海外コメンタリー

スマートオフィスに潜むセキュリティの落とし穴

Steve Ranger (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-03-12 06:30

 エシカルハッキングサービスを手がけるPen Test Partnersのセキュリティ研究者であるKen Munro氏は最近、顧客のネットワークに侵入するためのバックドアとして機能していたあるデバイスを探し出すために、顧客のオフィスビルのシステム天井のなかを探し回るという作業で丸1日を費やした。

 問題のデバイスは、ワイヤレス式の画面共有デバイスだった。このデバイスは、ノートPCから無線で送信されたプレゼンテーションを大型ディスプレイやプロジェクタに表示するためのものだ。

 この種のデバイスはほとんどの場合、周辺環境から隔離され、接続できるのはPCと大型ディスプレイ、あるいはプロジェクタのみに設定しておくべきなのだが、Munro氏によるとこのケースでは、業者が「何も考えず、あるいは誰かに尋ねることなく」企業ネットワークに接続してしまっていたのだという。その結果、潜在的な攻撃者は公開されているWi-Fiネットワークから該当デバイスを経由し、企業ネットワークへと直接侵入できるようになっていたのだった。

 これは、オフィスに新たに設置されたスマートデバイスが、どのようにして意図せぬセキュリティの弱体化を引き起こしてしまうのかを示すほんの一例でしかない。

 Munro氏は「無線接続機能を有するさまざまなコーヒーマシンが職場に持ち込まれ、オフィスのWi-Fiネットワークに接続されるという事例を目にしており、そういったものによってセキュリティ脆弱性が引き起こされる事例を何度も扱った経験がある。つまり、スマートなコーヒーマシンがネットワーク上の脆弱性になり、ハッカーがそのマシンに侵入し、そこを踏み台として企業ネットワークに入り込むということだ」と述べた。

 また同氏は「自動販売機が企業の有線ネットワークに接続され、バックドアになっていた事例もある」と付け加えた。

レガシーシステム

 スマートオフィスのセキュリティにまつわる難題は2つに分類できる。1つ目は、オフィスのインフラを管理する目的で導入されたシステムだ。こうしたビル管理システムは既に、多くのオフィスでドアや、暖房や空調管理などのシステムを制御しており、何年も前から実際に利用されている。

 しかしこれらのシステムは、セキュリティをほとんど考慮せずに、あるいは不適切な設定で据え付けられている場合がしばしばあり、サイバー脅威への対策がほとんど、あるいはまったくない状態でこういったシステムが公共インターネットに誤って接続されてしまっているという事例も数多く見受けられる。これらシステムのコントローラはハッカーにとってはつまらない、あるいは取るに足らない標的のように思えるかもしれないが、ビルのすべてのドアをロックされたり、データセンターの空調管理システムを停止されれば、問題はあっという間に深刻なものとなる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    カスタマーサポート業務で生成AIはどう使えるか、代表的な活用場面を解説

  2. ビジネスアプリケーション

    新規アポ率が従来の20倍になった、中小企業のDX奮闘記--ツール活用と効率化がカギ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. ビジネスアプリケーション

    9割以上のエンジニアが肯定、生成AIはアプリケーション開発をどう変えるか

  5. 運用管理

    急がれるメインフレームのオープン化に、COBOLの既存ロジックを崩さずに移行できるリホスト方式

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]