無防備なネット接続がハッカーに狙われる?!
Wi-Fiセキュリティの対策とは?
現在、無線LAN(Wi-Fi)は広く普及されています。スマートフォンやタブレットなどをビジネスツールとして持ち歩くビジネスマンも多く、接続に対してのセキュリティが甘いと重要なデータの流出にもつながりかねません。今は誰もがWi-Fiを利用しているので、危険性に気づいていないケースも散見されます。そこで今回はWi-Fiへの攻撃の手法やその対策を中心にまとめてみました。
Wi-Fi攻撃の手法
Wi-Fiへの攻撃手法は主に次の3つがあります。
1.パスワードクラッキング
Wi-Fiへの接続は、通常無線LANへの接続を認証する技術と、通信内容を暗号化する技術がセットで用いられています。これらを行う技術がWEP/WPA/WPA2などです。WEPはWi-Fiが登場した初期に用いられた暗号化技術で、すでにWEPにより暗号化されたネットワークを解読する手法は一般的に公開されています。もし自社、自分のルーターがWEP方式も採用していたらWi-Fiの管理画面からWEP方式の設定を「無効化」する必要があります。そして、自分のスマホやノートPCをWi-Fiに接続する際はWEP方式のWi-Fiネットワークへの接続を避けてください。
(※ Wi-Fi暗号化の詳しい内容は以下のコラムをご参考ください。)
WEPの後弱点を修正して出たのがTKIPです。しかし、こちらもツールを使えば接続時のパケットを解析して、ブルートフォースアタックによりパスワードを割り出される危険性があります。この後さらに強固になった方式がAESです。WEPやTKIPとは異なり、AESによって暗号化されたデータの解読やクラッキングを行うことは非常に困難です。WPA-AESやWPA2-AESなどの方式で無線LANへの接続をする方が安心です。
2.リモートアクセス
ルーターには、デフォルトでリモートアクセスに対応した機器もあります。ルーターのリモートアクセス機能をONにすれば「ダイナミックDNS」や「Wake on LAN」などの機能によって、簡単に外部からPCやIoTデバイスにアクセスすることが可能です。IPカメラ等を利用するケースもありますし、自宅のPCのデータへリモートからアクセスしてデータを出先から取り出すというケースもあります。大変便利ですがハッカーによって攻撃されネットワークを乗っ取られる危険性もはらんでいます。実はインターネットに直接接続された端末を見つける事が出来るIoT検索エンジンが存在し、ShodanやCensysなどが有名です。
こちらはshodanのサイトです。簡単なアカウント登録を行えば、端末の検索が誰もできてしまいます。
何でもかんでもインターネットに繋がろうとしているこの時代。ネットに繋がることは、ハッキング可能であることとイコールに近い関係です。#IoT #ハッキング
カスペルスキー 公式ツイッターで警告されているように、IPカメラに侵入すれば、カメラに映る映像を見ることができ、遠隔操作に対応した機種であれば操作も可能になります。例えばデフォルトのパスワードの変更なしに、無防備に各種IoT機器のリモートアクセスを許可するといった事は慎むべきでしょう。
3.不正アクセスポイント
攻撃者は不正なアクセスポイントを用いてWi-Fiパスワードを盗む場合もあります。不正アクセスポイントとは正当なアクセスポイントにみせかけ、クライアントを接続させ情報を盗み取ります。不正なアクセスポイントや無許可なアクセスポイントへうっかり会社から貸与されているモバイルPC等をつないでしまうと、情報漏洩やウィルス感染等も起こり得ます。
不用意に提供元不明のアクセスポイントにつなげないのはもちろんの事ですが、SSID(Wi-Fiアクセスポイントの名前)等を偽造している場合分からずにつなげてしまうこともあります。不正アクセスポイントの手法では一旦接続の遮断を行い、改めてWi-Fiパスワードの入力を求めてくるケースがあります。そのような不審な動作を要求されたら、不用意に応じず、自分がつなごうとしているアクセスポイントが正しいものかどうか調べるようにしてください。また不正デバイスを検知し、遮断するシステムもあります。
Wi-Fiハッキング手法に対する対策
1. 機器の初期設定を行う
購入した無線LANルーターやアクセスポイントは、今は電源を入れさえすればすぐに使用できますが、最低限以下の作業は行いましょう。
- 管理者パスワードの設定(デフォルトパスワードの変更)
- ファームウェア更新
- WEPを使用していないか確認(していれば停止)
- WPA/WPA2パスワードの変更
2. ルーターのファームウェアの定期的な更新
日本でルーターのファームウェアを更新したことのある人はわずか3分の1しかいないというレポートもありますが、この中で次のような警鐘も鳴らされています。
われわれは昨年2カ月にわたって、全世界の430万台以上のルーターをスキャンした。その結果、48%のルーターに脆弱性が存在していることがわかった。今日のルーターを取り巻くセキュリティの環境は、シンプルな脆弱性が日々発見されている点で、1990年代のPCを彷彿とさせる。
ルーターメーカーは脆弱性が見つかった場合には対策を行い、ファームウェアのアップデートを行うように呼びかけています。
■脆弱性のもたらす脅威
当該製品にアクセス可能な第三者によって、任意のコマンドを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。
対処方法
Ver.2.49以降のファームウェアをご利用ください。
最新版ファームウェアは、下記ページよりダウンロードしてください。
こちらはバッファローから今年の2月に出された「WXR-1900DHP2における複数の脆弱性」というリリースです。自社、自宅のWi-Fiルーターのファームウェアの更新は定期的に行い、常に最新のセキュリティ対策を行うようにしましょう。
3.リモートアクセスへの対応
リモートアクセス攻撃の脅威は既に説明していますが、ShodanやCensysといったIoT検索エンジンを悪用した攻撃へ対応する方法をJPCERTがレポートでまとめています。
1) インターネット接続をしているネットワーク機器のグローバルIPアドレスを調べる
2) 調べたIPアドレスをSHODANで検索する
3) 検索結果に自社の制御システムに関する情報が含まれていないか確認する
もし、検索結果に自社のシステムが表示された場合は、その機器の認証機能の有無やパスワードの強度など、不正アクセスされる危険性がないか調査してください。
まずは自社・自分の機器がこうした検索エンジンで表示されるか調べます。それにより
・管理者が把握していない機器が存在しないか
・利用しない機能が公開されていないか
等を調査する事も可能です。リモートアクセスが不必要ならその機能をオフにすべきです。インターネットにつなぐ必要のある機器がある場合は、JPCERTのレポートのように不正アクセスされないよう対策をしっかりとる必要があります。
攻撃対象になってしまう危機は、インターネットからアクセスが可能で、なおかつ「アクセス制御が可能なもの」です。特定の対象としか通信ができないシステムなどはSHODANにも登録されません。管理者は管理を明確化し、機器の適切な設定と、ネットワークによる保護を行ってください。
4.人的対応
不正アクセスを防ぐには、機器等のハードウェアの対応の他、人的な対応も必要です。まず不特定多数にWi-Fiのパスワードを教えないことが肝心です。Wi-Fiパスワードを知られてしまうと、無線だけでなく有線接続されているネットワーク上の機器(PCやWebカメラなど)と通信することも可能になります。またルーターにマルウェアを仕込まれて違法ツール配布等の踏み台にされてしまう被害も起こり得ます。ISPを装い外部から巧妙にパスワードを聞き出そうとするハッカーもいます。
社内などでも管理者以外の不特定多数の社員とWi-Fiのパスワードを共有するのは最小限に抑える必要がありますが、もしなんらかの事情で共有するならば、すべてのユーザーを自分のサブネットに制限する必要があります。仮にパスワードを知られても、攻撃者がアクセス出来る情報を限定できるからです。また定期的にパスワードを変更し、アクセス権を持つ対象を把握するなどの対策も必要です。
IoTと呼ばれるPCやサーバー、ネットワーク機器、オフィス機器や家電製品は身の回りに増え続け、2020年には260億台に達すると予測されてもいます。外部からの遠隔操作を可能にするといった利便性と背中合わせなのが外部からの不正アクセスによる攻撃です。そうした攻撃を防ぐためにも、無線LAN(Wi-Fi)機器の正しいセキュリティを学び、対策を行うことがデータの漏洩や踏み台化、設定情報の変更といった被害を防ぐ事になります。