IPA
分冊1 分冊2 分冊3 分冊4 分冊5 分冊6
※アイコンの説明
サーバー サーバー
ネットワーク ネットワーク
クライアントPC クライアントPC
アプリケーション アプリケーション

1.4 脅威とリスク

1.4.1 RASサーバーへの不正アクセス

概要
利用者がモバイル端末からRASサーバーにアクセスする経路はファイアウォールを介さない。したがって、ファイアウォールによる不正アクセス対策はRASサーバーへのアクセスには適用できない。
   また、RASサーバーへの接続は公衆網経由で行うため、電話番号が分かればRASサーバーに誰でもアクセスすることができ、正規の利用者になりすまされてアクセスされる危険がある。RASサーバーにかける電話番号を部外者には秘密にしておき社員など正規の利用者だけに知らせるという方法を採っても不正アクセスを完全に防ぐことはできない。攻撃者は、総当り式で電話番号を順番に試していき、モデムの応答を識別してRASサーバーにかける電話番号を見つけることがある。この攻撃手法のことを、ウォーダイヤリング(War Dialing)と呼ぶ。


リスク
RASサーバーに一旦不正接続されてしまうと、RASサーバーから社内ネットワークへ不正侵入される危険がある。一旦、社内ネットワークへ不正侵入されると、イントラネット上のサーバーに保管してある情報を盗まれたり、改ざん、破壊されたりするリスクが伴う。

この脅威への有効なセキュリティ対策
2.1.1 RASサーバーの利用者認証の強化 サーバー




1.4.2 悪意のある第三者によるモバイル端末の不正利用

概要
ノートPCやPDAなどのモバイル端末を社外に持ち出してリモートアクセスする場合、モバイル端末を紛失したり盗まれたりする可能性がある。悪意のある第三者にモバイル端末が渡ってしまった場合は、あらゆる方法によりモバイル端末内の情報を入手しようとすると考えられる。
   電源を投入しOSが立ち上がるとログインするためのIDとパスワードを入力するが、推測されやすいIDやパスワードを登録していた場合は、すぐに認証を突破されてしまう。また、ログインが突破できない場合は、ハードディスクをモバイル端末から抜き、攻撃者のPCに直接接続することでデータを読み出そうとすると予想される。
   モバイル端末を持ち出す場合は紛失しないよう常に注意し、モバイル端末を簡単に盗まれないように万全の注意を払うこと、あるいはモバイル端末に機密情報や個人情報などを保存したり、パスワードを記憶させたりしないことが重要であるが、さらに、モバイル端末が悪意のある第三者の手に渡った場合を想定してセキュリティ対策をたてておく必要がある。

リスク
モバイル端末に保存されている情報が搾取され、その結果として漏洩する可能性がある。また、RASサーバーに接続するためのパスワードをモバイル端末内に保存している場合、そのパスワードを盗まれ、不正リモートアクセスにより社内ネットワークに簡単に接続されてしまい、イントラネット上のファイルサーバーなどから機密情報や非公開情報などが社外に漏洩する危険性もある。

この脅威への有効なセキュリティ対策
2.1.3 モバイル端末の利用者認証強化 クライアントPC
2.1.4 モバイル端末上のデータの暗号化 クライアントPC
2.1.5 パーソナルファイアウォールの導入 クライアントPC


1.4.3 リモートアクセス通信の盗聴

概要
社内ネットワークにリモートアクセスするためには、公衆網を経由してアクセスする。公衆網の通信ケーブルや電波にはアクセスすることが可能である。最近では、簡単に、低価格で盗聴装置を入手することができる。また、通信路を流れる信号を人間に理解できる情報に変換する装置やソフトウェアなども簡単に、安価に手に入れることができる。盗聴装置の小型化、軽量化、そして高性能化も進んでいる。このように、公衆網の通信路を流れる情報は盗聴されるおそれがあるため、リモートアクセスを行う場合は、伝送途中の通信内容が盗聴されることを考慮しておかなければならない。

リスク
機密情報や個人情報などを伝送すると、それが盗聴されて犯罪に使われるおそれがある。RASサーバーに接続するために送信したパスワードを伝送中に盗聴され、それを使った不正アクセスにより社内ネットワークに簡単に接続され、イントラネット上のファイルサーバーなどから機密情報や個人情報などが社外に漏洩する危険性もある。

この脅威への有効なセキュリティ対策
2.1.2 VPNの導入 ネットワーク


↑ページの先頭へ戻る

Copyright © 2007 Information-technology Promotion Agency, Japan. All rights reserved.