モバイルワーク(テレワーク)の脅威
モバイルワーク(テレワーク)を行うと、・ショルダーハッキング(後ろからみられる、電話の通話を聞かれる)、紛失・盗難、BYODにおけるセキュリティーの恐怖(自分の端末を業務に使う)等の様々な脅威にさらされます。
●Wi-Fiの盗聴
・オープンWi-FiはWiresharkで流れている情報が見れるので、お店でオープンFi-Fi等を使用して、ID,PWを入力するとすぐにわかってしまう。
・WEP 共通のIDとパスワードを使用である、暗号化を解読すると盗聴が可能、Wepキーの解読するツールがある為、パスワードが解っていると解読ができてしまう。
・WPA2 PSKはユーザー毎に違う鍵を使用、4-wayハンドシェイクを使用して傍受(通信を最初に行うとき)鍵が単純だと解析できてしまう。
・WPA2 Enterpriseはサーバーで認証、IDとPW、鍵はユーザごとに違うけれども本物に似た偽の同じSSIDに接続させ、見せかけの認証処理をする事によってIDとPW、鍵を盗聴できる等の脅威がございます。
●パスワードの重要性
パスワードを解読するのに複雑なほど時間がかかります。
一例として、解読時間の例を示します。
・パスワード
数字8桁 2分
数字10桁 4時間
数字15桁 45年と30日
英子文字8桁 3日と10時間
・推奨暗号キー 15文字(英数字小文字大文字)
・推奨サーバPW 10文字(英数字小文字大文字)
●SSIDについて
・たくさんのSSIDをGoogleで検索してSSIDからわかる情報等はWiGLE(物理的でどこで設置されているかわかる)が分かる。
●内部不正の脅威
・ルール規則の制定、順守
・定期的な検査
・監視ツールの設定
●マルウェア感染の脅威の対処方法
・ウィルス監視ソフトを最新
・最新のOSのアップデート
・メールからマルウェアはほぼ検出される
・ランサムウェア 暗号化され暗号を解くには金品を要求
・驚異の軽減についてはマルウェア対策ソフトを入れておくのが重要
●接続の仕方の推奨法
・新しい技術で無いが、VPNを使用するのが最も無難である(静脈認証等のシステムも出てきている)、但しOpenVPNだと業者に筒抜けシンクライアントはシンクラインと側で強化が必要、一番手ごろなのが、物理VPN(例えば社内、クラウド側でVPNの設定(例:CiscoルータでVPN設定)をし、クライアントは、クライアントVPNで社内、クラウドに接続等が推奨されております。
●備考
・ここ最近は、モバイルワーク(テレワーク)が加速化されていてこの分野の需要と技術進化はあると思います。多少独自感覚がありますが、参考になれば何よりです。