【イベントレポート】YNIF2022:サイバー攻撃 vs ヤマハネットワーク
2022年1月25日にオンライン開催されたヤマハ ネットワーク イノベーション フォーラム 2022(YNIF2022)で、当社システム外販部 部長 黒澤 一秀が登壇し、「サイバー攻撃 vs ヤマハネットワーク」と題した講演を行いました。
本講演ではサイバー攻撃の最新動向について説明するとともに、セキュリティを高めるネットワーク構築のポイントとして、ヤマハUTXシリーズの検証結果と活用法、セキュリティを意識したヤマハルーターのセッティングの説明、ヤマハネットワークと組み合わせて使うと有効なソリューション、活用事例をご紹介しました。
当日は多くの方にご聴講いただき、盛況のまま終了いたしました。ありがとうございました。
本稿では講演内容の概要を記載いたします。ご興味のある方はご一読いただけますと幸いです。
■サイバー攻撃 vs ヤマハネットワーク
以下にて講演の概要を記載いたします。詳細にご興味がある方はお気軽に当社へお問い合わせください。
1.サイバー攻撃の最近の動向
サイバーセキュリティ世界のカリスマ的存在であるMikko Hypponen氏(F-Secure社/セキュリティリサーチエキスパート)は、情報社会においてデータは新しいオイルのような価値あるものであり、また、仮想通貨が浸透したことによって情報をお金に換えやすくなったことからサイバー犯罪が増加したと話しています。
また、総務省のサイバーセキュリティタスクフォースの発表によれば最近増えているのは標的型攻撃やランサムウェアであり、昨今はIoT機器への攻撃、ビジネスメールによる攻撃が増加していると言います。
攻撃手法は時代によって変化しており、昨今話題のランサムウェアは初期のころであればバックアップからシステムを復元することで対処できましたが、最近ではすべてのシステムを停止した上で、「ダークウェブで情報を漏洩させる」と、二重の脅迫をしてくると言います。
さらにランサムウェアを仕掛ける前にネットワークを介した諜報活動を人手で行い、紛失・漏洩しては困るデータを見極めた上で、バックアップからの復元を阻害する計画まで立て、相手が困る最悪のタイミングで仕掛けているようです。
昨今は社会インフラの多くがシステム化されているため、ひとたびサイバー攻撃を受ければ大きな損害を生み出します。システムの複雑さがミスやバグ、脆弱性を生み、その規模が大きいほどリスクを高めていることをしっかりと認識しましょう。
またセキュリティ人材の育成と信頼できるパートナーとの協力体制の構築も重要です。日本では諸外国に比べセキュリティ人材が圧倒的に不足しており、各社、セキュリティ人材の育成を喫緊の課題としているものの育成にはどうしても時間がかかります。そのため、人材の育成は引き続き行いつつ、目の前にある脅威に対処できるよう信頼できる製品やパートナー企業と協力していきましょう。
2.サイバー攻撃の方法を理解して、その対処法
昨年10月末に被害を受けた福島県の半田病院で発生したランサムウェアによる攻撃には、2019年9月に公開されたSSL-VPN製品の脆弱性に対処していなかった可能性があると考えられます。
また当社のお客様で、ビジネスメールに大量の未達メールが届いたことをきっかけに調査した結果、クラウドアカウントが乗っ取られ大量のスパム送信に利用されていたことが発覚しました。この時にはパスワードを変更し応急対処しましたが、もし気づけなかった場合にはビジネスメール詐欺に発展していた可能性がありました。こうした事例から、当社では以下のような対処をおすすめしています。
<サイバー攻撃に遭わないための注意したいポイント>
・セキュリティパッチが配布されたらすぐに適用する(ファームウェアの更新をする)
・漏洩した可能性のある認証情報、パスワードを即時変更する
・多要素認証など認証を強化するソリューションを導入する
・ルーター、VPN、UTMなどの製品は脆弱性対策がしっかりとしている製品を選択する
3.境界セキュリティを担うヤマハUTXの活用ポイント
インターネットの境界線に設置する機器の対策は重要です。
ヤマハ製品は脆弱性に対してしっかり対応されており、JPCERT/CC製品開発者リストに登録されています。脆弱性が見つかった場合の対処も早く、脆弱性への指摘がされれば早い段階でファームウェアが公開されています。また、ファームウェアの自動アップデート機能やスケジュール設定機能があるため安心して運用できます。(UTX購入者はサポートサービスが利用できます。)
そして、最近被害に遭うことが増えているIoT機器へのセキュリティ対策としてはヤマハUTXがおすすめです。
IoT機器は汎用OSではないため、EPP(End Point Protection)で保護ができないため、脆弱性が発見された場合でも対策が困難で侵害されても気づくのが難しくなります。
また、UTXはVPN接続先のネットワークやソフトウェアも保護の対象とすることが可能なため、SSLインスペクション無効を設定するとYouTubeやFirestorageの遮断ができます。
境界セキュリティに必要な機能を持ったヤマハUTXはIoT機器の保護に最適と言えます。
4.ソリューションの紹介
ここからは脆弱性対策や認証情報の保護に最適なソリューションのご紹介です。
なお講演ではヤマハネットワーク製品の設定やチューニングのポイント、F-Secure社のエンドポイントソリューション、パスワードマネージャ、Watchguard 社の多要素認証ソリューションとの連携等についても解説しました。
各社製品含め、ご興味がある方はお気軽にお問い合わせください。
①脆弱性対策におすすめの製品
・F-Secure社 Elements Endpoint Protection
マルチOS対応のクラウド管理コンソールで、全ての管理項目を一元的に管理できるエンドポイントセキュリティ製品です。マルウェア対策だけでなく、Webコンテンツ制御、ブラウザ保護、脆弱性対策(ソフトウェアアップデート)、USBメモリーなどのデバイス制御、ファイアウォール制御、アプリケーション制御、データガードを搭載しており、エンドポイントで必要とされる機能が一つのエージェントで完結します。しかも、ライセンス追加のみでEDR機能を有効にできます。
SaaS提供のため、専用管理サーバの導入が不要です。
②認証情報の保護におすすめの製品
・F-Secure社 ID PROTECTION(侵害通知付きパスワードマネージャ)
認証情報保護の課題は脆弱なパスワード、膨大な認証情報、認証情報の侵害に気づけないことにあります。
本製品は、複数のデバイス間で認証情報を安全に管理しており、万が一、アカウント情報が外部に漏えいした、侵害されたといった場合には具体的な対処方法を日本語で表示します。
・WatchGuard社 WatchGuard AuthPoint
WatchGuard社の多要素認証ソリューションです。
ヤマハYMS-VPN8と連携させることでリモートアクセスVPNの多要素認証化が可能になります。
ユーザーは事前に登録したスマートフォンにAuthPointアプリからの通知が届き、承認をタップすることでVPN接続が可能になります。
管理者側はWebコンソールでユーザー管理ができるため、ユーザーの管理を人事管理部門に任せて運用することも可能です。実際に使用されている事例を公開しています。ぜひご覧ください。
③その他ソリューション
・フレッツ回線高速化 IPマルチコネクト(法人向けサービス)
Web会議や動画コンテンツが増えたことで回線の遅さを感じることがあります。
解消には高額なダークファイバー等の回線を引くというのも一つの手ですが、IPマルチコネクトを使用すれば既存のフレッツ回線を活用し、インターネットの不安定さを解消することができます。
本サービスはIPoE接続でIPv6ネットワークに高速に接続できます。また、IPv4 over IPv6技術(IPIPトンネル)でIPv4インターネットにも接続できポート制限もありません。しかも、IPv4の固定グローバルIPアドレスを払い出しますので、メインモードでのインターネットVPNにも利用できます。
注意点としてはIPIPトンネル対応ルーター(RTX1210、1220、RTX830)の設置が必要で、また既にIPv6サービスを使用している場合は、併用できません。詳しくは製品ページをご参照ください。
当社が運営する自遊空間およびワーケーションに向いた提携施設の合計約200施設を企業のサテライトオフィスとして利用できるサービスです。
特徴としては、企業への請求書支払いができますので、従業員の方、経理の方の定期精算業務を軽減することができます。
Web会議に活用できる1人用の空間を、オフィス内のどこにでも設置することができます。
ヤマハの技術が活用されているため、会議の会話が室外に漏れにくい仕組みになっています。一部の自遊空間に設置されていますのでご興味がある方はぜひ一度ご見学下さい。
■パネルディスカッション「ネットワークエンジニアの視点からセキュリティを考える」
パネルディスカッションでは以下の方々と共にセキュリティに関するお話をしました。
ヤマハ株式会社 コミュニケーション事業部 商品戦略グループ リーダー 岸 裕次郎氏
株式会社テックデザイン 代表取締役 河野 哲治氏
SCSK株式会社 ネットワークプロダクト部 技術課 直田 幸士氏
株式会社ランシステム システム外販部 部長 黒澤 一秀
黒澤はこの中で、以下のお話をしました。
・ヤマハ機器の利点:
壊れにくさ、コストパフォーマンスの高さ、コミュニティの充実による情報収集のしやすさが現場にとって使いやすい。
・ヒヤリハット事例:
ネットワーク管理者のいない企業で起きがちな事例として、パスワードが設定されていない、初期設定のまま運用されていることがある。セキュリティ対策のためにもしっかりとパスワード設定をしてほしい。
・セキュリティで押さえてほしいトレンド:
昨今増えているランサムウェア攻撃以外にビジネスメール詐欺が増えており、双方ともに今後大きな脅威となってくると予想。SSL-VPNの脆弱性やパスワード流出が原因となっていることが多いため、パスワード管理のみでなく、多要素認証を活用するなど対策が大切。また古い機器を持ち出す場合はファームウェアをしっかりと適用してほしい。
昨今利用が進むクラウドサービスはパスワードが流出すると情報漏洩の規模が大きくなるため、守る側はしっかりと最新の環境を保つなど、より注意が必要。
何を守るべきか、どういう攻撃が増えているかをわかっていれば、投資すべきポイントがわかりやすい。セキュリティ意識をもって情報収集することがセキュリティ強化の第一歩。
・その他:
総務省のサイトでは注意してほしいWi-Fiなどの情報が掲載されているため、各種マニュアルを見る機会を持ってみるといい。フリーWi-Fiを使用する場合はせめてプライベートVPN機能を活用すべき。
特権ID管理を持つ人の権限を定期的に監査する仕組みを持つこと。大企業では実施していることが多い。
・IoT機器の中で危険なwebカメラとして、バックドアでどこかのクラウドにセッションを張り続けているものが中にはある。仕様書に記述がされていない通信を行っている機器は要注意。
現在、政府は各プロバイダと対策を進めている段階ではあるものの、各個人はUTMによる境界保護を行い、危険なサイトへのアクセスをメールで通知する機能を用いて、危険に気づける仕組みも検討してほしい。
関連の資料は以下よりダウンロードできます。興味がある方は以下をご覧ください。
https://cyber-telework.jp/ynif2022kurosawa