サイバートラスト ジャーナル

公衆 Wi-Fi に接続する危険性

2015.12.28
  • このエントリーをはてなブックマークに追加

公衆 Wi-Fi に接続する際、利用者の 1/4 しか安全性に気を配っていない

今日、世界中で、無料公衆 Wi-Fi は、レストランからビーチや地下鉄の駅にいたるまで、さまざまな場所で利用することができるありふれたものになっています。(ほとんどの場合、パスワードの入力は必要なく)単にスマートデバイスを接続するだけで利用できます。

残念ながら、公衆 Wi-Fi は面倒な接続の手間を省き、便利かつ、無料でブラウジングを提供してくれる反面、サイバー犯罪者に、個人の持つファイルや個人情報に容易にアクセスできる機会を与えてしまっています。隅々にまで網目のように発達し、社会が作り上げたエコシステムともいえる Wi-Fi は、中間者攻撃によって通信を傍受したり、ログイン情報を盗んだり、マルウェアに感染させたり、そのほか悪質な行為を行うことが目的の悪意のある Wi-Fi ホットスポットを設置する攻撃者を助けてしまっています。

これらのホットスポットや保護されていない危険な Wi-Fi 接続は実際どんな場所でも発見されており、スマートフォンユーザーは自身のデバイスがあらゆる状況で狙われていることを認識するべきでしょう。

ハッカーはどんな所でも罠を仕掛けられる

公衆 Wi-Fi のネットワークは、多くの場合、単純な暗号化プロトコルで保護されているだけか、もしくは全く暗号化されていません。このような場合、機密情報(例えば、パスワード、クレジットカード番号、インスタントメッセージ)を傍受することができます。

これは、モバイル機器を攻撃者にとって"宝の山"にします。攻撃者は、被害者に気付かれずにハッキングできる場所をよく知っています。このことは、ユーザーや企業を問わず、公衆トイレも含め、安心してデバイス機器を使用できる場所はないということを意味しています。

実際、Inc. 社はトイレにおいて電話を何%の人が使うかを調査しました。
調査では、いくつかの注目すべき事実が判明しました。61% の人がトイレに行く時に携帯電話を使用、49% がトイレの中で携帯のメッセ―ジを読み、31% は携帯電話の操作が終わるまでトイレに留まる、と回答しています。
悪質なホットスポットは、スマートフォンユーザーに利用させるために、まったく予想もできない場所も含め、いたるところに設置されています。

これらの調査データは、大半の人々はスマートフォンやデバイスを、まさしく、どこにでも持ち歩いてしまっていることを示しています。また、これらの人々の多くは、情報を守るためのセキュリティの必要性をなおざりにしています。

接続中の安全性を確保する方法

カスペルスキー研究所の研究調査によると、調査に応じた回答者の過半数はリモートアクセス遮断ワイプ(ロック)機能またはや、自分の失くしたデバイスを探す機能を使用しておらず、わずかに回答者の 1/4 しか、公衆 Wi-Fi に接続する際に、自ら安全性に気を配っている人がいないことが分かりました。

公衆 Wi-Fi に接続する際、安全性を確保するためのポイントがいくつかあります。

  1. パスワード不要のオープンな Wi-Fi ネットワークへの接続は注意深く、慎重に。
  2. 見たことのないネットワークにデバイスが自動接続されていないかチェックし、所有者の移動の度に勝手に接続されないように、デバイスを使わない時には Wi-Fi を OFF にすることで、個人情報の保護に役立てる。
  3. 公衆 Wi-Fi への接続中は、個人のパスワードを使用する銀行口座や重要なサービスにはアクセスしない。
  4. スマートフォンから送信される全ての情報を暗号化できる VPN の利用を検討する。

接続がどこでも可能となり、それに大きく依存するようになった社会では、個人もそれに見合ったレベルのセキュリティを求めるようになります。スマートフォンで社内データへアクセスする人や機密情報を Wi-Fi 対応デバイスに保存している人、また、単に個人情報を守りたいだけの一般ユーザーにとっても、セキュリティを意識することは必要不可欠です。

簡単な防止措置を講じることで、近くのトイレの仕切りの中で待ち伏せしているようなハッカーの攻撃からも、データを守ることができます。

この記事は、米国 DigiCert の許諾の下 DigiCert Blog の投稿記事を翻訳したものです。
オリジナル記事はこちら: https://blog.digicert.com/dangers-of-connecting-to-public-wi-fi/ - [2015 年 12 月 11 日投稿]
  • 前の記事へ
  • HOME
  • 次の記事へ