banner

ニュース

Nov 01, 2023

ファイバーネットワークのハッキングに関する 8 つの誤解 (および 2 つの主要な解決策)

しかし、光ファイバーネットワーク自体を物理的にハッキングする場合はどうでしょうか? 世界中には、そのようなケーブルが何百万マイルも蛇行して張り巡らされています。 これらは改ざんに対して脆弱ですか? その答えはあなたを驚かせるかもしれません。

結局のところ、光ファイバーは地下深くに隠されており、手の届かないところにあるのではないでしょうか? たとえハッカーが物理ファイバーケーブルにアクセスできたとしても、特別な装置は必要ではないでしょうか? そして、これらのネットワークは厳重に監視されており、侵害はすぐに発見されるのでしょうか?

この記事では、ファイバー ネットワークが実際よりも安全であると信じ込ませるこれらの通説やその他の通説について考察します。

ファイバーネットワークのハッキングがハリウッド以外で起こっていることを単純に受け入れられない人もいます。 以下に多くの理由を挙げて、彼らはこれが事実に根拠のない都市伝説であると主張しています。 そうすることで夜は寝やすくなるかもしれませんが、脅威に対処する前に脅威を認識することが重要です。 光ファイバーケーブルをハッキングする能力は可能であるだけではなく、オンラインで簡単にアクセスできるビデオではっきりと実証されています。 誰もが独自の研究を実行できるよう、豊富なケーススタディも用意されています。

ハッカーは、高度な技術的ノウハウを備えた非常に知的な人物として描かれることがよくあります。 多くのサイバー犯罪者がこの説明に当てはまりますが、ファイバー ネットワークをハッキングするために必要なスキルには、それほど高度なスキルは必要ありません。 実際、サイバー犯罪者はおそらく、盗まれたデータを理解するソフトウェアの管理に集中している間に、手動のファイバー ハッキングを実行するように共犯者を訓練することで、より効率的に作業を進めるでしょう。

光ファイバー ネットワークをハッキングするために必要な機器は、知識と同じくらい基本的なものです。 通常、クリップオン カプラー、CAT 5 または 6 のネットワーク ケーブル、およびネットワーク アナライザー ソフトウェアだけを使用すると、適切な結果が得られます。 一部のより高度な攻撃では、実際にケーブルが切断され、両端がハブを介して接続されることがありますが、これはおそらくハッカーが必要とする最も高度なキットです。

前の通説に続き、ハッキングに必要なツールやソフトウェアはダークウェブの秘密エリアから入手する必要があると考えているなら、考え直してください。 Wireshark などのネットワーク アナライザー ソフトウェアは IT プロフェッショナルによって合法的に使用されていますが、カプラーとケーブルはすべてのケーブル インストーラーのツールキットの一部です。

あなたの会社は内部関係者によるサイバー犯罪の危険にさらされている可能性がありますか? 光ファイバ ジャンクションは大規模オフィスに広く普及しており、光ファイバ カプラを収容する多数のカセットで構成されています。 ネットワーク上に盗聴器を設置することは、有名なハッカーのケビン・ミトニック氏がこのビデオで説明しているように、一部の人が示唆しているほど複雑ではありません。

当局の注意を引かずに高速道路や歩道の大部分を掘り起こすのは明らかに非常に困難ですが、ケーブルネットワークは人口の少ない田舎地域を通過することがよくあります。 実際、国内の一部の地域では、人々が誤ってケーブルを損傷しないようにするための標識が建てられています。 海底ケーブルであっても完全に安全というわけではありません。 一部の潜水艦は、国際スパイ活動を目的として、潜水艦にアクセスして操作するための特別な装置を備えて設計されています。

光ファイバー伝送の初期にはこれが当てはまっていましたが、現在ではネットワークは光損失に対して非常に寛容なので、エンドユーザーが問題の存在に気づく前に、驚くべきことに 8dB の情報が漏洩する可能性があります。 これは、家庭の配管システムに似ており、かなり重大な水漏れに世帯主が異常に気づく前に対処できます。 基本的な光ファイバーによるハッキングであっても、送信元から送信先までの距離で発生する一般的なデータ損失には及びません。 最も複雑な機器でも、データ損失は約 0.5dB しか発生しない可能性があります。 侵入検知ソフトウェアは利用可能ですが、侵害を検出できるほど感度が低い場合があります。

光ファイバーのハッキングの歴史は興味深い読み物になります。 1990 年代以来、この慣行の例が数多くありました。

ケーブル ネットワークをハッキングから保護することは事実上不可能ですが、ほとんどの場合、データ ストリームのハッキングを無意味にするのは非常に簡単です。 IT およびクラウドのコンサルティング サービスは、企業が堅牢な暗号化を導入して、データがサーバーやデバイスに保存されているときだけでなく「転送中」も保護されるように支援します。 POP3 を使用した標準的な電子メール メッセージは、ネットワーク アナライザーを介して簡単に読み取ることができますが、暗号化されたメッセージは、ハッカーにとって意味のない意味不明なメッセージを送信してしまいます。

特定の場所で事業を展開している場合は、光ファイバー供給の所有権に投資することもでき、データ ストリームを物理的に保護し、綿密に監視するオプションが得られます。

特に大都市ではファイバーが余っているため、多くの企業は現在、いわゆるダークファイバー調達を通じて、物理的に安全な管理された独自のネットワークをカスタマイズしています。 専門会社は仲介業者として機能し、企業がネットワークの設計を完全に制御できるように支援します。

STOPで強調されているように。 考える。 CONNECT.™ キャンペーンでは、個人情報はお金と同様に扱われるべきです。 企業は他人のデータを扱うため、あらゆる種類のセキュリティ脅威に常に目を向けながら、データを保護するためにできる限りのことを行う必要があります。

Ben Ferguson は、電気通信、データ通信、データセンター、ダーク ファイバー調達、およびクラウド サービスの技術調達のリーダーである Shamrock Consulting Group のシニア ネットワーク アーキテクト兼副社長です。

2004 年に生化学研究から離れて以来、エンタープライズ広域ネットワーク アーキテクチャ、高密度データセンター展開、パブリック クラウドおよびプライベート クラウド展開、ボイスオーバー IP テレフォニーに関するコア コンピテンシーを構築してきました。

ベンは、世界最大手の企業のために何百もの広域ネットワークを設計してきました。 ネットワークの設計から時折休憩を取るときは、サーフィン、ゴルフ、ワークアウト、新しいレストランの試し、妻のリンジーと愛犬のハミルトンと過ごす時間を楽しんでいます。

共有