Written by Aimee
情シス1,000人に聞いた!
「クラウドサービスのセキュリティ対策」実態調査
情シス1,000人に「自社のクラウドサービスのセキュリティ対策」
についてお聞きしました。
クラウドを運用中・導入予定の情シス様は、必見のデータです!
目 次
「スニッフィング」とは、攻撃者がネットワーク上を流れるパケット(データの単位)を傍受(ぼうじゅ)することで、情報を不正に収集するサイバー攻撃の手段です。
ネットワーク上を流れるデータ通信を盗聴し、ユーザーの個人情報やパスワード、クレジットカード情報などを取得する目的で行われます。
攻撃者が傍受する「パケット」とは、通信データを小さな塊に分割したものです。通常、一部のパケットが不正に取得されても、完全なデータの内容はわからないようになっています。しかし攻撃者は、不正に取得したパケットから元のデータを再構築することで、個人情報や機密情報を窃取するのです。
また、攻撃者はパケットを不正に取得するために、以下のようなツールを悪用します。
LANアナライザ | ローカルエリアネットワーク(LAN)内でのデータ通信を監視および分析するための装置やソフトウェア。 ネットワーク内で送受信されるデータパケットの詳細な情報を取得できる。 |
---|---|
ネットワークモニタ | ネットワーク全体のパフォーマンスやトラフィックを監視するためのツール |
この記事では、スニッフィングの概要から仕組み、対策までわかりやすく解説します。
▼この記事を要約すると
- スニッフィングとは、ネットワーク上を流れるパケット(通信データを小さな塊に分割したもの)を傍受する行為
- 本来、一部のパケットが不正に取得されても、完全なデータの内容がわからないようになっているが、攻撃者は不正に取得したパケットから元のデータを再構築することで、個人情報や機密情報を窃取する
- スニッフィングで悪用される代表的なツールとして「LANアナライザ」「ネットワークモニタ」などがある
- WEPという古い暗号化方式のWi-Fiは、暗号化キーの再利用や暗号化方式自体の脆弱性によりスニッフィングのリスクが高い
- スニッフィングへの対策として「SSL/TLSが使われているサイトにのみアクセスする」「鍵マークがあるWi-Fiのみ使用する」「多要素認証を導入する」などが挙げられる
スニッフィングとは
スニッフィングとは、インターネット通信でやり取りされる「パケット」を、攻撃者が不正に傍受する攻撃手口です。
パケットとは、データを効率的に送受信するために分割された、小さなデータ単位を指します。 データは複数のパケットに分けられ、それぞれが独立して送信されることで、通信の信頼性と効率性が向上します。
この仕組みにより、仮に一部のパケットが不正に取得されたとしても、全体のデータ内容を把握することは難しい仕様になっています。
しかし、スニッフィングを行う攻撃者は、不正に取得したパケットをもとにデータを再構築し、個人情報や機密情報を盗むことが可能です。
特に、スニッフィングのターゲットとなりやすいデータとして、以下のものがあります。
- ・ ID
- ・ パスワード
- ・ IPアドレス
- ・ メール
これらの情報がスニッフィングによって盗まれると、さまざまなリスクが生じます。
例えば、従業員のIDやパスワードが盗まれた場合、攻撃者がその従業員になりすまして、機密情報が保存されているクラウドサービスに、不正ログインすることが考えられます。
ネットワークセキュリティにおいて、スニッフィング対策は非常に重要です。
スニッフィングで悪用されるもの
スニッフィングを実行するため、ツールやソフトウェアが悪用されることがあります。以下は、スニッフィングで悪用される、代表的なツールです。
LANアナライザ | ローカルエリアネットワーク(LAN)内でのデータ通信を監視および分析するための装置やソフトウェア。 ネットワーク内で送受信されるデータパケットの詳細な情報を取得できる |
---|---|
ネットワークモニタ | ネットワーク全体のパフォーマンスやトラフィックを監視するためのツール |
これらのツールは本来、ネットワークの健全性やパフォーマンスを保つために使用されるものですが、攻撃者に悪用されると、スニッフィングによるデータの不正取得を助長してしまいます。
Wi-Fiもスニッフィングの被害にあう危険性がある
スニッフィングは、ネットワーク上を流れるデータパケットを盗み見て解析する行為であり、実はWi-Fi接続においても同様のリスクが存在します。
Wi-Fi通信はデータの盗聴を防ぐために暗号化されており、Wi-Fiの暗号化方式には、以下の4種類があります。
- ・ WEP(Wired Equivalent Privacy)
- ・ WPA(Wi-Fi Protected Access)
- ・ WPA2
- ・ WPA3
特に、「WPA3」は強力な暗号化技術を採用しており、スニッフィングによる被害のリスクを大幅に低減します。
しかし、「WEP」という古い暗号化方式を使用している場合、スニッフィングのリスクは大幅に高まります。WEPは暗号化キーの再利用や暗号化方式自体に脆弱性があり、攻撃者が比較的容易に暗号を解読できてしまうためです。
個人情報や認証情報の漏洩を防ぐためには、WPA3のような強力な暗号化方式を採用しているWi-Fiルーターを使用し、適切なセキュリティキーを設定することが推奨されます。
また、公共のWi-Fiネットワークを利用する際には、VPN(Virtual Private Network)を利用して通信内容を暗号化することで、安全性をさらに高めることができます。
情シス1,000人に聞いた!
「クラウドサービスのセキュリティ対策」実態調査
情シス1,000人に「自社のクラウドサービスのセキュリティ対策」
についてお聞きしました。
クラウドを運用中・導入予定の情シス様は、必見のデータです!
スニッフィングへの対策
スニッフィングに対するセキュリティ対策として、以下の方法が挙げられます。
- ・ SSL/TLSが使われているサイトにのみアクセスする
- ・ 鍵マークがあるWi-Fiのみ使用する
- ・ 多要素認証を導入する
SSL/TLSが使われているサイトにのみアクセスする
インターネット上で安全な通信を確保するために、SSL/TLS(Secure Sockets Layer/Transport Layer Security)技術が広く利用されています。SSL/TLSは、データの送受信を暗号化し、第三者による通信内容の傍受を防ぎます。
SSL/TLSが有効なサイトは、URLが「https://」で始まり、アドレスバーに鍵マークが表示されます。このようなサイトにのみアクセスすることで、スニッフィングによる情報漏洩のリスクを大幅に低減できます。
鍵マークがあるWi-Fiのみ使用する
セキュリティ対策が施されていないフリーWi-Fiは、通信内容が暗号化されずに送受信されるため、スニッフィングのリスクが高まります。
そのため、公共の場所でフリーWi-Fiを利用する際には、必ず暗号化されていることを示す「鍵マーク」のあるWi-Fiネットワークを選びましょう。
しかしながら、「Wi-Fiもスニッフィングの被害にあう危険性がある」の部分でも説明したように、古い暗号化方式を採用している場合は、依然としてスニッフィングのリスクがあります。暗号化の有無だけでなく、暗号化方式自体も確認すると安心です。
多要素認証を導入する
多要素認証(MFA)とは、知識情報(パスワードなど)、所持情報(スマートフォンなど)、生体情報(指紋など)の中から、2つ以上の要素を組み合わせて認証を行うセキュリティ手法です。
▼多要素認証のイメージ
仮にスニッフィングでIDやパスワードが盗まれても、追加の認証要素が必要となるため、不正ログインを防ぐことができます。これにより、セキュリティリスクを大幅に減少させることが可能です。
追加の対策
上記の対策に加えて、VPN(Virtual Private Network)の利用や、セキュリティソフトの導入も有効です。
- ・ VPN:インターネット接続を暗号化し、プライバシーを保護する
- ・ セキュリティソフト:悪意のあるソフトウェアやスニッフィングツールを検出し、システムを保護する
- ・ 脆弱性診断
これらの対策を組み合わせることで、スニッフィングによる被害を効果的に防ぐことができます。
スニッフィング対策ならLANSCOPE プロフェッショナルサービスにお任せ
スニッフィングによる「データの盗聴」を防ぐためには、個人情報や機密情報などのデータの取り扱いに関して、日頃から慎重な対策を意識することが大切です。
「LANSCOPE プロフェッショナルサービス」では、スニッフィングを含むセキュリティの脅威対策に有効な、セキュリティ診断のサービスを提供しています。
1.クラウドサービスへの不正アクセスを防止「クラウドセキュリティ診断サービス」
1つ目に紹介するのは、Microsoft 365 やAWSといった、クラウドサービスの設定不備を見直し、スニッフィングなどの不正アクセス被害を無くす「クラウドセキュリティ診断サービス」です。
クラウドサービスにおける「アクセス権限」や、デフォルトのまま使用されている「不適切な設定」がないかなどを、セキュリティの専門家が診断。
「多要素認証」を適用するなど不正アクセスの要因を解消することで、攻撃者によるデータの盗み見や、不正な情報の持ち出しを防ぎます。
2.スニッフィングに関わる「認証周り」の課題に対策する「脆弱性診断・セキュリティ診断サービス」
2つ目に紹介するのは、お客様のサーバやネットワーク・アプリケーションに、セキュリティ面の欠陥(脆弱性)がないかをテストする「脆弱性診断・セキュリティ診断サービス」です。
お客様の利用状況にて、暗号化の実施状況やセッション管理の強化、古いプロトコル(例:HTTP)や修正されていないセキュリティホールがないかなどを、診断を通じて確認します。
脆弱性診断サービスを受けることで、システムやネットワークに潜む脆弱性を見つけ出し、スニッフィングを含む脅威への対策に、着実に効率的に取り組むことが可能となります。
まとめ
本記事では「スニッフィング」をテーマに、その概要や対策について解説しました。
本記事のまとめ
- スニッフィングとは、ネットワーク上を流れるパケット(通信データを小さな塊に分割したもの)を傍受する行為
- 本来、一部のパケットが不正に取得されても、完全なデータの内容がわからないようになっているが、攻撃者は不正に取得したパケットから元のデータを再構築することで、個人情報や機密情報を窃取する
- スニッフィングで悪用される代表的なツールとして「LANアナライザ」「ネットワークモニタ」などがある
- WEPという古い暗号化方式のWi-Fiは、暗号化キーの再利用や暗号化方式自体の脆弱性によりスニッフィングのリスクが高い
- スニッフィングへの対策として「SSL/TLSが使われているサイトにのみアクセスする」「鍵マークがあるWi-Fiのみ使用する」「多要素認証を導入する」などが挙げられる
個人情報や機密データの窃取につながるスニッフィングは、ネットワークセキュリティにおける重大な脅威です。暗号化された最新の無線LANの使用や多要素認証の導入、VPNの利用といった対策を日ごろから行い、大切な個人情報や機密情報を守りましょう。
情シス1,000人に聞いた!
「クラウドサービスのセキュリティ対策」実態調査
情シス1,000人に「自社のクラウドサービスのセキュリティ対策」
についてお聞きしました。
クラウドを運用中・導入予定の情シス様は、必見のデータです!
おすすめ記事