無防備な無線LANには「ただ乗り」リスク - 「ただ」どころか被害のおそれも
情報処理推進機構(IPA)は、一般家庭などにおける無線LANの利用者に対して、関係ない第三者がネットワークを利用するいわゆる「ただ乗り」をされないよう対策を呼びかけた。「ただ乗り」を許すと犯罪に巻き込まれたり、思わぬ被害が発生するおそれもある。
同機構では、これまでも「ウォードライビング」をはじめ、無線LANの不正利用による危険性について繰り返し注意喚起を行い、セキュリティ対策を呼びかけている。
その一方で、2014年10月に実施した意識調査では、自宅の無線LANの暗号化について「暗号化を行っているかわからない」が32.7%、「暗号化を行っていない」が19.1%という結果となり、一部で対策が行われていなかった。
家庭内に設置した無線LANアクセスポイントが、第三者から不正に利用された場合、通信内容の盗聴や、無線LAN環境を利用している端末内のデータ窃取などの被害を受ける可能性がある。
さらに、迷惑メール送信や不正アクセスなどの発信元を詐称する目的で利用されるなど、事件に巻き込まれる危険性もある。6月に入り、不正アクセス禁止法で公判中の被告が、他人の無線LANへ不正接続していたとして電波法違反の疑いで再逮捕されている。
同機構では、無線LANのただ乗りを防ぐための対策として、セキュリティレベルの高い暗号化方式である「WPA2-PSK(AES)」を設定するようあらためて注意喚起を行った。また従来より公開している無線LANセキュリティの解説資料なども活用できる。
(Security NEXT - 2015/06/19 )
ツイート
関連リンク
PR
関連記事
プラネックス製ルータ「MZK-DP300N」にXSS脆弱性
HPE Arubaの無線LAN変換ブリッジに脆弱性 - PoC公開済み
Fortinetの複数製品に脆弱性 - 「クリティカル」も
Wi-Fiルータ管理ツール「Synology Router Manager」に脆弱性
エレコム製の複数無線LANルータやアクセスポイントに脆弱性
エレコムの無線LANルータ6機種に脆弱性
エレコム製無線LANルータに脆弱性 - ファームウェアの更新を
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
プラネックス製無線LANルータ「MZK-MF300N」に脆弱性 - 使用中止を
エレコム製無線LANルータ2機種に複数の脆弱性