被害事故事例(WiFi)

LINEで送る
Pocket

無線LAN 脆弱性情報

左がPowerBIを使った、脆弱性情報の分析です。
 
無線LANに限定しております。グラフを押すと動きます。
 
ソフト(OS)からハード(ルータ)までの情報を提供しております。
 
ご希望の方はは、こちらのページをご覧ください。
 
グラフの下の< >でページを切り替えてください
 
1.NW脆弱性 2.詳細
 
更新日:2016/8/22

被害事故事例

無線LANの被害事故事例    更新日:平成29年4月28日

スペクトラム・テクノロジー社員のホワイト・ハッカーによる、企業向けに事故事例の再現試験を実施します。プログラムはこちらをご覧ください。WiFiのセキュリティの脆弱性の怖さを体感ください。ご希望の方は、問い合わせください。

区分 被害内容 原因 対策
12.AP不正アクセス 他人の家で使われている無線LANに不正に接続し、「ただ乗り」したとして、警視庁サイバー犯罪対策課と愛媛県警は、電波法違反容疑で、松山市在住のAを不正アクセス禁止法違反罪などで公判中=を再逮捕した。電波法上は無罪、不正アクセスは8年の懲役 被害:暗号化方式(WEP)
加害:高出力無線LAN, 不正アクセス(不正アクセス違反)電波法無罪
被害:強固な暗号化方式(WPA2)
無線LANただ乗り調査サービス
20.海外空港でホワイトハッカーによるテスト VPNを使っていない人がどれ位いるのかロスアンジェルス空港でテスト:HTTPが丸見え 旅行客の意識の低さ
FreeWiFiの危険を知らない
VPNを使用する。
VPN設定方法(公衆無線LANで使用)
19.海外ホテルでホワイトハッカーによるテスト VPNを使っていない人がどれ位いるのかラスベガスのホテルでテスト:HTTPが丸見え 旅行客の意識の低さ
ホテルは安全との意識
VPNを使用する。
VPN設定方法(公衆無線LANで使用)
18.無線LANへの不正アクセス 佐賀県教育委員会のシステムへ不正アクセスし生徒情報15万件流出
学校の無線LAN通じシステム侵入か? 佐賀の17歳少年逮捕
無線LANの脆弱性またはパスワードを不正入手 1.無線LANの暗号化方式を強固なものへ(EAP-TLS)
2.定期的に侵入試験を実施する。
無線LANただ乗り調査サービス
17.三菱自動車の無線APへの不正アクセス 三菱「アウトランダー」のモバイルアプリにセキュリティ問題
盗難警報の解除も
車に搭載したWiFiに不正にアクセスし、モバイルアプリの不正操作 1.WiFiを使わない
2.WiFiの接続方式に電子証明書を使用する。
3.GSMなどクローズネットワークを使用する
WiFi Pen Test(無線LAN侵入試験)サービス
16.無線ルータへの不正アクセス 三重県のホテルで無線LAN経由のアクセスにわな
伊勢志摩サミットを狙ったサイバーテロ?
無線LANのルータのパスワードがデフォルトのままで、何者かに侵入されて、設定を書き換えられた 1.デフォルトのパスワードは使用しない。
2.無線LANから管理画面への接続禁止
WiFi Pen Test(無線LAN侵入試験)サービス
15.ハニーポットWiFiによる情報搾取実験(MWC2016) MWC開催のバルセロナで公衆Wi-Fiを使ったハック実験--セキュリティ企業が危険性を指摘
数時間で2000人が接続し、そのうち6割の端末情報、個人情報が確認される。
安易にFreeWiFiに接続 1.セキュリティのかかっていないFreeWiFiには接続しない
2.VPNを使う
WiFi Pen Test(無線LAN侵入試験)サービス
14.無線LANルータが迷惑メールに悪用 県立高の無線LANルータ、迷惑メールに悪用される - 岡山 ルータに脆弱なパスワードが設定されており、パスワードが破られた可能性があるとしている 1.デフォルトのパスワードは使用しない。
2.無線LANから管理画面への接続禁止
WiFi Pen Test(無線LAN侵入試験)サービス
13.公衆WiFiによる情報搾取 空港、ホテルなど公衆WiFiで暗号化されていない場合は、情報搾取される。公開実験を参照 暗号化(Open)されていないため、ハッキングされる。 1.個人情報を入力しない
2.VPNを使って情報のやりとりをする
VPN設定方法(公衆無線LANで使用)
11.iOSのWi-Fi自動接続を突くセキュリティ問題 WiFi自動接続を繰り返して端末がクラッシュする 携帯キャリアなどと同じSSIDを使って悪意のあるアクセスポイントに接続するため 1.その悪意のあるアクセスポイントから離れる。
2.iOS8.4にバージョンアップする
10.Line乗っ取り LINEアプリ内の[その他]にあるページを開いたり、メッセージ・タイムラインに記載されたURLにアクセスしたりした場合に、LINE内のトーク内容・友だち一覧などのデータが取得・改ざんされる可能性があったという内容です 悪意のある、無線LANに接続した場合に、Lineアプリの脆弱性による Lineアプリのバージョンアップ
9.プロキシーサーバへの不正アクセス ロジテック製無線LANルータの脆弱性を利用して、不正にID、パスワードを盗用。ネットバンキングの不正送金に利用した。関係業者を逮捕 無線LANルータの脆弱性 ファームウエアのバージョンアップ
WiFi Pen Test(無線LAN侵入試験)サービス
8.マルウエアによる情報搾取  ホテル内のWiFiでアプリケーションの更新を装って、マルウエアを用いて、情報を搾取する。詳細は、カスペルスキーのdarkhotelのマルウエア記事を参照ください。 更新と見せかけたマルウエアによる 1.VPNを使って情報のやりとりを行う。
2.アンチウイルスのソフトを導入する
VPN設定方法(公衆無線LANで使用)
7.不正APによる情報搾取 D社の社員が、ノートパソコンを紛失したが、ハードディスクには機密情報を保存しないように心がけていたため、特段の措置を講じなかった。後日、LAN管理者が社内の電波状況をチェックしたところ、社内の無線LANのアクセスポイントと同じSSIDと情報セキュリティ方式が設定されている別のアクセスポイントが、社外に設置されていることが判明した。 1.社員が紛失による情報漏えい(SSID、パスワード)。
2.D社の社員が当該アクセスポイントを正規のものと誤認してアクセスし、情報が窃取されていたおそれもある。
1.PCのHDDの暗号化
2.電波状況の監視
無線LAN電波の見える化:電波診断サービス
6.AP不正アクセス 社外のあるウェブサイトの管理者から、C社のLAN管理者宛に連絡があり、当該ウェブサイトに対してC社から大量のアクセスがあることが判明した 1.社員の不注意によってC社のアクセスポイントの認証情報が流出。
2.C社に隣接するオフィス付近からアクセスポイントが不正に利用された。
1.アクセスポイント及び認証サーバにおいてログを収集・保存し、不審な通信が行われていないかを確認
2.アクセスポイントの電波の伝搬範囲を制限
無線LANアクセスポントの見える化:トラヒック診断サービス
5.AP不正アクセス WEPのぜい弱性を認識していたB社では、WPA2(CCMP)対応機器を購入し、初期設定のまま無線LANを運用していた。その後、社内システムに保存してある顧客ファイルについて、度重なるアクセスの後、破壊されていることが判明した。無線LAN経由で社内システムに接続した第三者が、顧客ファイルの情報を盗んだ上で、ファイルを破壊したようである。 PSKのパスフレーズ及びアクセスポイントの管理者用パスワードが初期設定のままであった。 パスワード管理の徹底
無線LANただ乗り調査サービス
4.AP不正アクセス 無線LANを早くから導入していたA社は、導入当時に暗号化方式として主流であったWEPを採用して使っていた。ある新商品を社内で極秘に開発していたところ、その写真がインターネット上に掲載されていることが判明した。社内サーバへの外部からのアクセスは確認されず、無線LAN区間において通信内容が窃取されてしまったようである。 暗号化方式(WEP) 強固な暗号化方式(WPA2)
無線LANただ乗り調査サービス
3.機器の脆弱性 無線LANルータに脆弱性があり、インターネット上から管理画面にログインできてしまうということがありました。 これは初期設定で管理画面の認証機能が無効になっていて、尚且つ、インターネット上からも管理画面にアクセスできてしまうというものでした。 機器の脆弱性 機器のバージョンアップ
ネットワーク機器の脆弱性対策通知サービス
2.AP不正アクセス 東京都の市立大学職員が、路上停車した車内から、他人宅の無線LANアクセスポイントが使えることを確認し、そここらインターネット経由で、大学のサーバに不正アクセスし逮捕された事件がありました。 暗号化方式 強固な暗号化方式(WPA2)
無線LANただ乗り調査サービス
1.AP不正アクセス インターネットの掲示板に銀行口座を販売するなどと書き込み、現金を騙し取ったとして逮捕された男が、身元が特定できないように他人の家の無線LANから無断でインターネットに接続していた。 暗号化方式 強固な暗号化方式(WPA2)
無線LANただ乗り調査サービス

murakami