ホームネットワーク(ウォールパッド)のセキュリティ

PLURA

2021年末、ウォールパッドのハッキングに関する記事が報じられ、多くのホームネットワーク(以下ホームネット)企業がハッキング対策に積極的に取り組んでいます。

しかし、ホームネットのセキュリティは他のさまざまなアパート運営システムと連携しているため、ホームネット企業だけの問題ではありません。

たとえば、駐車場管理システム、冷暖房システム、CCTV監視システム、インターネット網など、さまざまなシステムがホームネットに接続されている構造です。

実際、これらのシステムを通じてハッキングされた事例が多数存在します。

ホームネットワークシステムをどのように安全に管理することができるのでしょうか?

home_network_wallpad_security

対応方法

ウォールパッドはホームネットの最終攻撃目標地点です。

最近のウォールパッドは主にAndroidベースで動作するため、Android系スマートフォンの攻撃と似ていると見なされることもありますが、現実は異なります。

ウォールパッドへの外部接続を遮断し、アプリケーションのインストールを制御するだけでも大幅にセキュリティを強化できます。

ホームネットにはウォールパッドのほかにも、ウォールパッドを管理するために各アパート団地に設置されるサーバー(いわゆる団地サーバー)、そしてユーザーがウォールパッドに接続するための認証を担当するウォールパッドメーカーの認証サーバーがあります。

団地サーバーと認証サーバーのオペレーティングシステムはLinuxまたはWindowsサーバーを使用し、アプリケーションはWebシステムです。

ホームネットからウォールパッドにアクセスする前に、必ず認証サーバーと団地サーバーを経由する必要があります。どのような攻撃方法を考案しても、この2つのサーバーを経由せずにウォールパッドにアクセスすることは不可能です。

第1段階の対応:
認証サーバーと団地サーバーはWebサーバーであるため、Webアプリケーションファイアウォール(WAF)による対応が必須です。

第2段階の対応:
認証サーバーの場合、クレデンシャルスタッフィングやSQLインジェクション攻撃に細かく対応するため、統合セキュリティイベント管理システム(SIEM)と連携し、全接続データを分析して対応する必要があります。

クレデンシャルスタッフィングは、「あるサイトで確保したアカウント情報を解析して他のサイトの情報を特定する方法」です。Akamaiの発表資料によると、2020年の金融業界攻撃の82%を占めるほど、ハッカーが最も好む攻撃手法です。この方法はWeb認証方式の弱点を利用しており、Webアプリケーションファイアウォールでは遮断できません。これを解決するには、Webへの全接続データを統合セキュリティイベント管理システムに保存し、統計的手法で通常ユーザーとハッカーを区別し、統合セキュリティイベント管理システムがWebアプリケーションファイアウォールと連携して自動遮断するのが最も効果的な方法です。

団地サーバーの場合は、Webシェル攻撃によって団地サーバーを掌握しウォールパッドにアクセスする可能性があるため、エンドポイントセキュリティ(EDR)での二次対応が必要です。

第3段階の対応:
第1、第2段階の対応でほぼ完璧に近づくことができますが、さらに何を確認できるでしょうか?

Androidベースのウォールパッドを保護するために、ハードウェアセキュリティチップ(HSM)を使用する必要がありますか?基本的に、すべてのIoT製品にはハードウェアセキュリティチップが必要です。この観点から見ると、ネットワークに接続されるウォールパッドにも必要です。

世帯間のセキュリティのためにネットワーク分離システムはどうでしょうか?ネットワーク分離システムの概念は、ある世帯から別の世帯へ直接接続されるという仮定に基づき、このような接続を遮断するためのものです。

前述のハードウェアセキュリティチップの設置やネットワーク分離システムの導入は、ウォールパッドを含むホームネットを管理できない場合には必須となるかもしれません。しかし、ウォールパッドへのアクセスを団地サーバーに限定し、外部からの接続を遮断し、アプリケーションのインストールを制限して管理するならば、必要ありません。

情報セキュリティ管理体系では、従来から多くの製品を設置・運用する方式である多層防御というアプローチが追求されてきました。しかし、現在では改めて見直す必要があります。多層防御もその根本には杞憂(不要な懸念)が存在します。

ホームネットワークに関連するハッキング記事

  1. https://www.etnews.com/20211203000181
  2. https://www.seoul.co.kr/news/newsView.php?id=20211125500007
  3. https://www.boannews.com/media/view.asp?idx=96702

内部ブログ

  1. クレデンシャルスタッフィング対応, https://blog.plura.io/ko/respond/credential_stuffing_response/
  2. APT攻撃 マイターの理解, https://blog.plura.io/ko/column/mitre/