NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

複合機やwebカメラが剥き出しに(1)

 こんばんは。ちょうど新人研修真っ只中な時期ではないでしょうか。会社によって研修内容は様々なんでしょうが、一通り社会人としてのマナーや仕事に必要な知識やローカルルールを教わるのでしょう。(たぶん)
 私が新卒の頃は9時5時で座学が4日間あっただけでした。ほぼ野放し状態でした。(^^;; それがいいのか悪いのかは分かりませんが、意外となんとかなってしまうものです。新入社員の皆さん、どうか安心して下さい。

 さて、ここで今日の本題に移ります。何度かセキュリティネタを取り上げましたが、今回も類似の線で攻めてみようと思います。セキュリティ対策というと、PC周りやUSBメモリを持ち出さないようにする等といったところがユーザサイドとしては定番だと思います。NW管理者的にはプロキシサーバを置いたり、FWやUTMを設置してパケットフィルタリングを行うといったようなことが真っ先に思い浮かびます。いわゆる「定番モノ」が前面に出過ぎているせいで、うっかりとんでもないことを許してしまうという失態をやらかす場合があります今日はそのあたりの話をしてみようかと思います。
 少し前に複合機がインターネット上に直接接続されていて、情報漏えいが起きたとか起きなかったとかいったようなニュースが取り上げられたことをありました。中には国立大学も含まれていたようで、思わずgkbrしたものでした。その昔、今ほどセキュリティが厳しくない頃は普通にプリンタやスキャナにグローバルIPアドレスが振られていたこともありました。牧歌的な時代のお話です。ちょうどwww.kantei.go.jpにtelnetでの応答があった(23/tcpが開いていたという意味です)という今では信じられないことが普通にありました。時代は変わっているのだし、「さすがに複合機グローバルIPアドレスはないだろう」と思っていたらあるんですよね。これが…。orz
 別にグローバルIPアドレスが唸るほどあって、複合機にも振ってみたとかそういう話ではなく、どうも複合機を販売しているメーカーの都合みたいです。メンテナンスをするのにリモートログインをしたいからなんだそうで。顧客には「リモートメンテしますから便利ですし安心ですよ。」的なセールストークなのでしょう。推測するに。ユーザ側もあまりよく分かってないので、メーカーの言いなりになってホイホイつなぐといったところだと推測していますが、本当のところはどうなんでしょうか?
 ちらっとネット上で見た記憶があるのですが、「お客様の複合機を弊社からインターネット経由で遠隔監視します。通信経路はSSLで暗号化しますので、セキュリティ面的にも安心です。」とかなんとか。いや、これだけの説明ではあまりにも心許ないです。「OpenSSLのバージョンはどうなんだ」とか、「SSL2.0とか3.0とか許可してないだろうな?TLS1.2に限定してるんだよな」とか、「FWで許可するIPアドレスとポートを絞って、DMZにリバースプロキシ置いて通信方向も限定してる」とか。いろいろ気になることはあります。しかし、ユーザ側はメーカー営業の言うがままに全部丸投げなのでしょう。インターネット上に完全に剥き出しで、機密情報が残ったままで外部からアクセスされ放題な状況ってどうなんだか…。
 こういうリモートメンテナンス系のNW構成をきちんと考えていない組織が多いなと感じる事件でした。今回触れられなかったwebカメラの話も交えて、明日続きを書きます。m(_ _)m