カスペルスキーのブログを読んでいて、確かに受付エリアのLANケーブルまでは保護してない会社が多いなと改めて思いました。

https://blog.kaspersky.co.jp/dangerous-ethernet-ports/24462/
LANコンセントが最適とは言いがたい場所に設置されていることがあります。たとえば、受付のエリアや廊下にいくつかあるかもしれません。
このようなLANコンセントを、使う予定がないのに有効なまま放置している企業は少なくありません。ということは、社員だけでなく、配送業者、入社希望者、取引先の担当者などの訪問者も使用できるということです。外部の人がLANコンセントに接続すれば会社の内部ネットワークに侵入できてしまいますし、起きていることに誰も注意を払わないのはほぼ確実です。面会相手を待つ訪問者がノートPCに見入っていても、不審な感じには見えません。ケーブルが壁に差し込まれていることに誰かが気付いたとしても、デバイスを充電しているだけだと思うのではないでしょうか。
確かに、ネットワークに入り込んでお目当ての何かを手に入れるのには、ある程度の時間がかかります。しかし、ネットワーク上のリソースを保護しているのが弱いパスワードや既定のパスワードだった場合には、ハッキングに大して時間はかかりません。さらに、受付エリアのLANコンセントが人けのない場所にある場合、攻撃者はそこにリモートアクセス機能を持つ小型デバイスを接続し、任意の場所からあなたの会社のネットワークを攻撃するかもしれません。
(カスペルスキーブログ記事より引用)
◆キタきつねの所感
(個人的には)良記事でした。来訪者用にLAN口を開放している会社というのはあまり多くないかと思いますが、時間外の受付(有人環境)では、受付用PC端末は施錠管理されているかも知れませんが、LANケーブルは裸で置いたまま・・・確かに多くの会社で見かけた事がある気がします。
使って無いLAN口から不正な機器を仕掛ける(不正な侵入口を作る)・・・こうした攻撃も怖いかも知れません。意外と余計な機器があっても気づけない事が多い所も多いのではないでしょうか?(派遣の方を受付としている所も多いですし・・)
受付エリアがセキュリティゾーニング上、レベル1(一般エリア)である、こうした考え方で物理セキュリティを考えている企業は多いかと思いますが、受付の方が使うネットワーク資産(LAN)まできちんと、そのゾーニングに基づいて管理されているか?と聞かれると、微妙な所はありそうです。
おそらくレッドチーム(ホワイトハッカー)の物理的侵入調査ではこうした可能性も含めて、疑似攻撃されるのかと思いますが、重要施設でも無い限りは、なかなかこうした疑似攻撃を受ける事は無いかと思いますので、こうした記事に気づきを受けて、調べてみる、それも大事な事なのだと思います。
では・・対策は?と思ったら、さすがカスペルスキー。記事内でまとめられてました。
注意すべきこと
公共の場所にあるLANコンセントとネットワーク機器を介した攻撃を防ぐには、以下の点に注意が必要です。
LANコンセントと機器がどこにあるか記録に残しておき、使用しないものは無効にする。特に公共の場にある場合、使わないのなら必ず無効にしましょう。
可能であれば、訪問者が立ち入りできない場所にルーターやネットワーク機器を設置する。
重要情報を扱う部署に別のサブネットを割り当てる。こうしておくと、攻撃者がローカルネットワークに侵入できた場合でも、その部署のネットワークには入り込めません。
強固なセキュリティ製品(Kaspersky Endpoint Security for Business Advancedなど)を導入して、コンピューターとサーバーをすべて保護する。
(カスペルスキーブログ記事より引用)
ご参考まで。
本日もご来訪ありがとうございました。
■日本人のためのパスワード2.0 ※JPAC様 ホームページ
7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

更新履歴