CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】 | ScanNetSecurity
2024.05.10(金)

CISOの相談室 第14回 無線LANのセキュリティについて教えて下さい【後編】

 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。

特集 特集
 煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。また、セキュリティを怠るとどのようなリスクがあるのでしょうか、教えて下さい。

◎ 相談室にご相談をお寄せください
メールでのご相談 scan@ns-research.jp
Webフォームからのご相談 https://shop.ns-research.jp/form/fm/qa



●無線LAN導入のセキュリティポイント!

 まずセキュリティの基本として、OSやアプリケーションの自動更新と、マルウェア対策ソフトの利用とそのデータベースファイルの自動更新は絶対です。無線LANルータにもセキュリティホールが発見され、それを狙う攻撃もありますので、ネットワーク機器のファームウェアの自動更新も忘れずに行ってください。

 次に、ファイルやフォルダの共有は絶対に避けましょう。便利な機能ですが、必要な時以外は、共有設定はオフにしておきましょう。また、ファイルサーバなどは、パスワードによるアクセス制御を必ず行ってください。ファイルやフォルダの共有や、ファイルサーバがネットワーク上にいる全ユーザ誰からでもアクセスできる状態ですので、悪意のある第三者が万一、無線LANに接続できた場合は、いわゆる「丸見え」ということになります。

 無線LANのセキュリティにおいても、有線LANのセキュリティと同様に「接続制御」、「暗号化」などの機能があります。セキュリティ用語というと少し腰が引けますが、最低でも以下の用語だけ覚えていればセキュリティ設定も怖くありません。

・SSID

 無線LAN機器を識別するために、ユーザがアクセスポイントに対して任意に付けるIDです。そこに接続するPCにも同じSSIDを設定することで通信が可能となります。SSIDにその会社名や個人名を推測できるものをつけることは絶対に避けましょう。悪意のある第三者が無線LANに接続しようとした時に、誰が所有しているネットワークかすぐにばれてしまいます。また、空白や"ANY"にする事もよくありません。誰にでも接続できる機会を与えてしまいます。

・MACアドレスフィルタリング

 無線LANカードには、MACアドレスという世界中に一つしかないユニークな番号が設定されています。MACアドレスフィルタリングは、これを利用した接続制御方法です。MACアドレスを無線LANのアクセスポイントに登録することによって、許可されたPC以外は接続することが不可能になります。

・暗号化の設定

 無線LAN機器にて暗号化方式や認証方式を選択して、暗号化キーを設定しておきます。これで、同様な設定と暗号化キーを持つPCからのみ接続可能となります。暗号化方式には、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2(Wi-Fi Protected Access 2)の3種類があります。

 WEPは、無線LANの世界で最初に登場した暗号化方式です…

【執筆:せきゅバカ一代】
<執筆者略歴>
セキュリティ業界で15年。
現在は某セキュリティ会社の社長を勤める。
自ら世界中を駆け巡って新技術を収集している。

◎ 相談室にご相談をお寄せください
メールでのご相談 scan@ns-research.jp
Webフォームからのご相談 https://shop.ns-research.jp/form/fm/qa

【関連記事】
CISOの相談室 第13回 無線LANのセキュリティについて教えて下さい【前編】
https://www.netsecurity.ne.jp/7_13169.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る