Written by MashiNari
ITベンダー、インフラ全般サービス企業で、プロジェクトマネージャー/リーダー等の経験を経て2016年にフリーランスへ転身。
インフラやクラウドシステムを中心に、要件定義、設計、構築、保守まで携わっています。
インフラの土台からweb周りの案件にも視野を広げ、近頃ではフロントエンド・バックエンドの開発にも従事し、日々奮闘中です。
IT資産を可視化してセキュリティの死角を潰す!資産管理ツールで情報漏洩を防ぐためには
“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!
MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!
テレワークが拡大し、オフィスに縛られない働き方が一般化しつつあります。場所を問わずに業務を行えるメリットは非常に大きなものですが、飲食店などのフリーWi-Fiを利用する場合は注意が必要です。
アクセス先のWebサーバー情報や、入力したパスワードなどの通信内容を第三者に読み取られ(=傍受)、情報漏洩に繋がる恐れがあるためです。
この記事では、業務にWi-Fiを利用する上で認識するべきリスクと、その対策について解説します。
フリーWi-Fiをビジネス利用するリスク
様々な機器を手軽にインターネット接続できるWi-Fiは、多くの方が利用しています。しかし、無線であることに起因するリスクやセキュリティ面の不安など、利用者側が理解するべき要素も存在します。
セキュリティ環境
フリーWi-Fiのセキュリティ環境は、そのWi-Fiの管理者により異なります。飲食店や宿泊施設などでは用途をビジネスに限定せず、サービスの一環としてWi-Fi環境が提供されています。
セキュリティ対策が不十分なフリーWi-Fiでは、同じアクセスポイントに接続している第三者により下記の通信内容を傍受されるリスクがあります。
- パスワードやクレジットカード情報、社内のテキストメッセージなど、Webサイト上で入力した情報
- Webサイトからのレスポンス情報
- 接続先のWebサーバー情報
同じアクセスポイントに接続している他人から通信内容を傍受される、セキュリティ設定の不備により予期しない経路で情報漏洩に繋がる、といったリスクを認識することが大切です。
フリーWi-Fiに限らず、情報漏洩が起こる理由や防止するための考え方を理解しておく必要があります。こちらの記事で解説していますので、併せてご覧ください。
なりすましアクセスポイント
Wi-Fiを利用する際、利用者はSSIDと呼ばれる識別子を確認して、接続先のアクセスポイントを選択します。
SSIDは他の機器と重複した文字列でも設定できるため、悪意を持った人間が正規に提供されているWi-FiのSSIDと同名のSSIDでアクセスポイントを設置することが可能です。
偽装アクセスポイントに気づかずに接続すると、通信内容を簡単に傍受される恐れがあります。
TLS(SSL)通信でも油断はできない
接続先がTLS通信(httpsで始まるURL)でも、リスクは0ではありません。IDやパスワードなどの通信内容は暗号化により保護されますが、TLSでは通信先のIPアドレスは暗号化されないからです。
自組織がhttpsで従業員向けに公開しているアプリケーションなどにアクセスする場合、アクセスポイントを経由する通信を傍受すれば、接続先サーバーを特定することが可能です。
不正アクセス
傍受した通信内容を悪用し、不正アクセスに繋げるケースもあるでしょう。暗号化されたアカウント情報を悪用してリプレイ攻撃を行なう、傍受した接続先サーバーへ侵入を試みるなど、情報漏洩に繋がる様々なケースが考えられます。
情報漏洩に繋がる原因は多数存在します。こちらの記事で詳しく解説しているため、併せてご覧ください。
このように、フリーWi-Fiを業務利用する場合は様々なリスクがつきまといます。
通信内容を傍受されると、Webサイトに入力した顧客情報や内部情報、アカウント情報の流出リスクが増大し、時には重大な機密情報の漏洩に繋がります。
フリーWi-Fiのリスクを軽減する方法
結論として、フリーWi-Fiに限らず他人が用意したネットワークを利用する場合にリスクをなくすことは困難です。悪意を持って設置された通信機器はもちろん、善意で提供されているネットワークであってもその安全性は担保されていないためです。
ここでは、できる限りWi-Fi利用のリスクを軽減するために注意するべきことを解説します。
重要情報を通信経路上に流さない
フリーWi-Fiを利用した通信は、作業に伴う調べ物など傍受されても問題ない用途に限定することが、最も直接的で有効な対策です。
実施する業務は手元の端末内で完結する資料作成などに限定し、Webサービスや自社システムへアクセスして行なう作業は控えましょう。
また、チャットやメールの送受信も情報漏洩に繋がるリスクがあるため避けた方がよいでしょう。
フリーWi-Fiを経由した通信では、このように重要な情報をネットワーク上に流さないことを徹底することで、通信の傍受による情報漏洩のリスクを大きく軽減することができます。
セキュリティ保護されたアクセスポイントを利用する
アクセスポイントは機器の設定で通信データの暗号化ができます。通信データを暗号化するメリットは、他者によるデータ解読が難しくなることです。
アクセスポイントが暗号化されているかどうかは、接続する際にキーの入力を求められるため容易に見分けられます。デバイスによって表示は異なりますが、検知しているアクセスポイントのアイコンに表示される鍵マークなどでも判別可能です。
現在、Wi-Fiの暗号化には「WEP」「WPA」「WPA2」「WPA3」が一般的に利用されていますが、「WEP」は脆弱性が発見されている古い方式です。
「WPA」はWEPと互換性を持たせているため、そこに起因する脆弱性が露見するリスクがあります。
また、「WPA2」もKRACKs攻撃に対する脆弱性が指摘されているため、可能な限り「WPA3」の暗号化方式を採用しているアクセスポイントを選択するとよいでしょう。
端末を適切な状態に保つ
適切にアップデートされていない端末は旧型の攻撃手法やマルウェアに対応できず、悪意を持った攻撃を受けたときに防御できない可能性が高くなります。セキュリティソフトやOSを最新の状態に保ち、脆弱性を放置しないことが大切です。
従業員が利用する業務端末は、資産管理ツールを利用することでパッチ適用状況やOSのバージョンも一括管理することが可能です。
より安全な端末管理を目指すためには資産管理ツールは有効な選択肢と言えるでしょう。
端末の状態を維持するためには、適切な運用体制を構築することが有効です。
こちらの記事では端末管理の運用例を解説していますので、併せてご覧ください。
フリーWi-Fiは、前提として情報漏洩のリスクがあるネットワークです。しかし、出先でインターネットを利用できる利便性は魅力的で、役に立つシーンも多くあります。
フリーWi-Fiの特性を理解し、適切な方法で利用することが大切です。
端末が接続するネットワークを組織が管理する
従業員による自衛も大切ですが、組織により一貫した対策を講じることでリスクを大きく削減することができます。
VPNサービスを利用する
VPNサービスは通信内容を隠すために大きな効果を発揮します。フリーWi-Fiであっても、VPN通信の内容を傍受することは非常に困難です。
サービスログインのアカウントや内部的なやり取りなど、機密情報にあたるデータを扱うのであれば、VPNサービスの利用が基本的な対策となります。
従業員が出先で作業を行なう際にVPNを利用できる環境を整えることで、情報漏洩のリスクを大幅に削減できます。
業務端末が接続できるネットワークを制限する
資産管理ツールを用いると、端末が接続可能なネットワークの制限が可能です。フリーWi-Fiへのアクセスを禁止し、組織が貸与するモバイルWi-Fiルータやスマートフォンのテザリングのみに制限することで、意図せずに危険なネットワークに接続してしまうリスクを排除できます。
ネットワーク環境を組織が整備することで、従業員個人のリテラシーに頼らない安全な接続を実現できます。
機密情報を守り、安全なテレワークを実現するために
フリーWi-Fiの危険性について解説しました。現状では、フリーWi-Fiを利用するのであればVPNを利用することが一般的で安全性の高い対策であると考えられます。
また、資産管理ツールによるデバイスの管理や利用ネットワークの制限も大きな効果を発揮します。
従業員の自衛と組織による管理を両立させ、安全なテレワーク環境を実現しましょう。
“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!
MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!
関連する記事