NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

WannaCryの影響を追ってみているところです

 こんばんは。ネット上や報道でもランサムウェア「WannaCry」について取り上げられています。「月曜日の始業前にウイルス定義ファイルのアップデートや、Windows Updateの確認はしておきましょう」とか、「いきなり怪しい添付ファイルをクリックしたりしないようにしましょう」的なお知らせがあちこちで聞かれました。

 私の周囲では、WannaCryについてどうこうというような話は耳にすることはありませんでした。組織として各人の端末が適切に管理されていれば、ある程度は防げるということでもあるのでしょうか。

 WannaCryに関する感染事例の報道

 今日、日本でも日立で大規模な感染があったと報道されました。以下はNHKニュースからです。

www3.nhk.or.jp

 IT関係でもあるので、少々残念な気もしましたが、隠蔽することなく、即座に公表する姿勢は企業として立派だと思います。(本来そうあるべきですが)

 ここでは組織名が明かされていませんが、総合病院で感染したという報道がなされていました。発表がないところが気になります。昨日の日経朝刊でも「医療機関は機密情報を扱っている割に管理が甘い」といったような内容の記事がありました。実は被害が深刻なんじゃないかと気になっています。

 定番ですが、今一度確認しておきたい対策

 基本的には以下の4点を押さえておくことが大事かと思います。

  • 怪しい添付ファイルや不用意に本文内のリンクをクリックしない
  • ウイルス定義ファイルを最新にアップデートしている
  • Windows Updateを実行し、最新のものにしておく
  • サポートの切れたOSは使用しない

 そもそも、サポート切れのOSでは2つ目・3つ目の項目に対応できませんね。(^^;

 大きく騒がれた割には感染事例が多く報告されていないのは、ある程度上記の対応が浸透していたのかなという気もしました。

 「セキュリティ=コスト」と見られがちですが…

「金がないから」「専門家がいないから」「よく分からないから」では済まされない事態に陥るという明確な事例を示した形になりました。形のないもの、特にソフトウェアに対して軽視しがちな日本では大きな問題になり得るという問題提起ではないだろうっかと思いました。

ランサムウェア「WannaCry」に関するIPA緊急会見

 こんばんは。本日夕方(日付が変わってますので、昨日夕方ですが)にIPAが緊急会見を行ってました。IPAが緊急会見を行うというだけでも、ただごとではないという印象があります。しかも、日曜日の夕方ですから、事態の深刻さはここからも十分うかがい知れます。以下はITproの記事です。

itpro.nikkeibp.co.jp

 詳しいことはこちらを参照下さい。NHKが記者会見の様子を伝えたのがこちらです。

www3.nhk.or.jp

 こうしてみても、尋常ではないことが分かります。特にサポート切れとなっているWindowsXPで被害が出ているようです。緊急事態ということで、マイクロソフトもXP用にセキュリティパッチをリリースしています。本来ならばサポート切れなので使われていないはずですが、もしやむなく使っている場合はパッチを当てて下さい。(当該機器を直接接続すると、他の脆弱性を突かれてしまう可能性もありますので、他の機器でダウンロードして転送するようにして下さい。)

 togetterにIPA記者会見文字起こしされた方(@tamosan さん作成)がおられます。そちらも御覧下さい。

togetter.com

 私もこれからもう少しWannaCryについて追ってみようと思います。<(_ _)>

本日は関西すだち会でした(ちょっとITネタをしゃべってきました)

 こんばんは。この記事がアップされている頃は飲んだくれているかもしれませんw

 その可能性も否定出来なかったので、先に記事を書いておきます。ですので、予定される内容にしか言及出来ません。(^^; 改めて後日談として書くことにします。<(_ _)>

 「すだち会とはなんぞや?」という話から本来はしなくてはいけないのですが、ここは大雑把に「医療機関に勤務する方々の集まり」と考えて下さい。詳しいことは改めて書いてみようかと思いますが、以下を御参照下さい。なんとなく概略は見えてくるものと思います。(他力本願モード)

tamtown.seesaa.net

 1部(勉強会)と2部(懇親会という名の飲み会)に分かれていまして、1部で話したことについて少々言及します。医療機関勤務の方々中心なので、ITに関する基本的な話をしてきました。メインテーマは「IoTと情報セキュリティ」にし、30分程度しゃべってきました。その他に無線LANタダ乗り事件無罪判決事件に関する話題を取り上げました。

 IoTは最近取り上げられることが多いので、身近に存在する事例として、WebカメラやHDDレコーダーなどについて説明しました。この手の機器にありがちな「デフォルトパスワードのままインターネットに接続する」という点を指摘し、まずはパスワードを推測されにくい文字列に変更することを説明しました。変更するにあたって、英数混在かつ英字は大文字小文字混在、可能であれば特殊記号も混ぜておくことを推奨しておきました。

 もう一つは無線LANタダ乗り事件無罪判決についてですが、やはり事前共有鍵を盗聴して悪用した事実に関して無罪であるという点には納得行かないような空気が感じられました。無線LAN管理者の通信を盗聴して悪用したわけではないという点と、事前共有鍵に関しては秘匿されるものではなく、「情報」として捉えるには現状の電波法では無理があるという点について説明しました。電波法に関して、現状に即していないという風に感じられた方が多かったような印象でした。

情報処理安全確保支援士オンライン講習申し込みました

 こんばんは。GW前に案内は届いていたのですが、情報処理安全確保支援士のオンライン講習の案内が届いていました。「GW中に手続するか」と思いつつも、結局GW中には出来ませんでした。(^^;

 で、GW明け初日(8日ですね)夜にweb上で手続きを済ませました。GW前に届いたメールを見ながら手続を進めて行くわけですが、ちょっと気になるのがメール送信元のドメインです。emanabi.jp。見慣れないドメイン名です。情報処理安全確保支援士講習受付センターとなっています。見慣れないだけに「本当に大丈夫なんだろうか?」「もしかしてトラップ?」と、様々な邪推を繰り広げてしまいます。「業務委託を受けたウチダ人材開発センタのドメインの方が安心できるんじゃないか?」という気がしてきています。(まぁ、確かにウチダ人材開発センタがこのドメインを登録していますが)

 それは一旦置いといて、受講料が20,000円なんですよね。高い…。で、これを申し込み後7営業日以内に振り込まないといけないという…。

 もう少しなんとかならんもんですかねぇ…。

 これで今年は終わりかと思ったら、集合講習を今年10月から来年3月の間に受講しないといけないようで。集合研修を受けるために、それまでにオンライン講習を済ませておくようにというお達しが。(^^;

 なので、早めにオンライン講習は済ませておくようにします。差し障りのない範囲でどんな講習だったのかもお話出来ればと思っています。(もしかすると、守秘義務を課せられるかもしれませんが、そのへんは蓋を開けてみないと分かりませんね。(^^;)

 

【思案中】WLX202のweb管理画面にアクセスしようとすると、なぜか403 Forbidden

 こんばんは。今日は手短に行きます。実はWLX202のWeb管理画面にアクセス出来ないという事態に遭遇してしまいました。(^^;

 [RTX1210]---[SWX2200]---[WLX202] という形で接続されています。先日無事に設定出来たのですが、今日接続しようとすると、どういうわけか403なメッセージ。

 特に変わったことと言えば、NW機器の物理的移動でしょうか。仮環境からきちんとラックに移して配線し直しました。それぐらいしか変わったことは思いつきません。

 ちゃんとVLANタグは認識していて、SWX2200やRTX1210に接続したPCからはpingも通ります。なのに403…。管理VLANのGWアドレスに対するweb管理画面には接続出来るので、L3的には無問題。

 とりあえず、SWX2200のポートのうち1つをWLX202管理用VLANに割り当てて動作確認するしかないかな。

 ということで、RTX1210+SWX2200+FWX120+WLX202で無線LAN環境設定(4)はしばしお待ち下さい。<(_ _)>

動的IP(グローバルIP)でOpenVPNを動かそうと調査中(概論)

 こんばんは。ここ最近は公衆無線LANを使う際にVPN接続するというネタが多くなっています。IIJmioのファミリーシェアプランでVAIOiPhone6iPad mini 4を使ってまして、10GBでは心許ない状況に陥ることもあります。便利なんですよね。環境を選ばずネットにつながるというのは。(^^;

 「これでは拙い。データ通信使用量を減らさないと。」と思い、公衆無線LANを安全に使うためにVPN接続で使う機会が増えています。(公衆無線LAN接続調査も並行して行ってます。(^^;)

 その延長線上というわけではないのですが、OpenVPNの利用環境構築を行うことになりました。職場で使うことになるのですが、「安全にファイルのやり取りやグループウェアを使いたい」というリクエストがありました。そこで、DMZ上に複数台のサーバを置くよりは、VPNサーバ1台だけ外部からのアクセスを許可してフォワードさせる方がFW設定的には安全ですよね。

 そんなわけで、OpenVPNRaspberry Piにインストールしました。インストール自体は終わっているのですが、証明書関連を再作成しようと思っています。試しに作ったクライアント証明書を一旦失効させる予定です。

 他にufwの設定や、FWやルータ側のインターネット側からDMZ上の当該ポートへのフォワード設定も行う必要があります。結構このへんは慎重にやらないといけない点ですよね。(^^;

 グローバルIPアドレスは固定IPではなく、動的IPなので、DDNS必須なのかなと考えているところです。

 技術的な各論については、後日書いてみたいと思います。<(_ _)>

RTX1210+SWX2200+FWX120+WLX202で無線LAN環境設定(3)

 こんばんは。ゴールデンウィークも終わり、久しぶりに出勤するのがたいへん堪えました。(^^; まず朝早く起きるという点がつらかったですね。9日間(やや)乱れた生活をしてましたし。(^^; と、しばらく仕事から離れていると、仕事内容を思い出すのに時間を要したり、ケアレスミスをやらかしたり…。(^^;

 そんなことはさておき、今回はYAMAHA製ネットワーク機器で無線LAN環境設定を構築した話の続き(3話目)をお送りします。

 今回解決したかったのは、事前共有鍵の問題です。家庭内LANでも出来れば回避したいのですが、費用対効果の問題でこちらはなかなか実現しません。(Raspberry PiでFreeRADIUS走らせて、hostapd(<--だったかな?)をインストールして無線AP化を実現させたいです。)

 最も問題なのは、中小零細企業または個人商店で無線LANを使っておられる方々でしょうか。「無線LANはWPA2でAES使ってればOKですよね。PSKで問題なし。」と思っておられる方も少なくないのではないでしょうか。職員や社員が事前共有鍵を使って接続してるということは、彼らが退職した際に事前共有鍵を変更しないといけないことになります。でないと、退職者が無線APに接続出来てしまうことになります。

 これは地味に面倒だと思いませんか?退職者だけアカウントを無効にしてやれば、他の方々はそのまま使い続けることが出来ます。

 IEEE802.1Xではこういった問題が解消されます。ユーザごとにIDとパスワードを発行することが可能になります。適宜発行/削除してやればいいことになります。

 そういう意味では、中小零細企業または個人商店の方々こそ必要な機能ではないでしょうか。

 そこで、今回はWLX202に付属する簡易RADIUSサーバ機能を使用しました。ただ、1台だけではダメ(なよう)なので、2台導入しました。1台をサーバに、もう1台をクライアントに設定しました。あらかじめWLX202管理用VLANを設定しておき、接続予定のSWX2200のポートにタグを追加しました。これでめでたくWLX202のweb管理画面にアクセスすることが可能になります。

 ここで注意しておきたい点としては、LAN1でタグVLANを構成した場合のように、タグなしのLANに接続すれば、RTX1210のダッシュボードからSWX2200を選択し、(リンクが表示され)WLX202のweb管理画面にたどり着きます。

 今回のケースのように、LAN3ポートを使ってタグVLANを構築し、複数のタグVLANを設定したポートに接続した場合、上記のようには行きませんでした。直接WLX202のIPアドレスに接続してやる必要があります。この点は要注意です。

 実際にWLX202のweb管理画面にログインして気づいたことですが、「ブラウザはMS製を使え」ということです。最初、chromeを使って設定しようとしまして、ノートンセキュリティが(結果論ですが)悪さをしてくれて、設定上の必要項目を入力しようとすると、ブラウザの入力部分が点滅しまくって入力を受け付けてくれませんでした。試しにFirefoxでも同様の症状が見られました。結局、MS Edgeで事なきを得ました。

 このへんも実際にやってみないと分かりませんね。ソフト的な組み合わせの問題があるということのようです。

 設定に関する具体論を書こうかと思いましたが、長くなりましたので、「RTX1210+SWX2200+FWX120+WLX202で無線LAN環境設定(4)」で書いてみようかと思います。(今、環境が手元にないので、このあたりを拾ってから書きます。<(_ _)>)