< | >

外部からルータや社内LANへの侵入の可能性
  • (2011-01-28 08:23:10)

意識のなさが第一のハードル



最近は物騒、というか怪しい海外の人々の敵意ある行為や外国政府による組織的なサイバー攻撃の可能性も高まってきているので、小さな企業といえども基本的なセキュリティ対策には無関心ではいられなくなってきた。

自分にとって一つの懸念は24時間オンライン状態になっている社内LANの外部からの攻撃。

Webサーバーなどは設置していないのでDoSの心配はないが、万一、外部からの侵入で顧客情報の漏洩などが発生すればブランドへの打撃は大きい。

顧客情報の漏洩は現在のところ多くは内部者もしくは関連業者による意図的もしくは非意図的(操作ミスや怠慢なデータ管理)な行為によって発生しているという(だから、プログラムの開発など外部に発注しにくいと私は感じている)。

しかし、ログイン方式のオンラインショップなど顧客データベースを常時リアルタイムにインターネットに公開している企業となるとリスクと背中合わせであり、ときとき大手さんの顧客情報がインターネットに漏洩する事件も起きて驚く。

そんな記事を読むと案外簡単ですでによく知られた攻撃で破られたものが多く、大企業さんの認識の甘さはあまりにも平和な日本の豊かさ故かと空想を巡らす。

ルータや社内LANへの侵入手法



今のところ体験もないし被害もないが、今回、ネットを調べると有効な手法として2つ確認した。

DNS Rebinding

これはワナサイトのURLへターゲットを誘導し、JavaScriptなどのform.submit()などで社内データを外部に持ち出すというテクニック。

DNSのTTLを短めにして頻繁にタイムアウトを起こさせ、ワナサイトの問い合わせを繰り返させる際に、正しいIPアドレスでなく社内LANをIPにすり替えるというもの。

ターゲットのPCにFtpサーバやWebサーバなどの何らかのサーバーサービスが稼働していなければならなし、かつ非公開データがそこにあるかとなると限りなく成功率は低い。

しかし、自動で無限にアタックを繰り返すプログラムを組めば、いつかはすごいデータを入手できる可能性がある。日本のお役所などやられそうな手法だ。

CSRF(クロスサイト・リクエスト・フォージェリ)

社内と社外を分けているルータを乗っ取る手法。ルータにログイン後ログアウトするまではブラウザ内にIDなどがキャッシュされている。

この状態のときに悪意あるサイトへ誘導することでブラウザ内のキャッシュを搾取する手法。ルータに限らすログイン型のサービスではログアウトするまでは他のサイトへウロチョロしてはいけないという教訓か。






<< 来客用LAN、セキュリティのため複数ルータでネットワーク分け< | >出版は著者がカネを出す時代へ >>
search
layout
admin

[▲page top]