Bluetoothの次はWPA2。次々と明らかになる脆弱性への対策とは?


2017年9月、全世界で約82億台のデバイスに影響があると言われたBluetoothの脆弱性「BlueBorne」に続き、10月にはWPA2の脆弱性「KRACK」が発見されるなど、ワイヤレスネットワークにかかわるセキュリティ脅威が次々に発見されました。

wifi01.png

今まで多くのサイバー攻撃は、インターネット経由でおこなわれてきたという事実から、企業でのセキュリティ投資はネットワークセキュリティ(ファイアウォールやIPS/IDS、UTMなど)が中心でした。しかし、無線通信の電波が届く範囲に攻撃者がいた場合、デバイスへ直接攻撃されるという脅威は、多くの企業にとって想定外のものであったと推測されます。

「働き方改革」の推進によるテレワークの普及などから、社外にPCを持ち出して作業することが当たり前となっている企業様も多いのではないでしょうか。BluetoothやWPA2が抱える脆弱性の問題は、スマートデバイスだけではなく企業で多く用いられている、Windows OSにおいても万全の対策を施す必要があります。

今回は、これらの脆弱性から社内PCを守るポイントと、IT資産管理ソフト「SS1」で実施できる対策についてご紹介いたします。

社内PCのネットワークデバイス利用を制限

脆弱性への脅威に対応するためには、ネットワークデバイスの無断利用を防止する必要があります。

SS1では、無線LANやBluetoothといったネットワークデバイスの利用を制限できます。デバイスの利用は社内ネットワーク接続時に限るといった運用設定もおこなえるので、例えば、Bluetoothの利用は社内ネットワーク接続時にマウスなど周辺機器の利用のみ許可し、社外ネットワークへの接続時はすべて利用禁止するといった運用が可能です。

wifi02.png

また、脆弱性にかかわらず、無料の公衆無線LANサービスには、通信そのものが暗号化されていないものや、パスワードを解読している悪意ある第三者から通信を傍受される可能性があるなど、様々な危険があります。SS1では、許可以外のワイレスネットワークの利用を制限することができるので、社内の無線LANなど、管理者が安全と判断したネットワークのみ利用可とするといった運用も可能です。

wifi05.png

このようにSS1を用いることで、業務の利便性を損なうことなく、セキュアなネットワークデバイスの利用環境を実現します。

脆弱性に対するパッチ適用を徹底

Microsoftは、月例のセキュリティ更新プログラムでこれらの脆弱性に対する修正パッチをリリースしています(「BlueBorne」については、CVE-2017-8628、「KRACK」については、CVE-2017-13080を参照)。ネットワークデバイスを利用するPCについては、まずこれらのパッチが確実に適用されているかを確認する必要があります。また、未適用の端末があった場合は、必ずパッチを適用するように心がけましょう。

SS1なら、WSUSと連携することで更新プログラムの情報を自動取得し、管理対象PCごとの適用状況を簡単に確認できます。また、対象機器やタイミングを詳細に指定し、更新プログラムを適用できるので、管理業務の効率化を実現します。

wifi03.png

無線ルーターなど社内のネットワーク機器も漏れなく管理

WPA2の脆弱性が明らかになった後、ルーターなどネットワーク機器のメーカーから、脆弱性に対するパッチがリリースされました。しかし、機器のメーカーによって対応速度には差があり、社内のどこでどんな機器が使われているかを把握できていないと、迅速に対応できません。
SS1では、PCやサーバー以外のネットワーク機器もIT資産として登録し、管理することができます。機器一覧として把握するだけでなく、機器の設置状況を図面で管理できるため、迅速なネットワーク機器の所在確認・対応に役立てることができます。

wifi04.png

脆弱性が発見されても慌てないために

今後も、いつどのような脆弱性が明らかになり、攻撃者に狙われる脅威が生じるかは定かではありません。脅威が明るみに出たとき、IT資産を適切に管理できているかいないかが、その後の対応に大きな差を生むことになります。現在のIT資産管理環境に不安をお持ちの方は、まず社内IT資産の適切な把握からはじめませんか?

前へ

リース、レンタルなどのIT機器の契約管理を効率化するには?

次へ

医療機関のセキュリティの甘さが大問題!?「診療報酬改定セミナー」講演レポート