-
[無線ハッキング探知システム] Bluetoothデバイスや一般IoT装置を使ってハッキングすることはできますか?
-
Bluetoothおよびその他のIoTデバイスは、ほとんどが2.4GHz帯の無線通信を利用します。
2.4GHz帯の特性は通信距離が短く、電力を多く使うためハッキングには適していません。
家で部屋の間に壁が一枚あるだけでもBluetoothスピーカーの音楽が途切れたり、雑音が入ったりする現象からわかるとおり、建物外部での安定的なハッキング方法には適していません。
-
[無線ハッキング探知システム] 無線周波数の送信距離は建物内の妨害要素(壁/鉄扉/窓など)からどのような影響を受けますか?
-
無線周波数は反射(Reflection)、回折(Diffraction)、散乱(Scattering)、屈折(Refraction)の4つの特性を持っています。
このような4つの特性により、電波は障害物があると反射され、曲がり、電波の強さが弱まる現象が発生します。
したがって、建物の密集している地域で電波を遠くまで飛ばすには、もう少し高い出力を必要とします。
ちなみに、 コンクリートの壁は約10%の減衰率 / 鉄扉は約13%の減衰率 / オフィスの窓は3%の減衰率です。
-
[無線ハッキング探知システム] ハッカーが使用する無線ハッキング装置の最大送信距離は平均的にどれくらいですか?
-
この質問の回答に先立ち、無線周波数の特性をまず理解する必要があります。無線周波数は、低周波数領域であるほど障害物を通過し、遠くまで情報を伝えることができます。
しかし、電波に乗せて送ることができるデータのサイズは非常に小さいです。
反対に、高周波数の領域は透過率が悪く、都心地から遠くまで情報を送ることはできませんが、電波に乗せて送れるデータのサイズは周波数が高いほど大きくなります。
したがって、ハッカーが企業内の大量の情報を盗む目的でハッキングをするなら、高周波数の領域帯を使って近くでハッキングを試みる確率が高く、もしCommandひとつでサーバーをダウンさせる計画ならば、低周波数の領域を使って遠くからハッキングを試みる確率が高まるといえます。
-
[無線ハッキング探知システム] 無線ハッキングを探知した時に、データの形式やIPもわかりますか?
-
GITSNの無線ハッキング探知システムは異常周波数を探知し、該当の周波数に乗せて送るデータの形式が音声か、映像か、一般データ形式か判別できます。
しかし、暗号化された一般データ形式の場合、どのようなファイルが入っているかまでは判別できません。
また、目的地を持たずに広がる無線周波数の特性上、ハッカーの位置やIP情報などもわかりません。
-
[無線ハッキング探知システム] 1%にも満たないハッキングの可能性のために、多くの費用をかけてシステムを導入する必要があるでしょうか?
-
スパイチップなどを使った無線ハッキングは、すでにその技術や例が立証されています。
セキュリティは常に1%の可能性に備えなければならないもので、企業内部で大事な情報を扱っていたり、サーバーが止まった時に大きな被害が発生したりする状況ならば、無線データのハッキングに対する備えが必要です。
ハッキングされた状態では、Commandひとつでサーバーをダウンさせることも可能です。
-
[常時型無線盗聴探知システム] 盗聴を探知した場合、どのような措置を取りますか?
-
違法盗聴を発見すると、顧客担当者PCの管制モニター画面に盗聴が疑われる信号の出現を知らせる通知が届きます。
違法盗聴の通知が届いたら、顧客担当者は会議室など発見場所での業務を一時中断させ、盗聴器の調査作業を行います。
たいていの盗聴器は「情報の新鮮度」のために、最低1日1回以上は盗聴内容を送出するように設計されています。
ししたがって、盗聴器の調査は新しく入って来た物品、郵便物などを中心に、盗聴が疑われる場所を目視調査することで十分です。
盗聴探知時にその場を離れても、メールで盗聴探知の状況がリアルタイムで伝えられます。
盗聴の事故は必ず事前に防がなければなりませんが、盗聴の事故が頻繁に起きるわけではないので、業務に支障はきたしません。
顧客担当者が朝出勤し、夜に盗聴事故が起きていないか点検することで日常の管理業務は十分です。
(株)GITSNの無線盗聴探知システムは、非専門家でも十分に管理できるほど完全に自動化されているため、顧客担当者の業務量は1日10分程度で非常に少ないです。
すでに導入している150機関のほとんどで、装置の管理は非専門家が行っています。
-
[無線ハッキング探知システム] 無線ハッキング周波数を探知した場合、電波を遮断する方法で措置を取れませんか?
-
電波を遮断するジャミング(Jamming)形式の防御は法的に不可能です。
電波は違法電波だけではなく、該当エリアを通るすべての電波が遮断される方法なので、予期せぬ問題をもたらす可能性があります。
最近では原発施設など主要な国家施設でドローンなどを防ぐために、一部ジャミングを利用することもありますが、民間では使用できません。
-
[無線ハッキング探知システム] GITSNの無線ハッキング探知システムを使って正確なハッキング装置の位置を判別できますか?
-
電波の特性上、100%正確な位置を判別することは難しいです。
常時型探知システムを使って大まかなZone情報を把握し、該当のZoneで移動型探知システムを使って細かい位置を把握して最終的には肉眼でハッキング装置を見つけることができます。
-
[無線ハッキング探知システム] 移動型探知装置でも十分確認できませんか?常時型システムは必要ですか?
-
ハッキングは次第に知能化が進み、外部から電波をOn/Offにする方法でコントロールできます。
移動型探知装置を利用した探知中に、ハッカーがハッキング装置をOffにすると移動型探知装置では何も見つけ出すことができません。
常時型探知システムを設置しておくと、24時間・365日休まず探知が可能です。
一般企業が24時間・365日稼働する有線セキュリティと合わせて統合管制を行うと、すべての無線データのハッキングに対応できるようになります。
-
[無線ハッキング探知システム] WIPSとGITSNの無線ハッキング探知システムの違いは何ですか?
-
WIPSは無線周波数を探知する方法ではなく、オフィス空間にあるWi-Fi無線ルーターのAPをモニタリングして違法なAPの接続を防ぐセキュリティシステムです。
したがって、ラジオ周波数やLoRa通信など無線周波数を利用したハッキング攻撃は探知することができません。
GITSNの無線データセキュリティシステムは、25kHz~6GHzまで無線周波数の区間を秒単位で探知し、まるで有線セキュリティでパケットを分析するように、無線周波数を分析し、基準周波数以外に異常周波数が探知された場合、通知と共に位置情報も提供するセキュリティシステムです。