自宅のWiFiが重要企業攻撃の踏み台に悪用されたら貴方の家庭が崩壊する/WiFiを安全に使うには?
【投稿者コメント】
【キーワード】
[法律より常識を効かせ]、[WiFiは危険な機器]、[使うなら安全策を守れ]
【件名】
「「知らなかった!」では済まされない/自宅のWiFiが重要企業攻撃の踏み台に悪用されたら貴方の家庭が崩壊する/WiFiを比較的に安全に使うには?」
【投稿本文】
【1】「知らなかった!」では済まされない!/自宅のWiFiが重要企業攻撃の踏み台に悪用されたら、貴方の家庭が崩壊するかも?!
下記の【以下転載】は、先般の警視庁の公告・警告の「家庭内のWiFiは、特定企業への攻撃の踏み台に悪用されやすいので、常に、WiFiの設定内容を監視すべし!」の続報・詳述だ。
当方も最近の投稿で、「宅内無線WiFiは危険な上に、有線の速度の1/3しか出ないから、無線のWiFiから有線へ乗り換えるべし!」と報告している!
それでも、自宅で、スマホやタブレット(iPad等)を使う場合は、WiFiの使用にならざるを得ないから、定期的に、WiFiの設定内容を監視して、「不正侵入→設定内容改竄→乗っ取り」されて、特定企業への攻撃の踏み台にされて悪用されていないか否かを精査・監査・捜査する事が必要だ!
さもないと、知らぬ間に、自宅のWiFiが、「不正侵入→設定内容改竄→乗っ取り」されて、特定企業への攻撃の踏み台にされて悪用されていたら、或る日、突然、警視庁や県警の捜査員に依る家宅捜索を受けて、3時間以上も事情聴取される事にもなりかねない!
自宅のWiFiを踏み台にして、攻撃者=犯人が何をしていたかと云うと、自宅のWiFiを拠点にして、三菱重工業やIHIや川崎重工業や三菱電機や富士通やスバル等の次期戦闘機開発等に携わる主要企業の国防機密を窃盗・窃取・強奪したり、はたまた、国費を数十兆円も掛けたH3ロケット発射失敗のテロ行為のお先棒担(かつ)ぎに、加担していたとすれば、数兆円もの国費をドブに捨てる犯罪に加担したとなれば、そりゃ、納税者の立場でも、「知らなかった!」は簡単には許せないだろう!?
世帯主の貴方が取り調べを受けるだけでなく、事の重大性に鑑(かんが)み、今後、数年間は、家族全員が当局の監視・捜査対象になり、この事は勤務先にも知れて、人事・昇格にも影響するだけでなく、子息の進学・就職・公的資格取得・結婚等にも重大な悪影響が及ぶ!(*-1)
わずか、数千円~数万円のWiFiごときIT機器でも、適切な、取り扱い・操作・維持管理を怠れば、貴方の家庭に、崩壊の危機を招くと云う事を肝に銘じておくべきだ!
※(*-1)
通常、軍事機器を扱う企業の部署の従業員は、機密保持が条件ゆえ、当人や家族の身辺調査が必須だ。当然、機密保持に懸念があれば、そう云う機密事項を扱う重要プロジェクトから外される! 受注した大企業だけでなく、そこへ納品する中小企業でも同様だ!
ゆえに、国家機密漏洩に加担した家族が居る社員などは、早々に、関係先の企業に出向で追い出されてそこで終わりになる!
一見、国家機密に無関係と視られる中小企業の食品会社でも、JAXAの宇宙食や戦場携帯食品等を扱っておれば、軍事機密産業企業になる等、むしろ、100%民生品オンリーと云う企業はとても少なく、何らかの軍事機器に関わっているから、油断出来ない!
【2】家庭崩壊を招きかねないWiFiを比較的に安全に使うには?
こんな危険な無線WiFiは使わなければよいのだが、これほど、浸透したスマホやタブレット(iPad等)を家では使わない!と云う訳にはいくまい!
それでは、比較的安全に、無線WiFiを導入するには、どうすべきか?
以下にその対処策を列挙したい。
【比較的に安全なWiFi導入策】
①悪用されやすい「VPN機能」や「DDNS機能」等が実装されていない、比較的に安い、初心者用の、初歩者用の「WiFi」を購入する。
②既に、「VPN機能」や「DDNS機能」等が実装されたゲーム等用の中級~高級機のWiFiを導入済みなら、これらの悪用されやすい「VPN機能」や「DDNS機能」はOFFにしておいて、定期的に、このOFF設定がONに改竄されて、悪用されていないか、否かを定期的に監視する。
③もし、WiFiに不正侵入されて、設定内容が改竄されていたら、
・WiFiの設定を初期化する
・WiFiの設定操作画面のログイン画面のパスワードを複雑なものへ変更する。
・WiFiの設定操作画面で、「暗号化」の設定を行う。
・WiFiの設定操作画面で、「ファームウェアを自動更新する」をONにする。
④WiFiのUSBポートへ外付けドライブをつなげて、「SMB1.0の簡易NAS」として使っていたら、日本年金機構の個人情報漏洩事件で悪用された様に、簡単に、「SMB1.0の簡易NAS」は乗っ取られて、外部攻撃で窃盗・強奪した機密情報を溜め込んで、外部の不正サーバーへ送信するのに使われてしまう。まさに、攻撃者=犯罪者にとって、「簡易NAS」は、鴨(かも)が背負(しょ)って来た葱(ねぎ)、そのもので、とても、有り難い物だ! 「SMB1.0の簡易NAS」は致命的な脆弱性に依り、パスワードが容易に破られる!
そんな地雷的な、危険な、「SMB1.0の簡易NAS」は、設定で機能をOFFにした上で、即、外付けドライブ等を撤去すべきだ!
⑤ろくすっぽ、ネットワークやITの知識・経験・スキルもないのに、自宅のPCやサーバー機をWeb等で公開したり、自宅外からアクセス可能にしている場合でも、データセンターのサーバー並みの安全対策が必要なのに、単に、WiFiの外部アクセス機能をONにするだけで、安全対策を実行していない場合は、容易に、不正侵入されて乗っ取られれてしまう!
そんな丸裸の、無防備な、外部アクセス機能はOFFにして、該当機器は、即、撤去すべきだ!
⑥自宅外から、自宅のPCやサーバー内のデータにアクセスする場合は、比較的に安全な、クラウドサービスのサーバーへアップロードして、複雑な、一時的な、URLとパスワードを設定した上で、外部からクラウドへアクセスすべきだ!
⑦「情報セキュリティ」に於いて、"絶対に"安全な対処方法などは有り得ず、常に、攻撃側が防御側よりも優位な立場だから、対策としては、犯人の犯行を遅らせるとか、困難にするとか、躊躇させる位の効果だ! ゆえに、現在は有効な対策でも、将来的に、容易に破られる事も有り得る! これが、本項で、わざわざ、"比較的に"と断りごとを明記した理由だ。
従って、常に最新のIT情報に留意して、その状況に対応した対策を取る事が必要だ。
⑧警視庁の今回の警告は、単に、国民=都民への、親切心だけの「お知らせ」ではない事は、十分、留意しておいた方がよい!
最近の重要企業等への攻撃が頻発して、国家機密=軍事機密が海外へ漏洩したり、「大型国家プロジェクト」の「H3ロケツト打ち上げ」失敗事件等の不審な事件が頻発しており、国のトップから、防衛省や警察庁や内閣官房等へ、国家機密の機密厳守が厳命されているから、任務への危機感や使命感や切迫感に依り、当局は、本格的な、徹底的な、捜査を始めると云う国民=都民への警告だから、「知らなかった!」は通らず、「ちゃんとやりなさいよ! さもないと・・・」と云う警告であり、当事者は、決して、許してもらえないと覚悟すべきだ!
<<法律で処罰されると云うよりも、もっと厳しい「処分=家族全員の人生が干(ほ)される!」が下される!>>
【注】本稿で記載した、アプリ、ソフト、サービス、ハードウェア、URL、操作手順、記載内容の完全性・網羅性を保証するものではありません。使用・導入・採用は自己責任となります。
【追 記】(2023年4月15日)
この投稿のコメントを読んで激怒された方は多いだろう!
「何を! 何だ! ふざけんな! こんなに危険で、いい加減な、WiFiを民生用無線機器として認証・認可したやつは、どこのどいつだ!」
「てめえが許可した物を、今度は、一転して、取り締まると云うのか?!」
「ふざけんな! 認可するか、取り締まるか、どっちかにしろよ!(怒)」
民生用無線機器のWiFiの通信規格を作成して、民間企業へ認証・認可したのは、総務省と経済産業省だし、今度は、適用法規も無しに、WiFi攻撃の被害者を摘発・捜査すると云うのは、防衛省や警察庁や内閣官房等であり、明白な内閣閣内の不一致・矛盾・不整合だ!
安全なWiFiを実現すべく、その通信規格を制定して、それに違反する行為を摘発する為の法規を制定すべきは、内閣・行政の責務だから、今回の件は、単に、現在の与党・政権は、安全な宅内無線通信を実現する為の行政上の責務を果たしていない事が露呈したと云う事だ!
今回の事象は、内閣・行政の責務の放棄・失政の責任を、法制上の根拠もなしに、一方的に国民へなすり付ける問題外の不法行為、そのものだ!
与党や現政権が、「憲法や法規制なんぞは、解釈で如何様にでもなる! わしの云う事が憲法や!」と云うのなら、閣議決定で、「WiFiは使用禁止!」にして、それを公告・布告すればよい!
この与党や現政権の取り組み・対応が「嫌だ! 話しにならない!」と云うのなら、国民の意向を無視して暴走する現政権与党を与党から引きずり落とすべく、次の総選挙で態度表明すればよい!
当面、こんな、いい加減な、無責任な、暴走を食い止めるには、法廷手段しかあるまい!
【以下転載】
https://www.itmedia.co.jp/enterprise/articles/2304/11/news041.html
「次にルーターを買うなら機能が“少ない”方がいい? 納得のワケ/
半径300メートルのIT」
家にあるルーターが犯罪に使用されるケースが出ています。自分のルーターが悪用される前にできることをやっておきましょう。
[宮田健,ITmedia] 2023年04月11日 08時00分 公開
先日、「公衆無線LANを使うならやっぱりVPNを使った方がいいの?」という質問を受けました。テレワークの広がりもあり、VPNという用語がIT関係者以外でも広まっていると実感しつつ、「会社が指定しているのであれば業務においては指示に従う」「個人であれば公衆無線LANのSSIDをしっかり確認し、偽アクセスポイントにつながないことを意識してHTTPSのサイトを利用する」と回答しました。それでも不安な場合は、事業者が運営する有料VPNサービスを利用すると良いでしょう。
危険なのは「自宅のルーターにVPN機能があるから、自宅につないでインターネットを利用するのはどう?」といった、中級レベルの質問かもしれません。これについては「そろそろやめた方がよいのかも?」と考えています。
■「ルーター設定の“定期確認”続報」
「家庭用ルーターの設定が不正に変更される」という件に関して、セキュリティ機能が弱いルーターがサイバー攻撃で狙われていると以前紹介しました。
この件に関して続報がありました。このサイバー攻撃は、ルーターのVPN機能およびDDNS機能が不正に操作され、大企業へのサイバー攻撃に利用されていた、というものです。家庭用ルーターがサイバー攻撃に加担しているように見えるため、捜査側に一定の知見がなければ、何も知らない一般人が犯罪者として扱われる可能性すらありました。『毎日新聞』では以下のように報じられました。
◇
このルーターは、無線接続などに使う家庭用のもので、特異なものではない。ただ、外部から特定のシステムに接続する際に使う仮想専用線「VPN」と、ネット上の住所にあたるIPアドレスが変動しても外部から同じ接続先に安定的に通信できる「DDNS」と呼ばれる機能がいずれも有効化されていた。
・「自宅に捜査員が・・・家のルーターが知らぬ間にサイバー攻撃発信元に | 毎日新聞」
https://mainichi.jp/articles/20230407/k00/00m/040/235000c
◇
VPNは専用線のように盗聴しにくい通信経路を用意します。そして、DDNSは通信機器を指定し外部からアクセスしやすくするための仕組みです。DDNSは家庭内サーバをインターネットに公開するために一時期は多用されていましたが、現在はより安価なクラウドサービスやレンタルサーバの利用が拡大し、あまり活用されていない機能だと思います。
しかし、10年ほど前の知識で自宅サーバを運営したり、自宅でVPN/DDNSを利用して接続するような方もいるかもしれません。家庭用ルーターのVPN/DDNSが狙われているのであれば、十分な知識がない場合はこれらをオフにしておくことが重要です。個人的には次回購入する際の決め手として、「VPN機能/DDNS機能が搭載されていないこと」を重要視するかもしれません。
自宅のサーバやPCなどのデバイスに接続したいというニーズは、ルーターが機能を持たなくてもWireGuardやtailscaleなどのサービスで実現できますが、少なくともネットワークまわりのサービスを利用するリスクを理解できる程度にはスキルが必要です。クラウドサービスがここまで便利になった昨今、外部から自宅の環境に接続しなければならない理由も少なくなっているでしょう。もし、家庭用ルーターのVPN機能/DDNS機能に依存した利用を続けているなら、ルーターの設定を見直す時期かもしれません。
■ルーターの買い換えを検討する
ルーターに関しては利用側ができることが少ないのが現実です。利用者ができることは、最新のアップデートを適用すること、VPN/DDNS機能がオフになっていることを確認すること、インターネット側からルーターの管理画面が操作できないようになっているかを確認する(多くの場合標準ではそうなっているはず)ことくらいです。
仮にVPN/DDNSを使っていなくても脆弱(ぜいじゃく)性が残っていたために外部から操作されたら手も足も出ませんし、脆弱性を防ごうにも、ベンダーがアップデートを提供していない場合は利用者ができることはありません。
ユーザー側の課題は、「ルーターの提供元がセキュリティに対して積極的に情報開示を行うベンダーかどうか」を知っている否かにあります。今回の事件を受け、ほとんどの国内ルーターベンダーはセキュリティ情報の積極開示に賛同の意思を表明しているので、次に設計されるルーターは何らかの対策が含まれると期待しています。
テレワークやハイブリッドワークが当たり前になり、自宅ルーターを経由して業務データを扱ったり、個人としてもカード決済や銀行取引の手続きを行うことも増えたことと思います。1~2年後には読者の皆さんもぜひ、ルーターの買い換えを検討してみてください。ルーター設定を定期的に見ている人以外は、「ルーターのアップデートが自動で行われる」ことが機能実装されていることを最低条件とし、「知らない機能が付いていない」製品を選択すると良いでしょう。
とはいえ「それができれば苦労しない」というタイプのセキュリティ対策だとも思います。家庭内に設置してスマート家電を守るホームネットワーク保護専用のセキュリティ機器も登場していますが、なかなか普及していません。この現状を打開するような、セキュリティ関係者も納得できる製品が出てきてくれるとうれしいのですが・・・。
この記事が気に入ったらサポートをしてみませんか?