はじめに
Nozomi Guardian Air は、現在あらゆる環境で広く普及している複数のワイヤレス通信技術によってもたらされるセキュリティ上の課題に対処します。
この新しいセンサーは、Nozomi Networks のセキュリティ ポートフォリオの機能を拡張し、ワイヤレス機能も含めます。
Guardian Air は、当社の Vantage クラウド ソリューションと連携して、ワイヤレス ネットワークの包括的なリストを、理解しやすく親しみやすい形式で表示します。
ワイヤレスを利用した攻撃オプション
ワイヤレス技術を使い悪意のある個人やその機器を検出するのは困難な場合が多いです。
そして、以下のオプションから、さまざまな攻撃が生まれています。
Vicinity Access:
攻撃者は、脆弱性を悪用するために、ターゲットデバイスまたはネットワークに物理的に近づきます。これには、無線通信の盗聴も含まれます。
Antenna-for-Hire:
悪意のある行為者は、特殊なアンテナや機器を使用して無線信号を傍受または増幅し、その範囲と機能を拡大します。
Segmentation Hopping:
攻撃者は、ワイヤレス デバイスの脆弱性を悪用して、ネットワークのセグメンテーションを回避し、ネットワークの機密部分にアクセスしようとします。
デバイスのハイジャック: 攻撃者はワイヤレス デバイスを侵害し、それらを制御してさらなる攻撃を開始したり、機密情報を盗んだりします。
Jamming (Denial of Service):
無線信号を意図的に妨害してデバイス間またはネットワーク間の通信を妨害し、サービス拒否を引き起こします。不正なネットワーク アクセス: 多くの場合、弱い認証情報やデフォルトの認証情報、または無線ルーターの脆弱性を悪用して、適切な承認なしにネットワークにアクセスします。
Rogue Access Points:
悪意のある行為者は、正規のアクセス ポイントに似た名前を持つ不正なアクセス ポイントを設定し、ユーザーをだまして接続させ、トラフィックを傍受したり攻撃を開始したりします。
Evil Twin Attacks:
攻撃者は、正規のWiFiアクセスポイントと同じ名前の不正なWiFiアクセスポイントを作成し、ユーザーを騙して接続させ、データを盗む可能性がある。
FragAttacks (Frame Aggregation Attacks):
WiFi 実装の脆弱性を悪用して、悪意のあるコードを挿入したり、WiFi ネットワーク上のデバイス間のデータを傍受したりします。
WiFi Phishing:
フィッシングメールやメッセージを WiFi ネットワーク経由で送信し、ユーザーを騙して機密情報を漏らさせたり、マルウェアをダウンロードさせたりします。
SSID Squatting:
攻撃者は、正規のネットワークに似た名前の WiFi ネットワークを作成し、ユーザーを騙して接続させ、デバイスやデータを危険にさらそうとします。
AWDL (Apple Wireless Direct Link) Attacks:
Apple の AWDL プロトコルの脆弱性を狙って、Apple デバイス間で交換されるデータを傍受または操作します。
Bluetooth Attacks:
Bluetooth 実装の脆弱性を狙ってデバイスを侵害する BlueBorne などのさまざまな Bluetooth 関連の攻撃。
Cellular Network Attacks:
SIM スワッピング、携帯電話妨害、携帯電話プロトコルの脆弱性の悪用など、携帯電話ネットワークへの攻撃。
LoRaWAN Attacks:
デバイスのなりすまし、データの盗聴、通信の妨害など、LoRaWAN ネットワークのセキュリティ問題。
Z-Wave Attacks:
Z-Wave ホームオートメーション ネットワークの脆弱性を悪用して、スマート デバイスを不正に制御します。
Signal Jamming:
Wi-Fi や Bluetooth に限らず、さまざまな周波数にわたって無線信号を妨害し、デバイス間の通信を妨害します。
Sniffing and Eavesdropping:
ワイヤレス通信をキャプチャして機密データを傍受したり、ネットワーク トラフィックに関する洞察を得たりします。
Replay Attacks:
傍受した無線トラフィックを繰り返し、デバイスやネットワークを欺いて望ましくない動作を実行させます。
Brute Force Attacks:
ワイヤレス ネットワークまたはデバイスに不正にアクセスするために、キーまたは資格情報のさまざまな組み合わせを繰り返し試行します。
Guardian Airで攻撃者の選択肢を減らす
Guardian Air は、他の方法では確認できない脅威を可視化し、すべての主要な無線周波数を継続的に監視することで、攻撃者の選択肢を減らします。これには、Bluetooth、Wi-Fi、ビル自動化プロトコル、携帯電話や LoraWAN などの長距離技術、ドローンが含まれます。
ワイヤレスセンサーの機能と制限
ポジショニング - 顧客のユースケースを特定する
Wi-fi security:
Wi-Fiテクノロジーはどこにでもあるため、最も一般的な使用例です
- 顧客の Wi-Fi インフラストラクチャにマッピングされます。よく知られているフロアプランとデバイスから、Nozomi Guardian Air センサーを配置する場所に関する正しい情報を得ることができます。
- Nozomi Networks のプロフェッショナル サービスを配置して、実装場所を適切に調査し、ソリューションの適切なサイズを決定します。
- さまざまな攻撃や不正なインフラストラクチャを検出します。
- 三角測量を使用して脅威を特定します。*
* 三角測量には、少なくとも3つのGuardian Airセンサーと、Vantageで適切に設定されたフロアプランが必要です。
Bluetooth proximity
潜在的なデータ流出メカニズムと脆弱性の悪用
- 重要な部屋、閉鎖された空間。
- Bluetooth を悪用した潜在的な攻撃が懸念されます。
- さまざまな攻撃を検出します。
- 比較的狭いスペースに複数の Guardian Air デバイスが必要になります。
- 三角測量を使用して脅威の位置を特定します。*
* 三角測量には、少なくとも3つのGuardian Airセンサーと、Vantageで適切に設定されたフロアプランが必要です。
Drone proximity
ドローンは、攻撃の実行、重要な施設の写真の撮影、攻撃や貴重な情報の取得が可能な機器の運搬に利用できます。
- ドローンの接近による脅威、物理的なセキュリティ侵害。
- 妨害行為や高度に機動的な攻撃に関する懸念。
- ドローンと軽量デバイスを使用した複合攻撃。
- 重要または極秘の施設。
- ドローンの存在を検出します。
Long range technology
不正なインフラストラクチャを実装すると、セルラーおよび LoraWAN 長距離テクノロジーが侵害される可能性があります。
- セルラーまたは LoraWAN テクノロジー、長距離。
- 遠隔地での妨害行為に関する懸念。
- 不正なインフラストラクチャを検出します。
- 信号の性質上、Guardian Air センサーの数が少なくて済みます。
Building automation
ビルの自動化デバイスとプロトコルを悪用して、建物の正常な機能に影響を与えたり、企業ネットワークにアクセスしたりすること。
- Zigbee、Z-Wave、または 802.15.4 ベースのプロトコルなどのプロトコルが存在します。
- ビルディング オートメーションに存在する IoT デバイス (スマート スイッチ、センサー、カメラなど) に関連する潜在的な攻撃に対する懸念。
- さまざまな攻撃や不正なインフラストラクチャを検出します。
- 三角測量を使用して脅威を特定します。*
* 三角測量には、少なくとも3つのGuardian Airセンサーと、Vantageで適切に設定されたフロアプランが必要です。
Guardian Air Sensorの価値提案
- 無線スペクトルの可視性を提供することで、セキュリティ戦略を強化します。
- IoT デバイスと BYOD によってもたらされる潜在的なセキュリティ脅威を検出します。
- リアルタイムの監視とアラートを提供します。
- 無線検出を組み込むことで、資産インベントリ機能を強化します。
- ドローンを使用した高度で革新的な攻撃に備えます。
- 目に見えない世界を可視化することで、安心感を得ます。
あわせてこちらのブログも参照ください。
OTおよびIoT環境向け初のワイヤレスセキュリティセンサー!
- カテゴリ:
- Nozomi Networks
- OTセキュリティ