in

中小製造業へ向けた情報セキュリティ講座_その4_盗聴について

はじめに

第四回は、盗聴についてお伝えできればと思います。

盗聴とは

盗聴と聞くと、「盗聴器がしかけられている」や「この電話は盗聴されている」みたいなシチュエーションを思い浮かべるでしょうが(最近、FBIものの海外ドラマを見ている私だけでしょうか)
ネットワークセキュリティにおける「盗聴」とは、ネットワーク上を流れているデータを不正に取得する行為を指します。

盗聴の攻撃手法

スニファ

通信されるデータは、「パケット」という単位でまとまっており、パケットのフォーマットはRFCなどで標準化されているため、パケットの取得ができればデータの内容は簡単に読み取れます。
スニファとは、このネットワーク上を流れるパケットをモニタし、盗聴するためのハードウェア・ソフトウェアを指します。

■対策

  • 社内ネットワークの場合
    • 社内ネットワークに、見慣れない機器をつながない・つながせない
  • 社外ネットワークの場合
    • 情報を暗号化する

電波傍受

無線LANの通信内容を傍受することです。
自社で持つ無線LANについては、設定などである程度回避できますが、Free WiFiなどはその限りではありません。
私はこの記事を書くにあたって色々調べている中で、改めてFree WiFiの使用には気を付けようと思いました。

■対策

  • 社内ネットワークの場合
    • 誰でもつなげられないようにする(ステルスモード、ANY接続の禁止)
    • 情報を暗号化する
  • 社外ネットワークの場合
    • 暗号化されていないWiFiには接続しない
    • VPNを使用する

キーボードロギング

コンピューターに、キーロガー(キーボードをタイプしたログを記録するソフトウェア)を仕掛け、情報を取得します。
キーロガーを仕掛けられた状態で、ネットワークバンキングのIDやパスワードなどの個人情報をタイピングすると、その情報がそのまま知られてしまうことになります。
これは当然、PCだけでなくスマホでも起こり得ることで、某大陸系動画アプリなんかには仕掛けられていたみたいです。

■対策

  • セキュリティソフトを使用する
  • 不審なプログラム・アプリなどはインストールしない

DNSキャッシュポイズニング

ネームサーバーは、過去に行った内容と同じ問い合わせをする場合は、他のネームサーバーへ問い合わせることなく、キャッシュとして保持している情報を利用してクライアントに返答します。
このキャッシュ機能を悪用し、偽のDNS情報をキャッシュとして蓄積させる攻撃をDNSキャッシュポイズニングと呼びます。
DNSキャッシュポイズニングでは、以下のような影響を与えることが可能です。

  • ホスト名とIPアドレスの対応を変更し有害サイトへ誘導する
  • Web、メールの内容を盗聴する、改ざんする
  • spamを送信する
  • DNSを使用不能にして、各種サービスやアプリケーションを動作不能にする(DoS)

■対策

  • ソースポートランダマイゼーション(問い合わせ送信時のポート番号をランダムに変化させ、応答が到達するポート番号を一致させにくくする)
  • 名前解決情報にデジタル署名を施す(DNSSEC)

おわりに

DNSキャッシュポイズニング以外は、システムを保持していなくても被害を受ける可能性があります。
フリーWiFi使用時やソフトウェア・アプリのインストール時は、今回の内容を頭の片隅に入れて頂けると嬉しいです。

Written by Masahide Yasui

What do you think?

製造業は知らなきゃまずい平均とバラツキの話

中小製造業へ向けた情報セキュリティ講座_その5_なりすましについて