Nozomi Guardian Air は、現在あらゆる環境で広く普及している複数のワイヤレス通信技術によってもたらされるセキュリティ上の課題に対処します。
この新しいセンサーは、Nozomi Networks のセキュリティ ポートフォリオの機能を拡張し、ワイヤレス機能も含めます。
Guardian Air は、当社の Vantage クラウド ソリューションと連携して、ワイヤレス ネットワークの包括的なリストを、理解しやすく親しみやすい形式で表示します。
ワイヤレス技術を使い悪意のある個人やその機器を検出するのは困難な場合が多いです。
そして、以下のオプションから、さまざまな攻撃が生まれています。
Vicinity Access:
攻撃者は、脆弱性を悪用するために、ターゲットデバイスまたはネットワークに物理的に近づきます。これには、無線通信の盗聴も含まれます。
Antenna-for-Hire:
悪意のある行為者は、特殊なアンテナや機器を使用して無線信号を傍受または増幅し、その範囲と機能を拡大します。
Segmentation Hopping:
攻撃者は、ワイヤレス デバイスの脆弱性を悪用して、ネットワークのセグメンテーションを回避し、ネットワークの機密部分にアクセスしようとします。
デバイスのハイジャック: 攻撃者はワイヤレス デバイスを侵害し、それらを制御してさらなる攻撃を開始したり、機密情報を盗んだりします。
Jamming (Denial of Service):
無線信号を意図的に妨害してデバイス間またはネットワーク間の通信を妨害し、サービス拒否を引き起こします。不正なネットワーク アクセス: 多くの場合、弱い認証情報やデフォルトの認証情報、または無線ルーターの脆弱性を悪用して、適切な承認なしにネットワークにアクセスします。
Rogue Access Points:
悪意のある行為者は、正規のアクセス ポイントに似た名前を持つ不正なアクセス ポイントを設定し、ユーザーをだまして接続させ、トラフィックを傍受したり攻撃を開始したりします。
Evil Twin Attacks:
攻撃者は、正規のWiFiアクセスポイントと同じ名前の不正なWiFiアクセスポイントを作成し、ユーザーを騙して接続させ、データを盗む可能性がある。
FragAttacks (Frame Aggregation Attacks):
WiFi 実装の脆弱性を悪用して、悪意のあるコードを挿入したり、WiFi ネットワーク上のデバイス間のデータを傍受したりします。
WiFi Phishing:
フィッシングメールやメッセージを WiFi ネットワーク経由で送信し、ユーザーを騙して機密情報を漏らさせたり、マルウェアをダウンロードさせたりします。
SSID Squatting:
攻撃者は、正規のネットワークに似た名前の WiFi ネットワークを作成し、ユーザーを騙して接続させ、デバイスやデータを危険にさらそうとします。
AWDL (Apple Wireless Direct Link) Attacks:
Apple の AWDL プロトコルの脆弱性を狙って、Apple デバイス間で交換されるデータを傍受または操作します。
Bluetooth Attacks:
Bluetooth 実装の脆弱性を狙ってデバイスを侵害する BlueBorne などのさまざまな Bluetooth 関連の攻撃。
Cellular Network Attacks:
SIM スワッピング、携帯電話妨害、携帯電話プロトコルの脆弱性の悪用など、携帯電話ネットワークへの攻撃。
LoRaWAN Attacks:
デバイスのなりすまし、データの盗聴、通信の妨害など、LoRaWAN ネットワークのセキュリティ問題。
Z-Wave Attacks:
Z-Wave ホームオートメーション ネットワークの脆弱性を悪用して、スマート デバイスを不正に制御します。
Signal Jamming:
Wi-Fi や Bluetooth に限らず、さまざまな周波数にわたって無線信号を妨害し、デバイス間の通信を妨害します。
Sniffing and Eavesdropping:
ワイヤレス通信をキャプチャして機密データを傍受したり、ネットワーク トラフィックに関する洞察を得たりします。
Replay Attacks:
傍受した無線トラフィックを繰り返し、デバイスやネットワークを欺いて望ましくない動作を実行させます。
Brute Force Attacks:
ワイヤレス ネットワークまたはデバイスに不正にアクセスするために、キーまたは資格情報のさまざまな組み合わせを繰り返し試行します。
Guardian Air は、他の方法では確認できない脅威を可視化し、すべての主要な無線周波数を継続的に監視することで、攻撃者の選択肢を減らします。これには、Bluetooth、Wi-Fi、ビル自動化プロトコル、携帯電話や LoraWAN などの長距離技術、ドローンが含まれます。
Wi-fi security:
Wi-Fiテクノロジーはどこにでもあるため、最も一般的な使用例です
Bluetooth proximity
潜在的なデータ流出メカニズムと脆弱性の悪用
Drone proximity
ドローンは、攻撃の実行、重要な施設の写真の撮影、攻撃や貴重な情報の取得が可能な機器の運搬に利用できます。
Long range technology
不正なインフラストラクチャを実装すると、セルラーおよび LoraWAN 長距離テクノロジーが侵害される可能性があります。
Building automation
ビルの自動化デバイスとプロトコルを悪用して、建物の正常な機能に影響を与えたり、企業ネットワークにアクセスしたりすること。
あわせてこちらのブログも参照ください。
OTおよびIoT環境向け初のワイヤレスセキュリティセンサー!