レポートもクラウド保管 WIPS専用機ならではの 高機能、高信頼性、高可用性 22 ©2024 Spline-Network Inc. All Rights Reserved

24.

3-9. WiSAS NORA 概要 報告書概要 A:結果サマリ B:常時設置APの詳細 1. 常時設置APの一覧 2. 常時設置APの検知履歴 3. 常時設置APへの端末接続履歴 強い信号のAPが 長時間あるほど 危険度増! 縦軸に信号強度 C:一時利用APの詳細 1. 一時利用APの一覧 2. 一時利用APの検知履歴 3. 一時利用APへの端末接続履歴 【デバイス管理データベース】 D:セーフリストAPの一覧 E:ブロックリストAPの一覧 ※報告書の詳細な内容につきましては 報告書サンプルをご参照下さい。 ※報告書の内容は、予告なく変更する場合がございます。 横軸に滞在時間 23 ©2024 Spline-Network Inc. All Rights Reserved

25.

3-10. WiSAS 24H365D 概要(6つの視点) 報告書概要 A:結果サマリ B:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス C:デバイス一覧 1. 未確認リストAPの一覧 2. 未確認リスト端末の一覧 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 5. ブロックリストAPの一覧 6. ブロックリスト端末の一覧 ※報告書の詳細は、別途 サンプルをご用意しています。 WIDS/WIPS機能搭載!! WiSAS 24H365Dは、常時監視 シリーズのスタンダードモデル。 脅威を自動検知しポリシー違反の デバイスは自動遮断が可能です。 Wi-Fiデバイス管理の重要性 すべてのWi-Fiデバイスを3つに分類 ①セーフリスト ②ブロックリスト ③未確認リスト ・セーフデバイスだけに通信許可 ・蓄積データは、Wi-Fiデバイス管理 データベースとして利用 24 ©2024 Spline-Network Inc. All Rights Reserved

26.

3-11. WiSAS 24H365D PLUS 概要(12の視点) 報告書概要 A:結果サマリ B:詳細 1. 非認可端末 2. 不正行為端末 3. なりすましAP 4. MAC偽装AP 5. Wi-Fi Direct AP 6. ハッキングデバイス 7. 誤設定AP 8. Fake AP 9. 不正接続AP 10. WDS AP 11. ソフトAP 12. アドホック・ネットワーク ※報告書の詳細は、別途 サンプルをご用意しています。 WIDS/WIPS機能!! 24H365D PLUSは、WiSAS常時監視 シリーズのプレミアムモデルです。 監視項目を大幅に増やして様々な脅威を 自動検知、ポリシーに違反したデバイス を自動遮断も可能です。 Wi-Fiデバイス管理の重要性 C:デバイス一覧 1. 未確認リストAPの一覧 2. 未確認リスト端末の一覧 3. セーフリストAPの一覧 4. セーフリスト端末の一覧 5. ブロックリストAPの一覧 6. ブロックリスト端末の一覧 25 ©2024 Spline-Network Inc. All Rights Reserved

27.

4-1. Wi-Fiセキュリティの第一歩:WiSAS環境スキャンプレゼント! WiSAS環境スキャン (Wi-Fi環境の見える化) 先着30社プレゼント! Wi-Fi 環境を一瞬で可視化(スナップショット) 1、無線AP(含:ステルス)と端末のMACアドレス、信号強度(dBm) 2、無線APの無線プロトコル、電波チャンネル、認証/暗号化方式 3、端末が接続しているAP/SSID情報(証跡としてご使用頂けます) ※WiSAS環境スキャンは何の準備も必要ありません。 予定された時間に、センサーの電源を入れるだけ。 約3分で「Wi-Fi環境の見える化」ができます。 ご希望の方は、[email protected] までご一報ください。 (初めて御導入のお客様に限ります) 26 ©2024 Spline-Network Inc. All Rights Reserved

28.

株式会社スプライン・ネットワーク WiSAS事業部 ● 商号 株式会社 スプライン・ネットワーク ● 本社所在地 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F 詳細な説明/デモ/評価のお申込み、導入のご相談などは下記まで! ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆本日使用した資料は、下記サイトからもダウンロード頂けます。 https://www.docswell.com/user/spline-network ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 27 ©2024 Spline-Network Inc. All Rights Reserved

29.

特許取得済 補足資料 遮断テクノロジー・アーカイブサーバー アラート通知・位置情報分析サービス 採用事例詳細 ©2024 Spline-Network Inc. All Rights Reserved

30.

5-1. WiSAS遮断テクノロジー 遮断方法⇒偽装テクノロジー AP MAC偽装 × デバイス 通信遮断 MAC偽装 強制切断メッセージ送信 (Deauthentication) 強制切断メッセージ送信 (Deauthentication) 送信元:デバイスのMACアドレス 宛先:APのMACアドレス 送信元:APのMACアドレス 宛先:デバイスのMACアドレス WiSASセンサー ■APとデバイス両方に対して強制切断メッセージを送信して通信遮断 ■不正APに複数のデバイスが接続の場合は、全てのデバイスに強制切断メッセージ送信 ■Wi-Fiルータやスマートフォンテザリングデバイスは「AP」に分類 (悪意あるデバイスや禁止されているBYODも遮断可能です) ■アドホックネットワークにおいてSSIDを広報しているデバイスは「AP」に分類 【注意】Wi-Fi6デバイスに関して検知は可能ですが、遮断機能に関しては現在対応中です。 詳細はお問い合わせください。 29 ©2024 Spline-Network Inc. All Rights Reserved

31.

5-2. WiSAS常時監視サービス アーカイブサーバーイメージ 常時監視サービス報告書のアーカイブサーバーイメージです。 1か月分の監視データを毎月末でまとめ、数日以内にお客様専用 フォルダーにアップロードされます。 ■お客様専用ログイン画面 ■お客様専用アーカイブメニュー ■お客様専用報告書一覧 ■アーカイブサーバーは、日本国内の堅牢なシステムを利用 ■アーカイブサーバーのURLは、非公開の専用システム ■ログインは、二段階認証システムを利用可能 ■WiSASが取得するデータはWi-Fiのヘッダー情報のみ、 お客様の重要な機密データには非接触⇒情報漏洩ルートになりえない ■レポートやログは1年分保存(デフォルト) ■Raw Data(生データ)は別途保存(ご要望に応じてご提供致します) ■ご要望に応じて、保管期間の延長が可能(オプション) ※画面のデザインは、予告なく変更することがあります。 30 ©2024 Spline-Network Inc. All Rights Reserved

32.

5-3. WISAS常時監視サービス アラート通知メール概要 アラート通知メール概要 ■アラート通知メールイメージ 送信時刻:2019/08/26(月) 10:13 【ヘッダー】 送信元:WSAS アラート検知窓口(Spline-Network) 件名:【警告】[イベントコード] 要対応: [アラート概要] 宛先: [email protected] ※エンドユーザー/代理店/SNIのメールアド レス [ユーザー] 様 セキュリティリスクの高いWi-Fiの利用が発生しました。 詳細は以下の通りです。 【発生イベント】 イベント発生時刻:[イベント発生時刻] イベント分類:[イベント分類] 検知…セキュリティリスクの高いWi-Fiの利用が検知されたことを示す。 遮断…検知されたセキュリティリスクの高い無線APと端末の接続を遮断したことを示す。 危険度:[危険度] 本文【前半】 高…早急に対処が必要なセキュリティリスクが発見されたため、遮断が実行されたことを示す。 遮断が適切かどうかご確認いただき、遮断を解除する場合は担当者にご連絡ください。 遮断が適切な場合、当社の「位置情報検知サービス(オプション)」を活用した調査/撤去 を推奨します。 中…放置すると危険度(高)に発展する恐れのある脅威が検知されたことを示す。 [補足] 危険度(低)はアラート通知の対象外となり、月次レポートのみに出力されます。 早急に対処が必要な状況ではありませんが、対処を怠るとセキュリティ事故に発展する 恐れがあるため、調査してください。 契約プラン:[サービスプラン] イベント内容:[イベント内容] イベント概要説明:[イベント概要説明] 【ヘッダー】 ・送信時刻:2025/01/01 ・送信元: [email protected] ・件 名:【警告】要対応 【アラート概要】 ・宛 先:お客様ご指定の宛先になります 本文【前半】 [ユーザー] 様 セキュリティポリシーに違反した、Wi-Fiの利用が発生しました。 インシデント対応手順の実施要否をご検討ください。 【イベント概要】 場所:[センサー設置拠点名] 発生イベント:常時設置APに未確認端末接続 分類:[発生した脅威の分類] 危険度:高 概況:[発生した脅威の内容] イベント内容の詳細な解説につきましては、以下のURLをご参照ください。 [FAQ] イベント解説ページ <https://xxxx.xxx./faq/event/> 【メール送信先】 本文【後半】 本メールは以下のメールアドレス宛に送信されています。 [email protected] [email protected] [email protected] --------------------------------------------------------------Wi-Fi Security Assurance ~ 無線LAN IDS/IPSサービス ~ Wi-Fiマネージドセキュリティサービス 株式会社スプライン・ネットワーク サービス全体 URL: <https://xxxxxxxxx.xx.xx:xxxx> サービスFAQ URL: <https://xxxxxxxxx.xx.xx:xxxx> オプションサービス URL: <https://xxxxxxxxx.xx.xx:xxxx> --------------------------------------------------------------- ※メール内容は、予告なく 変更する場合があります。 本文【後半】 ・イベント詳細 ・リスクと対策 --------------------------------------------------------------WiSAS (Wi-Fi Security Assurance Series)サポート窓口 Email:[email protected] 株式会社スプライン・ネットワーク URL:https://wisas.jp --------------------------------------------------------------31 ©2024 Spline-Network Inc. All Rights Reserved

33.

5-4. WiSAS 位置情報分析機能 ※WiSAS位置情報分析機能に関して WiSAS位置情報分析は対象エリアに3台(以上)のセンサーを設置し、 APや端末の位置 情報をフロア図面(縮尺入り)にマッピングしてレポート。不正なアクセスポイントや 端末の位置を特定できることで、調査や撤去など迅速な対応につながります。 位置情報分析手順 1、環境スキャンや即時実行分析等で 対象となるAPや端末の決定 2、対象フロアの縮尺情報入り平面図を 用意 3、センサー設置位置決定 4、調査日の調整 分析オペレーターによるリアルタイム モニター故に日程調整が必要です。 5、センサー設置 6、モニタリング開始 ※分析結果の正式なレポートは後日が 基本ですが、E-mail等を使用し、 リアルタイムで報告も可能です。 分析結果イメージ ● WiSASセンサー 配置例 理想的なセンサー配置 ● ● 正三角形 正方形 一定の間隔で均等に配置 ● SAMPLE ●WiSASセンサー ●対象AP or 端末の位置 不適切なセンサー配置 辺が不均等 ・WiSAS位置情報分析は、3台(以上)のセンサーが取得する対象APや端末の電波強度に基づき、三点測位方式で 位置を割り出します。よって対象エリアの電波環境(遮蔽物や外来波など)の影響を受ける場合があります。 ・位置情報分析はリアルタイムのスナップショット故に、必ずしも分析対象がその瞬間に存在するとは限りません。 32 ©2024 Spline-Network Inc. All Rights Reserved

34.

5-5. WiSAS 診断分析ソリューションの主な採用事例:ユーザーの声 WiSAS 脆弱性診断 WiSAS 環境最適化支援 WiSAS 環境スキャン ■某製造メーカー(WiSAS脆弱性診断) ・内部ネットワークに接続された小型無線APを発見。従業員に賄賂を渡しての設置が判明。 産業スパイが介在したと思われる。 ■某国立研究開発法人 JAXA ・最重要セキュリティエリアでWiSAS脆弱性診断を実施したところ、スマホのテザリングが散見された。 ■大手Business Process Outsourcing企業・・・PCI DSS準拠企業 ・管理外のポータブルWi-Fi ルータ持込みを複数検知。その後の調査で、業務上の機密データ (含:お客様データ)をクラウド上にアップロードしていたことが判明。 ■大手デジタル放送配信会社(WiSAS脆弱性診断+無線DoS攻撃分析+位置情報分析/環境最適化支援) ①脆弱性診断 ・従業員が私物スマホのテザリングで会社貸与のPCを利用していることを複数検知 (管理外の無線ネットワークを経由した情報流出の可能性が浮上) ・意図せず有効化されたWi-Fi Direct機器を複数検知(プリンター、スキャナーなど) ②無線DoS攻撃分析 ・無許可のAPによる無線DoS攻撃(BeaconFlood攻撃)を検知(至:接続不良の原因特定) ③位置情報分析 ・センサーを3台設置し、不正使用機器の位置を特定、排除 ④環境最適化支援 ・12hourの時系列分析により、時間帯によるAP接続の偏りを検知、AP接続の最適化を提案 33 ©2024 Spline-Network Inc. All Rights Reserved

35.

5-6. WiSAS 診断分析サービス WiSAS 脆弱性診断 主な採用事例:ユーザーの声 WiSAS 環境スキャン ■大手SIer・・・セキュリティサービス提供企業 ・持ち込みWi-Fi端末の検知(把握不可能AP) ・従業員が私物スマホのテザリングで会社貸与のPCを利用していることを複数検知 (管理外の無線ネットワークを経由した情報流出の可能性が浮上) ・有効化されたWi-Fi Direct機器を複数検知(プリンター、プロジェクター、PWDはデフォルト) ・社内の無線APになりすましたハニーポットAPの存在を検知し、会社貸与PCの誤接続を遮断 ■某大手データセンター ・最重要監視ポイントのサーバールーム内で、電話ルータのWi-Fi を検知 ・スマホのテザリングをONにしたままロッカーに預けてセキュリティエリアに入室、 そのセキュリティエリア内からロッカー内のスマホでテザリングを行っていたことが判明 ■某製薬会社 ・高まるセキュリティ脅威を前に、全国の事業所・研究所・工場20拠点近くを総点検 ・緊急事態宣言で人の移動が制限される中、センサーのみを順送りしリモートWi-Fi脆弱性診断を 実施。センサー設置はお客様が実施。 ・業務で使用しているにも関わらず、管理外のWi-Fiデバイスを多数発見。既設の管理ツールだけでは 限界があることを痛感。Wi-Fiデバイス管理の重要性から新たなセキュリティポリシー作成に着手 ■某大手製造業 ・研究施設、および工場内で多くの電波を検知。監視対象エリアが広大かつ超機密エリアなため、 WiSASセンサー+モバイル・バッテリーの組み合わせで、内部担当だけで対応 ※WiSASは、フォレンジック(事故原因)調査のサイバー保険補償対象になっています。 34 ©2024 Spline-Network Inc. All Rights Reserved

36.

5-7. WiSAS 常時監視サービス 1、WiSAS NORA 主な採用事例 2、WiSAS 24H365D 3、WiSAS 24H365D PLUS ■SMBCファイナンスサービス株式会社様・・・ PCI DSS準拠企業 ・全国の主要拠点(20か所以上)にセンサーを設置 ・人手によるウォークスルー検査(スポット対応)から常時監視へ移行(セキュア度アップ) ・システム変更の必要がなく、短期間で導入できた ・ウォークスルー検査では検知できなかった電波も検知し、多数の電波が飛び交っていることを認識 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用 ・毎月初に監視報告書が自動的に生成されるので、運用の手間がほとんどない ■国立研究開発法人 JAXA ・WiSAS脆弱性診断サービスを実施後、常時監視の必要性を認識 ・対象デバイスの位置情報をリアルタイムで分析できるようセンサーを多数配置 ・監視範囲の拡充を継続中 ■外資系保険会社様・・・ PCI DSS準拠企業 ・全国の主要データセンターにWiSASセンサーを設置! ・導入時に即時分析レポートを数回繰り返し 、対象エリアのWi-Fiデバイスを徹底的に仕分け、 セーフデバイスだけに通信を許可するクリーンな環境を実現し、本番運用開始 ・人員配置換えやデバイス交換時にも即時分析を実施、クリーンな環境を維持 ・NORAの電波強度、並びに接続時間の閾値を実態に合わせ変更できるのが良い ・毎月のようにデバイス管理データベースを更新 ■金融システム開発会社・・・PCI DSS準拠企業 ・セキュリティには万全の対策を施すも、ハッキング手法の多様化に伴いWi-Fi領域の対策を強化 ・PCI DSS要件11では「少なくとも3か月に1度のWi-Fi調査」とされているが、その性格から 常時監視の必要性を認識。内部脅威対策としてシャドーITや野良デバイスの検知/排除を重視。 35 ©2024 Spline-Network Inc. All Rights Reserved

37.

5-8. WiSAS 常時監視サービス 1、WiSAS NORA 主な採用事例:ユーザーの声 2、WiSAS 24H365D 3、WiSAS 24H365D PLUS ■三井住友カード株式会社 ・過去、人手によるウォークスルー調査で大変だったが、何より簡単かつ調査範囲も広いので導入 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用である ・毎月初に監視報告書が自動的に生成されるので、運用の手間がほとんどない ・3か月に1度義務付けられているPCI DSSの監査に利用 ・コロナ対応など今後のパンデミックを想定すると、人手を介さない運用は有用である ■独立行政法人 国際協力機構:JICA沖縄センター ・執務室にセンサーを設置!管理外の野良デバイスを検知 ・システム変更の必要がなく、短期間で導入できた ・既存ネットワークに接続の必要がないシステムなので、システム構築費用はうれしい ・ウォークスルー検査では検知できなかった電波も検知し、多数の電波が飛び交っていることを認識 ・毎月初に監視報告書が自動的に生成されるので、運用の手間がほとんどない ■大手Business Process Outsourcing企業・・・PCI DSS準拠企業 ・WiSAS脆弱性診断サービスを実施 ⇒常時監視の必要性を認識し、WiSASを導入 ・年に一度の監査でQSAにWiSASレポートを提出したが、昨年までN/Aだった項目が改善され、 高評価を得た。同時に過去例のないほど詳細だったのでむしろ歓迎された ・シャドーITを許さない運用ルールを徹底できる ・転職者による社内からの情報漏洩防止に役立っている 重要:Wi-Fiセキュリティは、デバイス間通信監視と常時監視体制が必須! 36 ©2024 Spline-Network Inc. All Rights Reserved