ロシアのWebサイトで全世界のネットワークカメラ映像が流出(3) ネットワークカメラはIT機器 | ScanNetSecurity
2024.05.10(金)

ロシアのWebサイトで全世界のネットワークカメラ映像が流出(3) ネットワークカメラはIT機器

 前回の記事では、日本においてネットワークカメラの高いシェアを誇るパナソニックに取材し、今回の騒動を受けた見解と今後の対応策を聞いてきたが、第3回となる今回は、その他のネットワークカメラメーカーの対策を紹介していく。

製品・サービス・業界動向 業界動向
ネットワークカメラをパソコンなどと同じ「IT機器」ととらえると、さまざまなセキュリティ対策の必要性をより強く実感することができる(撮影:防犯システム取材班)
ネットワークカメラをパソコンなどと同じ「IT機器」ととらえると、さまざまなセキュリティ対策の必要性をより強く実感することができる(撮影:防犯システム取材班) 全 4 枚 拡大写真
 前回では、日本においてネットワークカメラの高いシェアを誇るパナソニックに取材し、今回の騒動を受けた見解と今後の対応策を聞いてきたが、第3回となる今回は、その他のネットワークカメラメーカーの対応を紹介していく。

 今回、書面による取材をお願いしたのは、アクシス(アクシスコミュニケーションズ)、ソニー(ソニービジネスソリューション)、TOA(ティーオーエー)の3社。いずれも、日本国内で広く普及しているネットワークカメラの主要なメーカーとなる。

 それでは早速、今回の騒動に対しての各社の対応を紹介していこう。

 まずソニーだが、特約店向けのWebサイトや取扱説明書にて安全運用に関する呼びかけを実施。今後のカメラ本体への機能面での対策については、検討中ではあるものの、現段階での具体的な内容の公表は控えたいという返事が届いた。

 続いてTOAは、もともと工場出荷状態から個別のIDとパスワードが設定されているため、汎用的な初期ID&パスワードが出回って映像が流出するといったリスクはあらかじめ抑えられていたという。ただし、メーカーとしては、より安全性を高めるためにユーザー側で運用開始時にIDとパスワードを再設定することを推奨しており、同社のWebサイトにて呼びかけている。

 そしてアクシスだが、実はこの騒動が起きる以前から、パートナー企業向けの講習会(アクシスコミュニケーションズアカデミー)で使われるテキストなどでも安全運用を呼びかけてきており、2015年3月の段階で、セキュリティ関連の業界紙にて、「ネットワーク映像システム利用・運用の手引き。」と題した連載記事を寄稿している。今回の騒動を受けて、これまでの知見をまとめた小冊子を作成し、紙媒体として随時提供しているそうだ。

 ちなみにアクシスがまとめた小冊子を直接見る機会があり、そこに書かれていた内容が興味深かったので、一部紹介しよう。

●ネットワークカメラはIT機器である!

 どの点が興味深かったのかといえば、ネットワークカメラを「IT機器である」と定義している点だ。

 監視カメラというと、どうしても「カメラ」のイメージが先行するが、ネットワークに繋いで運用するからには、IT機器に代わりはない。実はこの言葉こそが重要なポイントで、「カメラ」という認識が強いと、機器単体のセキュリティにばかり意識が向いてしまうが、IT機器となれば、パソコンと同じように機器本体、システム全般、ネットワークの3つのセキュリティに気を配る必要性があることに気付ける。

 こう書くと、かなり本格的なセキュリティ対策が必要になるかと思うかもしれないが、まず第1段階としては、過去2回の記事でも触れたように、IDとパスワードを適切に使ったうえでの運用するだけでも最低限の安全は担保できる。

 ちなみにアクシスの小冊子には、第三者に映像が見られることへのリスクのほかに、PTZカメラの画角を犯罪者などにより、意図的に操作され、肝心な映像が撮影されないというリスクも示唆している。

 さらにその先にあるネットワークのセキュリティ対策にも言及し、より安全なネットワークカメラの運用をするには、カメラ単体だけでなく、その通り道であるネットワークのセキュリティへの重要性を説いていた。

 次回は、アクシスが小冊子でも触れていたカメラを使ううえでのネットワークセキュリティに関して、ネットワークサービスを提供するニフティが考える、安全なネットワークカメラの使い方に関して紹介していくことにしよう。

“IT機器”であるという認識が必要……検証・ネットワークカメラ映像流出騒動#03

《防犯システム取材班/小菅篤@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る