トレンド解説

無線LAN(Wi-Fi)のセキュリティ強化とは? 事例・対策・設定をわかりやすく解説

アイキャッチ
目次

企業がオフィス内で無線LANを使用する場合には、セキュリティに十分な注意を払わなければなりません。

企業が無線LANを導入する際、セキュリティ対策を最も重視していることが「企業ネットワーク及び関連システムに関する調査」からも確認できます。

具体的にどのような危険性があり、どんなセキュリティが必要なのか、押さえておくべきポイントについて解説します。

はじめに

企業のネットワーク環境において、Wi-Fiの存在感は増すばかりです。

無線LANはその便利さから、企業はもちろん、一般の家庭や、市役所・空港・駅・公園・博物館などなど、様々な公共施設で“当りまえ”のように利用されています。しかし、一方でセキュリティ面での課題も、依然として完全には解決していません。

この記事では、企業における無線LAN環境、特にWi-Fiに焦点を当て、その利用がどのように進化してきたのか、またそれに伴うセキュリティ上のリスクとその対策について触れています。

まず、Wi-Fiの利用シーンとそれぞれで想定される脅威について解説し、企業のWi-Fi環境がどのような攻撃を受ける可能性があるのか、そして、これらの脅威から企業のWi-Fi環境を守るためのセキュリティ強化のアプローチについて紹介していきます。

無線技術について

Wi-Fiは、家庭や企業のオフィス、公共エリアで広く利用される無線技術のひとつです。インターネット接続やデバイス間の通信に利用されており、一般的には数十メートルから100メートル程度の範囲をカバーできます。BluetoothやZigbeeと比較すると通信速度が速く、またNFCやRFIDと比較して通信距離が長いのが特徴です。

Wi-Fiの解説に入る前に、先ずは種々の無線技術から代表的なものをピックアップし、各々の概要とそれぞれの特性、そして一般的な利用シーンについて解説します。

Bluetooth

Bluetoothは、短距離無線通信技術の一つです。日本では「ブルートゥース」と発音します。スマートフォンやPCとキーボード、マウス、ヘッドセットといった周辺機器の接続によく使用されます。一般的には数メートルから数十メートルの範囲で使用されます。Wi-Fiと比較すると、Bluetoothの通信速度は遅いですが、その消費電力は低いのが特徴です。また、ペアリングが必要なため、セキュリティ面でも一定の強度があります。

Zigbee

Zigbeeは、低電力で動作するセンサーネットワーク向けの通信規格です。日本では「ジグビー」と発音します。スマートホームの照明制御やセキュリティシステム、病院のナースコールや産業用機器の遠隔管理などに利用されています。Wi-Fiに比べて通信距離は短いですが、その消費電力は非常に低く、長期間の運用が可能です。

NFC

NFC(Near Field Communication)は、ごく短い距離(通常は数cm以内)でのデータ通信を可能にする技術です。主な利用シーンは、スマートフォンの電子決済や電子チケット、個人認証などです。Wi-Fiと比べて、非常に短距離の通信を前提としており、範囲が限定されることで、盗聴に対するセキュリティ性が高いとされています。

RFID

RFID(Radio Frequency Identification)は、無線周波数を利用した識別技術です。商品の個体識別や在庫管理、防犯システムなどに利用されています。Wi-Fiと比べてデータ通信速度や距離は劣りますが、アクティブタグという電源を内蔵したタイプでは一定の距離をカバーできます。

ローカル5G

ローカル5Gは、企業が自社施設内で5G通信網を構築・運用することが可能な技術です。製造業の工場内での遠隔操作や自動化、医療現場でのリアルタイム診断などに利用されています。Wi-Fiと比較すると、高速で大容量の通信が可能であり、低遅延が特徴ですが、最初の設備投資や、諸々の利用申請のハードルがあります。



以上、各無線技術の特性とWi-Fiとの比較でした。各技術はそれぞれ異なる特性を持ち、向き・不向きがあります。

Wi-Fiの利用シーンと想定される脅威

Wi-Fiは、その便利さから生活のさまざまなシーンで活用されています。しかし、脅威が存在することも認識しておく必要があります。ここでは、Wi-Fiの利用シーンとして「家庭」、「公衆」、「企業」の3つに分け、想定される脅威について見ていきます。

家庭での利用

家庭でのWi-Fi利用は、インターネットへの接続手段として不可欠となっています。スマートフォンやパソコン、タブレットだけでなく、テレビや家電、ネットワークカメラといったIoTデバイス間の通信にも採用されています。

家庭利用での脅威として、不正アクセスやウイルス感染の可能性があります。Wi-Fiのパスワード(PSK、セキュリティキー)が簡易なものであったり、長期間にわたって更新されていなかったりした場合、外部からの不正アクセスを許してしまう恐れがあります。また、家庭内の端末のひとつがウイルスに感染した場合、他のデバイスにも広がってしまう恐れがあります。

公衆エリアでの利用

Wi-Fiは、カフェやレストラン、駅や空港、ホテルなどで利用されています。多くの人々が利用します。そして、その便利さと引き換えにセキュリティのリスクもはらんでいます。

公衆Wi-Fiは、その利用者が多いことから「アクセスポイントのなりすまし(Evil Twin)攻撃」や「中間者攻撃(Man in the Middle:MitM)」などの被害にあう恐れがあります。これらは、攻撃者が偽のWi-Fiホットスポットを設け、誘引し、利用者の情報を盗み取るというものです。公衆Wi-Fiを利用する際は、ウェビサイトのHTTPS接続を確認したり、VPNを使用するなど、自ら個人情報の漏洩を防ぐ対策が求められます。


フリーWi-Fiの危険性とは? 社用PCの接続は厳禁? | ネットアテスト

スマートフォンをはじめとするモバイルデバイスの普及により、外出先でもインターネットを利用する機会が増えています。そのような中、無料で利用できるフリーWi-Fiは、通信量を気にせず使えて便利です。しかし、自身が契約していないWi-Fiを無料で使うということに、どことなく不安を持って...

netattest.com

og_img

企業での利用

企業でも、社内ネットワークへの採用やゲストネットワークの提供など、さまざまな目的でWi-Fiが運用されています。一般家庭とくらべて、機密情報・重要情報を多く取り扱う企業でのWi-Fiの管理は、セキュリティリスクの観点から非常に重要となります。

企業が注意すべきWi-Fi利用における脅威としては、不正アクセスやデータ漏洩、シャドーITと呼ばれる個人のデバイスからの不適切な利用などがあります。Wi-Fiのセキュリティ設定が適切でない場合、不正アクセスを許してしまう可能性があります。また、シャドーITは、デバイスの管理が不十分なことから、大規模な情報漏洩や、ウイルス感染のリスクを高めます。


業務用Wi-Fiを選ぶときのポイントとは? 家庭用との違いも解説 | ネットアテスト

オフィスや店舗でのWi-Fi利用は、いまでは当たり前のことのようになっています。これらの場所でWi-Fi環境を整えるには、「業務用Wi-Fi」を用いるのが一般的です。業務用Wi-Fiはどのように選べば良いのか、家庭用Wi-Fiとの違いなども含めて解説します。業務用Wi-Fi(無線...

netattest.com

og_img



Wi-Fiの利用シーンごとに異なる脅威が存在します。便利さと同時に発生するこれらのリスクをしっかり認識し、適切な対策を講じることで、安全にWi-Fiを利用することが可能です。

企業におけるWi-Fi活用の歴史

企業におけるWi-Fiの利用は、社会状況やIT環境の変化と密接に結びついています。Wi-Fiの普及と共に、利用環境、通信の性質、セキュリティ問題なども進化してきました。

Wi-Fiの登場

Wi-Fiは1990年代後半にIEEE 802.11規格として標準化されました。初期のWi-Fiは、主にPCを中心としたデータのダウンロードが主な利用シーンでした。その便利さから、企業での利用が始まりましたが、通信速度が遅く、不安定で、セキュリティの弱点も多かったため、主に内部の限定的な利用にとどまっていました。

Wi-Fiの普及とセキュリティ問題の浮上

2000年代に入ると、ノートPCの普及によりWi-Fiの利用が増え始め、それと並行してセキュリティ問題も深刻化しました。初期のWi-Fiセキュリティ規格であるWEP(Wired Equivalent Privacy)の脆弱性が次々と明らかになり、企業内の情報資産を保護について真剣に議論されました。WEPと比べ安全なWPA(Wi-Fi Protected Access)が普及しました。

モバイルデバイスの普及と通信性質の変化

2010年代になると、スマートフォンやタブレットなどのスマートデバイスが急速に普及しました。Wi-Fiの利用はダウンロードからストリーミング、そして複数のデバイスが同時に接続するという利用シーンへと変化しました。Wi-Fiの規格も進化し、より高速で安全な通信を実現するWPA2、WPA3が登場しました。

リモートワークの普及と通信要件の変化

2020年代。新型コロナウイルスの影響でリモートワークが普及し、企業のネットワーク環境への要求が更に高まりました。多くのユーザーがビデオ会議を行うようになり、低遅延とアップロード速度の向上が求められるようになりました。2022~2023年には、ハイブリッドワークからオフィス回帰も始まり、企業内外でのWi-Fi利用が一層増えた結果、セキュリティ対策の重要性も増しています。

Wi-Fi利用の歴史を振り返ると、社会状況、IT環境の変化とともにWi-Fiの利用シーンや通信性質、そしてセキュリティ要件が変化してきたことがわかります。これらの変化は今後も続き、新たな要件に対応するためにWi-Fi技術も進化し続けるでしょう


Wi-Fiの通信規格とは? 種類(11b/11a/11g/11n/11ac/11ax/11ad/11ah)や違いを分かりやすく解説 | ネットアテスト

自宅や外出先なでWi-Fiを私的に利用する機会は多いと思いますが、ビジネスの現場でも、社内ネットワークとしてWi-Fi環境を構築している企業が多数をしめるようになりました。以前は有線LANのほうが高速であったため、Wi-Fi環境の構築に二の足を踏む企業もありました。しかし、昨今の...

netattest.com

og_img

企業のWi-Fi環境を脅かす攻撃の例

Wi-Fiの利便性が増す一方で、脅威も存在します。対策を講じるべきWi-Fi環境に対する具体的な攻撃手法と、その攻撃によって引き起こされる可能性のある被害について詳しく解説します。

なりすまし

無線LAN環境における“なりすまし”とは、攻撃者が正規のユーザーやデバイスに成りすます攻撃です。ユーザーが気づかぬうちにパスワードを盗み出される可能性があります。Wi-Fi環境では、MACアドレスを用いたなりすましも一般的です。こうした攻撃により、攻撃者は企業内の機密情報にアクセスしたり、内部からシステムを攻撃したりする恐れがあります。これは企業にとって、重大なデータ漏えいやシステムのダウンタイムを引き起こすなど、極めて深刻な問題です。

脆弱性を突いた攻撃

Wi-Fiの無線アクセスポイントのファームウェアや無線・セキュリティ規格に存在する脆弱性を突く攻撃は、企業に深刻な問題を引き起こす可能性があります。これらの脆弱性を利用し、攻撃者は通信の内容を傍受し、改ざんしたり、システムに不正アクセスしたりすることが可能となります。例えば、WPA2の脆弱性を突いた「KRACK攻撃」は、暗号化された通信であっても解読可能となり、機密情報の漏えいに直結する恐れがあるとして、世間を騒がせました。

不正アクセスポイント

不正アクセスポイントとは、攻撃者が正規のアクセスポイントになりすます攻撃のことを指します。「Evil Twin(悪の双子)」攻撃といわれます。Evil Twinとは、攻撃者が正規のWi-Fiネットワークと全く同じSSIDを持つ偽のアクセスポイントを設定し、ユーザーが気づかず接続することを狙った攻撃手法です。外見や名前が全く同じであることから、(ホラー映画のテーマになったりもする)悪意のある「双子」になぞらえたものです。

こうした不正アクセスポイント、特にEvil Twinに接続すると、通信内容が傍受されたり、偽のウェブサイトに誘導されてフィッシング攻撃の犠牲になったりする恐れがあります。

不適切な利用(シャドーIT)

シャドーITとは、企業のIT部門の管理外で行われるITの利用を指します。具体的には、社員が私物のスマートフォンを勝手にWi-Fiネットワークに接続などです。社員の私物のスマートフォンは、企業レベルのセキュリティ対策が施されていないため、情報漏洩のキッカケとなる可能性があります。

また、社員が勝手に設置した野良アクセスポイントもシャドーITの一部と言えます。これは、企業の管理下にないため、セキュリティが弱いだけでなく、電波干渉により無線LAN環境の品質を落としてしまう可能性があります。

こうした行為は、機密情報の漏えいや、マルウェアに感染するリスクを高める恐れがあります。企業は、これらのシャドーITのリスクを理解し、適切なポリシーを設定し、徹底した啓発活動を続ける必要があります。



以上が、企業のWi-Fi環境を脅かす主要な攻撃手法とその可能性のある被害です。これらの脅威を認識し、適切なセキュリティ対策を講じることで、企業はWi-Fi環境を安全に運用することが可能です。しかし、攻撃手法は多岐にわたり、新たな脆弱性や技術の出現とともに進化しています。企業は絶えず最新の脅威情報を把握し、セキュリティ対策を更新し続けることが求められます。

セキュリティ強化のアプロ―チ

Wi-Fiのセキュリティを強化するには対策が必要です。暗号化と認証、環境の維持とメンテナンス、そしてセキュリティ教育の観点から詳しく解説します。

暗号化による盗聴防止

WEP

WEP(Wired Equivalent Privacy)はWi-Fiの初期規格で「ウェップ」と発音します。直訳すると「有線に匹敵するプライバシー」で、無線ネットワークの通信を有線ネットワークと同等のプライバシーレベルにすることを目指して策定されました。

WEPはRC4ストリームによる暗号化ですが、設計上の問題と短い暗号キー長(最大で104ビット)のため脆弱性が指摘されていました。特に、暗号キーが再利用してしまう点が脆弱であり、通信をキャプチャし続けることで暗号が解かれてしまう問題が存在します。

2001年には、WEPに対する攻撃手法が公開され、僅かな通信(数GB程度)を傍受することで、僅か数分でWEPキーを抽出することが実証されました。後に攻撃手法はさらに改良され、2007年には、平均40秒でWEPキーを抽出する攻撃が公開されてしまいました。

このような背景から、WEPは安全性が低いとされ、使用は避けるべきとされています。

WPA

WEPの脆弱性を解決するために登場したのがWPAです。WPAは強力な暗号化と、TKIP(Temporal Key Integrity Protocol)による動的なキー管理を実装しました。WPAではパーソナルモードとエンタープライズモードがあり、家庭で使うパーソナルモードではPSK(Pre-Shared Key)方式が用いられ、一方、企業で使うエンタープライズモードでは、IEEE802.1X EAP(Extensible Authentication Protocol)による強固な認証が採用されています。

WPA2

WPAの後継規格であるWPA2は、前述のWPAに内在していた脆弱性を解決。AES(Advanced Encryption Standard)による更に強力な暗号化を導入しました。これによりWi-Fi通信の安全性が大幅に向上しました。また、WPA同様にエンタープライズモードではIEEE802.1X EAP認証が採用され、より堅牢なセキュリティが提供されています。

しかし、2017年にKRACKと呼ばれる脆弱性が発見され、WPA2の安全性に陰りを見せました。

WPA3

最新の規格であるWPA3は、WPA2のKRACK脆弱性を解消し、さらにセキュリティ強化が図られています。新たな認証方式SAE(Simultaneous Authentication of Equals)を採用し、パスワードを詐取しようとする攻撃からの保護を強化しています。エンタープライズモードではこれまで通りIEEE802.1X EAP認証が採用され、強力なセキュリティを実現しています。

無線LANの暗号化に関しては、以下の記事も併せてお読みください。


無線LANの暗号化方式の種類 ( WEP / WPA / WPA2 / WPA3 ) とそれぞれの特徴や違い | ネットアテスト

無線LANのセキュリティについて調べていると必ず目にすることになるのが「暗号化」という言葉です。無線LANにはさまざまな暗号化規格や暗号化方式が用いられています。暗号化規格や暗号化方式の種類、特徴などについて解説します。無線LANのセキュリティ強化に関しては、以下の記事も併せてお...

netattest.com

og_img

認証による不正侵入防止

パーソナル方式

パーソナル方式のWi-Fiセキュリティは、一般的に家庭や小規模オフィスなどで使用されるもので、その実装は単純で、操作も簡易です。ここは、主な要素となるのは、Wi-Fiに接続を試みるクライアント端末とWi-Fiアクセスポイントの2つです。

  • クライアント端末
    Wi-Fiへ接続しに行く端末。つまりスマートフォン、ノートパソコン、タブレットなどです。
  • アクセスポイント
    Wi-Fiアクセスポイントの親機です。アクセスポイントはクライアント端末からのアクセス要求を受け、認証情報(通常はパスプレーズ)を使用してその要求を検証します。

パーソナル方式では、認証情報として通常PSK(Pre-shared Key)、つまりあらかじめ共有された秘密のキーが使用されます。クライアントデバイスはこのPSKを使って自身を認証し、ネットワークアクセスを得ます。これはエンタープライズ方式のような複雑なインフラストラクチャや設定を必要とせず、簡単にセットアップできるという利点があります。

パーソナル方式では、一度設定されたPSK(Pre-shared Key)が全てのクライアントデバイスで共有されるため、デバイスの盗難や紛失が起こった場合、そのデバイスが持っていたPSK情報が第三者に知られるリスクがあります。そのため、盗難や紛失が発生した際は、新たにPSKを設定し直す必要があります。

さらに、組織の中で人事異動や退職などがあった場合も、その人物が知っているPSKによるネットワークへの不正アクセスを防ぐために、PSKの再設定が必要です。

これらの事象が発生するたびにPSKを変更することは、管理者にとっては手間であり、またそれに伴う全ユーザーへの新PSKの配布など、運用面での負担も増えます。そのために大規模な組織やセキュリティが重要とされる環境ではエンタープライズ方式が選ばれることが多いです。

エンタープライズ方式

エンタープライズ方式は、高度なセキュリティを求める法人向けに設計されており、次の3つの主要な要素で構成されています。

  • サプリカント(Supplicant)
    クライアント端末です。Wi-Fiに接続を求める端末でノートパソコンやスマートフォンなどです。
  • RADIUSクライアント(Authenticator)
     Wi-Fiアクセスポイントです。アクセスポイントはサプリカントからの認証要求を受け取り、RADIUSサーバーに中継します。
  • 認証サーバー(Authentication Server)
    サプリカントから送信された認証情報を検証します。認証が成功すると、RADIUSクライアントに対してアクセスを許可するよう指示します。

このエンタープライズ方式で用いる認証サーバーは、次の3つの重要な要素が含まれています。

  • RADIUSサービス
    認証情報を受け取り、検証します。
  • CA(認証局)
    認証に用いる電子証明書を発行し管理します。
  • データベース
    認証情報を登録し管理します。

エンタープライズ方式には、さまざまな認証方法が選択可能です。一般的なものとしては、PEAP(Protected Extensible Authentication Protocol)、EAP-TTLS(Tunneled Transport Layer Security)、EAP-TLS(Transport Layer Security)などがあります。PEAPやEAP-TTLSはユーザー名とパスワードによる認証を提供します。EAP-TLSはより強固なセキュリティを提供しますが、各クライアント端末に予めデジタル証明書をインストールしておく必要があります。

その他のアプローチ

SSIDの秘匿

SSID(Service Set Identifier)の秘匿は、無線ネットワークの名前(SSID)を非表示にすることで、ネットワークの存在を隠す方法です。これにより、無線ネットワークの検出を困難にし、不正なユーザーによるアクセスを防ぐ効果があります。

しかし、SSIDの秘匿は今日の脅威に対する効果は限定的です。Wi-Fiでは、通信を行う際にSSIDをパケットに含める必要があるため、パケットキャプチャツールを使用することでSSIDを読み取ることが可能です。

更に、SSIDを秘匿しているネットワークに接続するためには、デバイスは常にそのSSIDを探すパケットを出し続ける必要があります。これは、デバイスが不要な信号を発し続ける結果となり、攻撃者に対するさらなる攻撃のチャンスを与えてしまう可能性があります。

MACアドレスフィルタリング

MACアドレスフィルタリングとは、クライアント端末が持つ固有の物理的な情報(MACアドレス)を用いて、ネットワーク接続を制限する手法です。例えば、無線LANのアクセスポイントは、予め許可されたMACアドレスを持つ端末からの接続のみ受け入れ、それ以外の端末の接続を拒否します。

しかし、この手法にはいくつかの問題点があります。まず、MACアドレスは無線通信のパケットに平文(暗号化されず)で含まれており、パケットキャプチャにより簡単にその値を知ることができます。加えて、MACアドレスは簡単に変更できるため、攻撃者は許可されたデバイスのMACアドレスを取得・偽装(MACアドレススプーフィング)することでフィルタリングを回避してしまいます。

にもかかわらず、フィルタリングに使用するMACアドレスリストのメンテナンスは手間が掛かります。新たなデバイスをネットワークに追加するたびに、そのMACアドレスをリストに追加する必要があります。そして、デバイスが故障したり、交換されたりした場合には、それに応じてリストを更新する必要があります。これは特に大規模なネットワークでは大きな負担となります。

これらの理由から、MACアドレスフィルタリングは、かけた手間に対して得られるセキュリティのメリットが著しく小さいと言えます。本格的なセキュリティ対策としては不適切であり、より強固な認証手法や暗号化手法と組み合わせて使用することを推奨します。

VLAN

VLAN(Virtual Local Area Network)は、物理的なネットワーク上で複数の論理的なネットワークを作る技術です。VLANを用いることで、異なる利用目的や異なるユーザーグループに対して、異なるセキュリティポリシーを適用できます。これにより、異なるユーザーグループ間での不必要な通信を制限することができ、ネットワーク内部からの攻撃を防ぐことができます。

エンタープライズ方式を採用した無線LAN環境では、(対応しているアクセスポイントであれば)ダイナミックVLANというアプローチができます。ダイナミックVLANは、ユーザーがネットワークに接続する際に、認証サーバー(RADIUSサーバー)がユーザーに割り当てるべきVLANを動的に指定します。つまり、ユーザーの認証情報に基づいて、そのユーザーがアクセスできるVLANが決定されるのです。

この方式の利点は、セキュリティ管理の柔軟性と簡便性です。ユーザーやグループごとに動的にVLANを割り当てることで、ネットワークのセキュリティレベルを細かく制御できます。VLANの割り当ては認証プロセスの一部として自動的に行われるため、管理者が個々のアクセスポイントで、手動にて設定を行う必要はありません。

ダイナミックVLANは、大規模なネットワーク環境においてセキュリティ管理を効率化し、強化する強力なツールと言えます。

環境の維持とメンテナンス

Wi-Fi環境の維持とメンテナンスは、セキュリティを保つ上で極めて重要な要素です。新たに発見された脆弱性への対応や、システムの動作記録(ログ)の収集と分析などが含まれます。

新たに発見された脆弱性への対応は、法人向けに開発されているアクセスポイントでは統合管理の機能(無線LANコントローラー)が大きな役割を果たします。ファームウェアやソフトウェアの更新を一元管理し、新たな脆弱性に対するパッチの適用を迅速に行うことが可能です。また、脅威を察知すると自動的にアラートを発するなど、管理を簡便にしながらセキュリティを強化できるものもあります。

ログの収集と分析についても、不正アクセスや攻撃の検出に重要な手段となります。何が、いつ、どのように行われたかを把握することは、異常な動作や不正アクセスを早期に発見し、対策を講じるために有効です。さらに、これらの情報は事後的な分析にも役立ち、同様の問題が発生した際の対応を迅速に行うことができます。これらの機能も、無線LANコントローラーによる統合管理の一環として提供されていることが多く、効率的な運用を実現しています。

セキュリティ教育

いくら優れたセキュリティシステムを導入しても、それを適切に使用、管理しなければ意味がありません。ユーザーや管理者に対する適切なセキュリティ教育が不可欠です。Wi-Fiに関する基本的な知識、パスワードの管理方法、不審なメールやウェブサイトへの対応方法など、幅広い内容をカバーするべきです。教育の重要性は、時に見落とされがちですが、これが最終的な決め手となることが多いです。

以上が、Wi-Fi環境のセキュリティを強化するための主なアプローチです。これらを適切に組み合わせることで、高度なセキュリティを実現することが可能です。しかし、セキュリティは一度で完成するものではなく、新たな脅威が現れるたびにアップデートし続ける必要があります。組織全体でセキュリティ意識を持ち続けることが、最も重要なポイントと言えるでしょう。

対策が不十分だった場合におこる事故事例

Wi-Fiのセキュリティは、組織の情報保護における重要な一環です。しかし、日々進化する技術環境の中で、セキュリティの対応が遅れると、深刻な被害に直面することもあります。Wi-Fiのセキュリティ対策が不十分・不適切だった場合に生じる結果を想像してみましょう。

  • A社は、過去のWi-Fiのセキュリティ規格であるWEPを使い続けていました。しかし、WEPはその暗号化の弱さから短時間で解読される恐れがあります。結果として、A社は外部の攻撃者によって社内のネットワーク通信が盗聴され、新製品開発の秘密情報や顧客情報が流出するという大きな損失を被りました。
  • B社では、社員が紛失したデバイスに記録されたWi-FiのPSKの変更が適切に行われませんでした。そのため、紛失デバイスを手に入れた第三者がB社のネットワークに接続し、会議情報や機密契約の詳細などの重要な情報が外部に流出する可能性があります。
  • C社では、ある社員が退職する際、その社員が知っているPSKの変更がなされませんでした。その結果、退職した社員は引き続き社内ネットワークにアクセス可能となり、新製品の開発状況や営業戦略などの重要情報が外部に流出するリスクが生じました。
  • D社では、ある社員が知り合いにWi-Fiの認証情報を教えてしまいました。その結果、誤って社内ネットワークへの不正アクセスが可能となり、顧客データや重要なビジネス文書が第三者に漏れる可能性があります。
  • E社では、総務部が弱いセキュリティキーを設定していました。これにより、短時間でブルートフォース攻撃によってセキュリティキーが解読され、重要な会議記録や顧客情報が流出し、業務に大きな支障をきたしました。
  • F社では、IT部門がMACアドレスフィルタリングを用いていましたが、攻撃者がMACアドレスを偽装し、セキュリティを突破しました。これにより、不正なデバイスからのアクセスを防ぐことができず、機密契約の詳細や社員の個人情報が流出しました。
  • G社では、社員が私物のスマートフォンをWi-Fiに接続していました。そのスマートフォンがマルウェアに感染しており、社内ネットワークにも感染が広がり、大量のデータが破壊され、業務停止という被害が生じました。
  • H社は、サプライチェーン全体を統括する大手製造業で、Wi-Fiの脆弱性を放置していました。その結果、ハッカーやサイバー犯罪者による攻撃が成功し、その被害はサプライチェーン全体に広がりました。具体的には、生産ラインが停止し、納期が大幅に遅れるという問題が生じました。さらに、これにより取引先からの信頼を大きく損ない、次々と契約を打ち切られるという重大な結果を招きました。

これらの事例はすべて、Wi-Fiのセキュリティ対策が不十分だった場合に起こり得る状況です。同時に、これらは適切な対策を講じていれば防ぐことのできる問題です。

Wi-Fiのセキュリティ対策は、単にテクニカルな問題ではありません。企業として、組織全体でセキュリティリスクへの意識を高め、適切な対策を講じることで、企業の情報資産とビジネスを守ることができます。

まとめ

本記事では、企業におけるWi-Fi環境のセキュリティについて深く掘り下げてきました。まず、Wi-Fiとその他の無線技術の概要から始め、それぞれの特徴や適用範囲を理解しました。Wi-Fiが日常的に用いられるようになった現在でも、家庭、公共空間、企業における利用シーンで直面する可能性のある脅威を理解することは重要です。

企業におけるWi-Fi利用の歴史を通じて、技術の進歩とともに変化するセキュリティ課題についても詳しく見てきました。Wi-Fi環境がどのように脅かされるか、例えばなりすまし、脆弱性を突いた攻撃、不正アクセスポイント、不適切な利用など、さまざまな観点から取り組むべき課題を理解しました。

さまざまなセキュリティ強化のアプローチについても触れてきました。暗号化と認証、環境の維持とメンテナンス、そして人々のセキュリティ意識向上を促す教育など、多角的に取り組みが必要です。

Wi-Fiセキュリティは、技術だけでなく、人々の意識や行動も含めた総合的な取り組みが求められます。組織全体でセキュリティ意識を高め、常に最新の知識を習得し、対策を更新し続けることで、安全で信頼性の高いWi-Fi環境を維持することが可能となるでしょう。

ご参考


【ウェビナー】企業無線LANの必須要件 ~ガイドラインが求める認証でセキュリティを強化する方法~ | ネットアテスト

Wi-Fi 6で変わるトコロと変わらないトコロ。企業が無線LANを導入・検討する際に絶対に外してはいけないポイントとは?今回は、企業無線LANの "あるべき姿"を、その成否を分ける認証セキュリティに注目し解説します。

netattest.com

og_img


記事を書いた人

ソリトンシステムズ・マーケティングチーム