CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】 | ScanNetSecurity
2024.05.03(金)

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】

 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。

特集 特集
 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。また、セキュリティを怠るとどのようなリスクがあるのでしょうか、教えて下さい。

◎ 相談室にご相談をお寄せください
メールでのご相談 scan@ns-research.jp
Webフォームからのご相談 https://shop.ns-research.jp/form/fm/qa



●無線LAN導入のセキュリティポイント!

 まずセキュリティの基本として、OSやアプリケーションの自動更新と、マルウェア対策ソフトの利用とそのデータベースファイルの自動更新は絶対です。無線LANルータにもセキュリティホールが発見され、それを狙う攻撃もありますので、ネットワーク機器のファームウェアの自動更新も忘れずに行ってください。

 次に、ファイルやフォルダの共有は絶対に避けましょう。便利な機能ですが、必要な時以外は、共有設定はオフにしておきましょう。また、ファイルサーバなどは、パスワードによるアクセス制御を必ず行ってください。ファイルやフォルダの共有や、ファイルサーバがネットワーク上にいる全ユーザ誰からでもアクセスできる状態ですので、悪意のある第三者が万一、無線LANに接続できた場合は、いわゆる「丸見え」ということになります。

 無線LANのセキュリティにおいても、有線LANのセキュリティと同様に「接続制御」、「暗号化」などの機能があります。セキュリティ用語というと少し腰が引けますが、最低でも以下の用語だけ覚えていればセキュリティ設定も怖くありません。

・SSID

 無線LAN機器を識別するために、ユーザがアクセスポイントに対して任意に付けるIDです。そこに接続するPCにも同じSSIDを設定することで通信が可能となります。SSIDにその会社名や個人名を推測できるものをつけることは絶対に避けましょう。悪意のある第三者が無線LANに接続しようとした時に、誰が所有しているネットワークかすぐにばれてしまいます。また、空白や"ANY"にする事もよくありません。誰にでも接続できる機会を与えてしまいます。

・MACアドレスフィルタリング

 無線LANカードには、MACアドレスという世界中に一つしかないユニークな番号が設定されています。MACアドレスフィルタリングは、これを利用した接続制御方法です。MACアドレスを無線LANのアクセスポイントに登録することによって、許可されたPC以外は接続することが不可能になります。

・暗号化の設定

 無線LAN機器にて暗号化方式や認証方式を選択して、暗号化キーを設定しておきます。これで、同様な設定と暗号化キーを持つPCからのみ接続可能となります。暗号化方式には、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2(Wi-Fi Protected Access 2)の3種類があります。

 WEPは、無線LANの世界で最初に登場した暗号化方式です…

【執筆:せきゅバカ一代】
<執筆者略歴>
セキュリティ業界で15年。
現在は某セキュリティ会社の社長を勤める。
自ら世界中を駆け巡って新技術を収集している。

◎ 相談室にご相談をお寄せください
メールでのご相談 scan@ns-research.jp
Webフォームからのご相談 https://shop.ns-research.jp/form/fm/qa

【関連記事】
CISOの相談室 第13回 無線LANのセキュリティについて教えて下さい【前編】
https://www.netsecurity.ne.jp/7_13169.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る