ネットワークセキュリティ

ネットワークセキュリティ

マイクロセグメンテーション:強固なネットワークセキュリティの鍵

- マイクロセグメンテーションとは従来の社内ネットワークを守る仕組みは、建物の外周を守る頑丈な塀のようなものでした。これは外部からの侵入を防ぐには効果的でしたが、建物内部で何か問題が起きると、被害が建物全体に広がってしまうという弱点がありました。そこで登場したのが、マイクロセグメンテーションという考え方です。これは、建物の中に細かく仕切りを設け、それぞれの区画に適切なセキュリティ対策を施すことで、より強固な防御体制を築こうというものです。具体的には、会社のネットワークを部署や役割ごとに細かく分割し、それぞれの区画に合わせたセキュリティ設定を行います。例えば、重要な顧客情報を扱う部署には特に厳しいアクセス制限をかけたり、機密性の低い情報には比較的緩やかな制限をかけるといった具合です。このように、マイクロセグメンテーションを導入することで、万が一、ある区画が不正アクセスなどの被害に遭ったとしても、他の区画への影響を最小限に抑えることができます。これは、まるで建物内で火災が発生した場合、防火扉が延焼を防ぐのと同じ仕組みです。マイクロセグメンテーションは、複雑化する現代のネットワーク環境において、安全性を高め、企業を守るための重要な技術と言えるでしょう。
認証技術

SPNEGO NEGOEX: 認証をもっと柔軟に

今日のインターネット社会において、ネットワーク上の通信の安全性を確保することは必要不可欠です。しかし、安全性を担保するために様々な認証方法が存在するため、システムの管理者や開発者は頭を悩ませてきました。 SPNEGO(簡易かつ保護されたGSS-APIネゴシエーション機構)は、このような認証に関する複雑さを解消するために開発された手順です。この手順を用いることで、クライアントとサーバー間で、最適な認証方法を自動的に決定することができます。その結果、開発者の負担を減らし、より安全な通信を実現できるようになります。 たとえば、ユーザーが社内ネットワークにアクセスする場合、従来であれば、それぞれのサービスごとにユーザー名とパスワードを入力する必要がありました。しかしSPNEGOを利用すれば、一度の認証操作だけで、様々なサービスにアクセスすることが可能になります。これは、SPNEGOが、クライアントとサーバー間で、あらかじめ決められた手順に従って、最適な認証方法を自動的に選択するためです。 このように、SPNEGOは、認証の複雑さを解消することで、システム管理者や開発者の負担を軽減するだけでなく、ユーザーにとっても利便性の高い、安全なネットワーク環境を実現する上で、重要な役割を担っています。
ネットワークセキュリティ

国防の未来を支えるグレーネットワーク

今日の戦闘において、情報は武器と同じくらい重要です。最前線で戦う兵士たちは、刻々と変化する戦況に合わせて行動するために、リアルタイムの情報を必要としています。作戦の成功には、敵の位置、味方の配置、地形などの重要な機密情報に、必要な時にすぐにアクセスできる環境が欠かせません。しかし、このような重要な情報を扱うには、厳重なセキュリティ対策が必須です。機密情報の漏洩は、作戦の失敗だけでなく、国家の安全を脅かす事態になりかねません。そこで、最前線と機密情報の世界を安全につなぐための取り組みとして、アメリカ国防総省は「グレーネットワーク」という構想を進めています。グレーネットワークは、機密情報へのアクセスを制限付きで許可する仕組みで、機密レベルに応じて情報の閲覧や利用を細かく制御します。これにより、兵士たちは必要な情報を安全に入手できるようになり、作戦の効率と安全性が向上すると期待されています。
認証技術

SPNEGO認証の仕組みと注意点:安全なシステム接続のために

- SPNEGO認証とはSPNEGO認証は、「Simple and Protected GSSAPI Negotiation Mechanism」の略称で、RFC2478という規格で定められた認証の仕組みです。これは、クライアントがサーバーに接続を試みる際に、クライアントとサーバーの双方にとって最適な認証方式を、互いにやり取りしながらスムーズに決定するためのものです。通常、クライアントは接続前にサーバーが対応する認証方式を把握している必要があります。しかし、様々なシステムが複雑に連携する現代のネットワーク環境では、事前に適切な認証方式を特定することが困難な場合があります。そこでSPNEGO認証が活躍します。SPNEGO認証では、クライアントとサーバーが互いに対応している認証方式のリストを交換します。そして、その中から共通して利用できる最適な認証方式を自動的に選択し、接続を確立します。これにより、クライアントは事前に接続先の認証方式を把握する必要がなくなり、円滑な接続が可能となります。例えば、社内システムへのアクセスにおいて、ユーザー名とパスワードによる認証、ICカード認証、生体認証など、様々な認証方式が考えられます。SPNEGO認証を用いることで、クライアントはどの認証方式が利用できるかを意識することなく、システムに安全にアクセスすることができます。
攻撃方法について知る

セキュリティの盲点を突くポートスキャンの脅威

- システムの弱点を探る行為 インターネットに接続されたコンピュータは、外部とのデータのやり取りのために、特定の窓口を開けています。この窓口は「ポート」と呼ばれ、それぞれに番号が割り振られています。 例えば、ウェブサイトを閲覧する際に使われる HTTP という通信方式は、通常 80 番ポートを使用します。 「ポートスキャン」は、まるで家の鍵穴を次々と試すように、このポートを外部から探査し、システムのセキュリティ上の弱点を見つけ出す行為です。 具体的には、攻撃者は専用のツールやプログラムを使って、標的となるコンピュータに対して、様々なポート番号にアクセスを試みます。 もし、アクセスを試みたポートが開いていて、かつセキュリティ対策が施されていない場合、攻撃者はそのポートを通じてシステムに侵入を試みることが可能となります。 ポートスキャン自体は違法ではありませんが、攻撃者が不正アクセスのための入り口を探すための最初のステップとして悪用されることが多くあります。 そのため、システム管理者は、ファイアウォールなどのセキュリティ対策を適切に設定し、使用していないポートは閉鎖しておくなど、ポートスキャンによる攻撃のリスクを最小限に抑える必要があります。
セキュリティ評価

ペネトレーションテスト:システムの堅牢性を検証する

「ペネトレーションテスト」は、情報システムが備えるセキュリティ対策が、実際にどれほどの効果を発揮するかを検証するために行われるテストです。これは、あたかも悪意を持った攻撃者がシステムへの侵入を試みるように、様々な攻撃の手法を用いてシステムの脆弱性を洗い出し、その対策の効果を評価するものです。 具体的には、企業などの組織が保有する情報システムを対象に、疑似的な攻撃を実施します。これは、実際に攻撃者が用いる可能性のあるツールや手法を用いることで、より現実的な攻撃に対するシステムの耐性を測ることができます。 このテストを通して、システムの弱点やセキュリティホールを明確化し、具体的な対策を立てることが可能になります。例えば、発見された脆弱性を悪用した攻撃を実際に行うことで、その影響範囲や緊急性を評価することができます。 ペネトレーションテストは、システムのセキュリティ対策を強化するために非常に有効な手段と言えるでしょう。
認証技術

ベーシック認証:仕組みと安全な利用方法

- ベーシック認証とはベーシック認証は、ウェブサイトやサービスを利用する際に、ユーザーが誰かを確かめるための手軽な方法です。この方法では、ユーザーはサービスを使う時、まず名前と合言葉を聞かれます。そして、その情報が正しいかどうかを、サービスを提供している側が調べます。これは、鍵を使って家を守る仕組みに似ています。正しい鍵を持っている人だけが家に入れるように、正しい名前と合言葉を知っているユーザーだけがサービスを利用できます。ただし、ベーシック認証は仕組みが単純なため、セキュリティの面ではいくつか弱点があります。 例えば、通信経路が暗号化されていない場合、ユーザーの名前と合言葉が盗み見される可能性があります。また、悪意のある第三者に名前と合言葉を盗まれてしまうと、なりすましによって不正にサービスにアクセスされてしまう可能性もあります。そのため、ベーシック認証は、セキュリティレベルがそれほど高くない場合や、簡易的なセキュリティ対策として用いられることが多いです。 より強固なセキュリティが必要な場合は、他の認証方式を検討する必要があります。例えば、二段階認証などは、ベーシック認証よりも安全性を高めることができます。
ネットワークセキュリティ

SDP:進化するネットワークセキュリティの姿

従来のネットワークセキュリティ対策は、城と堀で街を守るような、境界線をしっかり守ることに重点を置いていました。しかし、近年普及しているクラウドサービスやモバイルワークの普及により、このやり方は限界を迎えています。社内ネットワークと外部ネットワークの境界線が曖昧になり、従来の方法では、内部からの攻撃や、複雑化したネットワークへのアクセス制御が難しくなっているためです。 そこで登場したのが、SDP(Software Defined Perimeter)という新しい概念です。SDPは、従来の境界防御のようにネットワークの境界線を防御するのではなく、アクセスする必要のあるユーザー、デバイス、アプリケーションだけに限定して接続を許可するセキュリティモデルです。 従来の境界セキュリティでは、一度ネットワーク内に入られてしまうと、内部のあらゆるリソースにアクセスできてしまう可能性がありました。しかしSDPでは、ユーザーやデバイスを常に認証・認可し、許可されたアプリケーションやリソースにのみアクセスを制限します。このため、たとえ攻撃者がネットワークに侵入できたとしても、被害を最小限に抑えることが可能となります。
攻撃方法について知る

IPスプーフィング:なりすましの危険性

私たちが日々利用しているインターネット。画面の向こう側の世界と繋がることができるその仕組みは、実は身近な手紙のやり取りに似ています。 インターネット上で情報を送受信する際、まずデータは「パケット」と呼ばれる小さな単位に分割されます。これは、大きな荷物を一度に送るのではなく、小さな荷物に分けて送るようなイメージです。 各パケットには、送り主と受け手の情報である「IPアドレス」が付与されます。このIPアドレスは、手紙でいうところの住所と郵便番号のようなもので、パケットは宛先のIPアドレスを頼りに、様々な経路を通って相手に届けられます。 このように、インターネット通信は、データのパケット化とIPアドレスによる宛先指定によって成り立っています。無数のデータが世界中を飛び交い、私たちが求める情報が瞬時に画面に表示される背景には、このような巧妙な仕組みが隠されているのです。
ネットワークセキュリティ

インターネットセキュリティの守護者:IPSec

- インターネット上の情報のやり取りを守る技術インターネットは、情報を小さなパケットと呼ばれる単位に分割して送受信しています。このパケットは、宛先まで様々な経路を通って届きますが、その途中で悪意のある第三者に盗み見られる可能性も否定できません。インターネットで安全に情報をやり取りするために、重要な役割を担うのがIPsecという技術です。IPsecは、インターネット上でやり取りされるパケット一つ一つを暗号化することで、情報漏えいを防ぎます。暗号化とは、内容を第三者にはわからないような複雑な形に変換することです。たとえパケットが盗み見られても、暗号化されていれば、内容を解読することは非常に困難になります。例えば、オンラインショッピングでクレジットカード情報を入力する場面を考えてみましょう。この時、IPsecが導入されていれば、入力したクレジットカード情報は暗号化されて送信されます。万が一、悪意のある第三者に通信を傍受されたとしても、情報は暗号化されているため、解読される心配はありません。このように、IPsecはインターネット上での安全な情報交換を実現するための重要な技術と言えるでしょう。
攻撃方法について知る

見えない脅威:AiTM攻撃から身を守るには

インターネットは、情報を世界中に届ける広大なネットワークです。私達がウェブサイトを閲覧したり、メールを送受信したりするとき、データは送信元から受信先まで、いくつものネットワーク機器を経由して届けられます。このデータの旅路は、まるで複雑な迷路のようです。しかし、この複雑さが、時にセキュリティ上の弱点となってしまいます。 悪意のある攻撃者は、このネットワークの複雑さに乗じて、「中間者攻撃」と呼ばれる巧妙な手口を仕掛けてきます。これは、データのやり取りにこっそりと入り込み、本来の送信元や受信先になりすます攻撃です。 例えば、あなたがオンラインショッピングでクレジットカード情報を入力するとします。この時、攻撃者はあなたとショッピングサイトの間に入り込み、送信された情報を盗み見ようとするかもしれません。 まるで、手紙の配達員になりすまし、中身を盗み見てから本来の相手に届けているようなイメージです。 恐ろしいことに、あなたもショッピングサイトも、攻撃者の存在に全く気づかないまま、被害に遭ってしまう可能性があります。この攻撃から身を守るためには、データの暗号化やセキュリティソフトの導入など、様々な対策を講じることが重要です。
ネットワークセキュリティ

ネットワークを守る!IPSとは?

- 侵入防止システム、IPSとは組織のネットワークやシステムを不正アクセスやサイバー攻撃から守るためには、様々なセキュリティ対策を講じる必要があります。その中でも、侵入防止システム(IPS Intrusion Prevention System)は重要な役割を担います。IPSは、ネットワーク上を流れるデータの小さな塊である「パケット」を常に監視し、不正なアクセスを疑わせる特徴的なパターンを検知します。このパターンは、例えば、過去に発生したサイバー攻撃で使用された通信データと照合することで判別されます。もし、IPSが怪しい通信を発見した場合、ただちにその通信を遮断し、攻撃がネットワーク内部に侵入することを未然に防ぎます。このように、IPSは Firewall のようにネットワークの出入り口を監視するだけでなく、ネットワーク内部の通信も監視することで、より強固なセキュリティ対策を実現します。近年、サイバー攻撃はますます巧妙化しており、企業や組織は常に最新のセキュリティ対策を講じる必要があります。IPSは、企業の重要な情報資産をサイバー攻撃の脅威から守るための、有効な手段の一つと言えるでしょう。
セキュリティ評価

無線LANのセキュリティ診断ツールAircrack-ng

- Aircrack-ngとはAircrack-ngは、無線LANのセキュリティを評価するためのツールです。具体的には、無線LANの通信を傍受し、解析することで、その安全性を確かめることができます。私たちの身の回りにある無線LANは、電波を使ってデータのやり取りをしています。Aircrack-ngは、この電波をキャッチし、その内容を詳しく調べることで、セキュリティ上の問題点を見つけ出すことができます。Aircrack-ngは、様々な機能を持つツール群で構成されています。例えば、電波をキャッチする機能、キャッチした電波から必要な情報を取り出す機能、取り出した情報を元にパスワードを解析する機能などがあります。これらの機能を組み合わせることで、無線LANのパスワードを解読したり、通信内容を盗み見たりすることができてしまう可能性があります。しかし、Aircrack-ngは、悪用を目的として作られたものではありません。倫理的なハッキングやセキュリティテストで広く使用されており、ネットワーク管理者が自社の無線LANの安全性を向上させるために役立つツールです。Aircrack-ngを使うことで、自分の無線LANのセキュリティ強度を把握し、適切な対策を講じることが重要です。
ネットワークセキュリティ

SASE: セキュリティの未来形

- SASEの概要「SASE(サッシー)」とは、「Secure Access Service Edge」の略称で、2019年8月にガートナーによって提唱された新しいセキュリティの枠組みです。現代のビジネス環境は、クラウドサービスの利用拡大やモバイルワークの普及が進み、従来の社内ネットワークの境界線が曖昧になっています。このようなクラウド中心の環境下では、従来型の境界セキュリティ対策では、ユーザーやデバイスのアクセス場所を適切に制御し、セキュリティを確保することが困難になっています。SASEは、このような課題に対応するために生まれました。SASEは、ネットワークとセキュリティを統合的に提供することで、ユーザー、デバイス、アプリケーションの場所に関わらず、安全かつ最適なアクセスを実現することを目指しています。具体的には、従来のVPNやファイアウォールといったセキュリティ機能に加え、ゼロトラストネットワークアクセス(ZTNA)、セキュアWebゲートウェイ(SWG)、クラウドアクセスセキュリティブローカー(CASB)などの機能を、クラウド上で統合的に提供します。SASEを採用することで、企業はセキュリティの強化、運用管理の効率化、コスト削減などのメリットを享受することが期待できます。
攻撃方法について知る

DNSの危機!カミンスキー攻撃とその脅威

- カミンスキー攻撃とはインターネットは、私たちが日々利用するウェブサイトやメールなどのサービスを支える、巨大な情報網です。その情報網において、住所録のような役割を担っているのがDNS(ドメインネームシステム)です。私たち人間にとって分かりやすいウェブサイトの名前を、コンピュータが理解できる数字のアドレスに変換するのがDNSの役割です。 このDNSの安全性を揺るがす、非常に巧妙な攻撃手法が、カミンスキー攻撃です。2008年にセキュリティ専門家のダン・カミンスキー氏によって発見され、世界中に衝撃を与えました。 DNSサーバーは、変換作業を高速化するために、過去に取得した情報を一時的に記憶する仕組みを持っています。これをキャッシュ機能と呼びます。カミンスキー攻撃は、このキャッシュ機能の隙を突く攻撃です。 攻撃者は、DNSサーバーに対して大量の偽の情報を送りつけます。そして、DNSサーバーのキャッシュ機能に、この偽の情報を埋め込んでしまうのです。 これにより、本来のウェブサイトのアドレスを入力しても、偽のウェブサイトに誘導されてしまう危険性があります。偽のウェブサイトは、本物そっくりに作られている場合もあり、利用者は偽物だと気づかずに個人情報を入力してしまうかもしれません。 カミンスキー攻撃は、インターネットの根幹を揺るがす危険な攻撃であり、DNSサーバーの適切な設定や運用による対策が不可欠です。
攻撃方法について知る

見えない脅威:セッションハイジャックとは?

私たちが日々利用するインターネット。画面の向こうでは、ウェブサイトやサービスと私たちの端末との間で、実は活発な「会話」が行われています。この目に見えないやり取りは「セッション」と呼ばれ、インターネット上での安全なコミュニケーションを支える重要な役割を担っています。 セッションは、私たちがウェブサイトにアクセスしたタイミングで開始され、一連の行動を終えて接続を切るまで続きます。例えば、インターネットショッピングを楽しむ際、商品を選び、カートに入れた後、支払い手続きに進みます。この間、セッションは私たちが選んだ商品を記憶し、カートの中身を保持してくれるため、スムーズに買い物を楽しむことができます。 また、セッションはウェブサイトへのログイン状態を維持するためにも使われています。一度ログインすれば、その後も各ページを移動する際に、パスワードを入力し直すことなく、会員限定のサービスなどを利用できるのは、セッションが私たちのログイン情報を安全に管理しているおかげです。 このように、セッションは私たちが意識することなく、インターネット上での快適で安全な体験を支える、いわば「縁の下の力持ち」といえるでしょう。
ネットワークセキュリティ

IEEE 802.1x入門:ネットワーク認証の基礎

- IEEE 802.1xとは IEEE 802.1xは、有線LANや無線LANといったネットワークに接続しようとする機器を認証するためのプロトコルです。 現代社会において、企業や組織にとってネットワークのセキュリティは非常に重要となっています。許可されていない機器がネットワークに接続すると、情報漏洩や不正アクセスといった深刻なセキュリティリスクが生じる可能性があります。 IEEE 802.1xは、このようなリスクを軽減するために、ネットワークに接続しようとする機器を厳格に認証します。具体的には、ネットワークの入り口に認証ゲートウェイを設置し、接続を要求してきた機器に対して適切な資格情報を持っているかを検証します。 この認証ゲートウェイは、接続要求をしてきた機器に対して、ユーザー名やパスワードといった資格情報の入力を求めます。そして、入力された情報が、あらかじめ設定されたデータベースと一致するかを確認します。 データベースと一致した場合のみ、接続が許可され、ネットワークへのアクセスが認められます。逆に、一致しない場合は接続が拒否され、ネットワークにアクセスすることはできません。 このように、IEEE 802.1xは、許可されたユーザーやデバイスだけがネットワークにアクセスできるようになり、セキュリティを強化します。
脆弱性

サイバー攻撃の標的に? オープンリゾルバの危険性

私たちが日々インターネット上で目にしているウェブサイトのアドレス。これを、実際にウェブサイトのデータが保管されているサーバーの場所へ変換する役割を担うのがDNSサーバーです。インターネット上の住所録のようなものだと考えると分かりやすいかもしれません。 DNSサーバーには様々な種類がありますが、その中でも「オープンリゾルバ」と呼ばれるものは、誰でも自由に使えるという特徴を持っています。通常、DNSサーバーは限られた範囲からの問い合わせにのみ応答するよう設定されており、これは特定の企業内ネットワークや家庭内ネットワークなど限られた範囲で利用されます。しかし、オープンリゾルバは、インターネット上のどこからの問い合わせにも応答してしまうため、誰でもその情報を利用できてしまうのです。 例えるならば、特定の家の表札を見るようなものと、誰でも住所と名前を調べられる電話帳を公開するようなものです。誰でも使える反面、悪意のある第三者によって悪用される危険性も孕んでいます。 セキュリティ対策が不十分なオープンリゾルバは、サイバー攻撃の踏み台にされてしまう可能性があります。そのため、不用意にオープンリゾルバを公開することは大変危険であり、適切な設定と管理が求められます。
攻撃方法について知る

フラグル攻撃:DDoS攻撃の一種とその脅威

- フラグル攻撃とはフラグル攻撃は、ネットワークに接続された機器を標的にし、その機器を正常に動作できなくすることを目的とする攻撃です。これは、大量のデータを送りつけることでネットワークをパンク状態にし、通常のサービスを妨害する、DDoS攻撃の一種に分類されます。フラグル攻撃は、インターネットの通信で使われるIP(インターネット・プロトコル)の仕組みの隙を突く攻撃です。インターネット上では、データは小さなパケットと呼ばれる単位に分割されて送受信されます。フラグル攻撃では、送信元を偽装した大量のパケットを標的機器に向けて送りつけます。標的機器は、偽装された送信元へ応答を返そうとしますが、実際には存在しない送信元へ応答を送り続けることになり、処理が追いつかなくなってしまいます。この攻撃は、同じくDDoS攻撃の一種であるSmurf攻撃と似た点があります。どちらも、大量のパケットを使って標的のネットワークを過負荷状態にするという点では共通しています。しかし、Smurf攻撃がICMPというプロトコルを利用するのに対し、フラグル攻撃はUDPというプロトコルを利用するのが大きな違いです。フラグル攻撃は、標的となった機器だけでなく、周辺のネットワーク機器にも大きな負荷をかける可能性があります。そのため、ネットワーク全体の速度低下や、サービスの一時的な停止といった影響が出る可能性があります。近年では、セキュリティ対策の進化により、フラグル攻撃は減少傾向にありますが、依然として脅威の一つであると言えるでしょう。
攻撃方法について知る

見えない脅威:ARPポイズニングの危険性

私たちの多くが日常的に利用しているインターネット。パソコンやスマートフォンなど、様々な機器がこの巨大なネットワークに接続され、情報交換を行っています。それぞれの機器は、インターネット上で他の機器と識別するために、住所のような役割を果たす「IPアドレス」を持っています。 しかし、実際にデータのやり取りが行われるネットワーク層では、IPアドレスではなく「MACアドレス」と呼ばれる固有の識別番号が使われています。これは、例えるなら、手紙を送る際に住所だけでなく、部屋番号まで指定して届けるようなものです。 「ARP」は、このIPアドレスからMACアドレスを調べる仕組みのことです。住所から部屋番号を調べる電話帳のような役割を果たしています。しかし、このARPにはセキュリティ上の弱点があり、悪意のある攻撃者がこの弱点をついた攻撃を仕掛けてくることがあります。それが「ARPポイズニング」です。 ARPポイズニングは、偽の情報をネットワーク上に流すことで、本来のMACアドレスではなく、攻撃者が用意したMACアドレスにデータを送信させてしまう攻撃です。これにより、攻撃者は機密情報の盗聴や改ざん、さらにはなりすましなど、様々な悪事を働くことが可能になります。 インターネットを利用する上で、このような脅威が存在することを認識し、セキュリティ対策を講じることは非常に重要です。
ネットワークセキュリティ

セキュリティ対策の基礎:フィルタリングとは

- フィルタリングの定義 フィルタリングとは、特定の条件に基づいて情報を選別し、許可された情報だけを通過させる仕組みです。インターネットの世界で例えると、様々な情報が行き交うネットワーク上で、有害な情報や不要な情報を取り除き、安全な情報だけを届けるための仕組みと言えるでしょう。この仕組みは、まるで玄関に設置された網戸のように、不要な虫やゴミは防ぎつつ、新鮮な空気は通してくれる役割を果たします。 セキュリティ対策において、フィルタリングは重要な役割を担っています。例えば、企業のネットワークにおいては、外部からの不正アクセスやウイルスなどの脅威から守るために、フィルタリングが活用されています。具体的には、怪しいウェブサイトへのアクセスを遮断したり、危険な添付ファイルを含むメールをブロックしたりすることで、企業の重要な情報を守っています。 フィルタリングは、情報を選別する条件を設定することで、様々な場面で活用することができます。例えば、インターネットの有害情報から子供を守るために、特定のウェブサイトへのアクセスを制限することも可能です。また、企業においては、機密情報を含むメールの送信先を制限することで、情報漏えいのリスクを低減することができます。
組織・期間

監視カメラ大手のHikvision:安全性と倫理的問題

監視カメラの世界市場において、圧倒的な存在感を示しているのが「ハイクビジョン」です。中国の杭州に本社を構えるこの企業は、正式名称を「杭州海康威視数字技術」といい、世界最大の監視カメラメーカーとして知られています。 ハイクビジョンは、中国の国有企業である「中国電子科技集団公司」の傘下企業であり、その背景からも、中国政府との強固な関係性が伺えます。 主力製品である監視カメラとネットワーク監視システムは、世界中で広く採用されており、そのシェアは世界トップクラスを誇ります。街角の防犯カメラや商業施設のセキュリティシステムなど、私たちの身の回りにも、ハイクビジョンの製品が数多く設置されていると考えられます。 世界中に広がる販売網と、低価格ながらも高性能な製品が、ハイクビジョンの強みと言えるでしょう。一方で、その利用を巡っては、プライバシーやセキュリティに関する懸念の声も上がっています。巨大企業であるがゆえに、その動向は、常に世界の注目を集めています。
攻撃方法について知る

「ウォー・ドライビング」:公衆無線LANの危険性

- ウォー・ドライビングとは移動しながら、無料で使える無線インターネット接続地点を探し求める行為を、「ウォー・ドライビング」と呼びます。これは、まるで戦場を偵察するように、街中を車で走り回りながら電波を探す様子から名付けられました。かつては、パソコンを持ち歩き、アンテナを駆使して電波を探し求める必要があったため、一部の技術愛好家たちの間で行われる程度でした。しかし、近年のスマートフォンの普及に伴い、誰もが気軽に無線インターネット接続を利用できるようになったことで、ウォー・ドライビングを行うハードルは格段に下がりました。今日では、無料で無線インターネット接続を提供する場所も増え、カフェや公共施設などで気軽に利用できるようになりました。しかし、その一方で、セキュリティ対策が不十分な接続地点を利用することによる情報漏えいのリスクも懸念されています。そのため、ウォー・ドライビングを行う際は、接続先のセキュリティ対策が十分かどうかを確認することが重要です。また、個人情報を入力する際には、通信が暗号化されているかどうかを確認するなど、自身でセキュリティ対策を行う意識を持つことが大切です。
攻撃方法について知る

街歩きでWi-Fi探索? ウォー・ウォーキングの危険性

- ウォー・ウォーキングとは街中を散策しながら、スマートフォンやタブレット端末を使って無線LANのアクセスポイントを探し出す行為。まるで電波を探知する能力を身につけたかのように、街を歩き回りながらアクセスポイントを探し出すことから、「ウォー・ウォーキング」と呼ばれています。無線LANは、家庭や職場、商業施設など、様々な場所でインターネット接続手段として普及しています。多くの場合、パスワードを設定して不正利用を防いでいますが、中にはセキュリティ対策が不十分なアクセスポイントも存在します。ウォー・ウォーキングを行う人は、このようなセキュリティの甘いアクセスポイントを見つけ出し、不正にインターネットに接続することを目的としています。彼らは、電波の強弱を視覚的に表示するアプリなどを駆使して、アクセスポイントを探し出します。そして、パスワードを入力せずに接続できるアクセスポイントを見つけると、そこからインターネットにアクセスします。このような行為は、不正アクセス禁止法に抵触する可能性があり、犯罪として扱われる可能性もあります。また、セキュリティ対策が不十分なアクセスポイントに接続することで、悪意のある第三者に個人情報を盗み見られたり、ウイルスに感染したりする危険性もあります。安易な気持ちでウォー・ウォーキングを行うことは大変危険ですので、絶対にやめましょう。