ルータ、カメラ、プリンタ、その他のデバイスがインターネット上でアクセスできないようにする方法

一部の人々のネットワークプリンタ、カメラ、ルータ、およびその他のハードウェアデバイスは、インターネットからアクセス可能です。そのような公開されたデバイスを検索するように設計された検索エンジンもあります。デバイスが安全であれば、これについて心配する必要はありません。

このガイドに従って、ネットワーク接続されたデバイスがインターネットから正しく分離されていることを確認してください。すべてを正しく設定すると、人々はShodanで検索を実行してデバイスを見つけることができなくなります。

一般的なホームネットワークでは、モデムに直接接続されている他のデバイスがないと仮定すると、ルータはインターネットに直接接続された唯一のデバイスである必要があります。ルータが正しく設定されていると仮定すると、インターネットからアクセスできる唯一のデバイスになります。他のすべてのデバイスは、ルータまたはそのWi-Fiネットワークに接続されており、ルータが許可されている場合にのみアクセスできます。

まず最初に、ルータ自体が安全であることを確認します。多くのルータには、インターネットからルータにログインして設定を行うための「リモート管理」または「リモート管理」機能があります。大部分の人々はこのような機能を使用しないので、無効にする必要があります。この機能を有効にして弱いパスワードを使用すると、攻撃者がルータにリモートでログインできる可能性があります。このオプションは、ルータのWebインターフェイス(ルータが提供している場合)にあります。リモート管理が必要な場合は、デフォルトのパスワードを変更し、可能であればユーザー名も変更してください。

多くのコンシューマルータには重大なセキュリティ上の脆弱性が存在します。 UPnPは、ローカルネットワーク上のデバイスがルータ上で(ファイアウォールルールを作成することによって)ポートを転送できるようにする、安全でないプロトコルです。しかし、これまではUPnPの共通のセキュリティ問題を扱っていましたが、一部のルーターはインターネットからのUPnP要求も受け入れ、インターネット上の誰もがルーターにファイアウォールルールを作成できるようにしました。

ルータがこのUPnPの脆弱性に対して脆弱かどうかを確認するには、ShieldsUP! 「Instant UPnP Exposure Test」を実行しています。

ルータが脆弱な場合は、メーカーから入手可能な最新バージョンのファームウェアでこの問題をアップデートすることで、この問題を解決できる場合があります。それでも問題が解決しない場合は、ルータのインターフェイスでUPnPを無効にするか、この問題が発生していない新しいルータを購入してみてください。ファームウェアをアップデートした後、またはUPnPを無効にして上記のテストを再実行し、ルータが実際に安全であることを確認してください。

プリンタ、カメラ、その他のデバイスがインターネット経由でアクセスできないようにするには、かなり簡単です。これらのデバイスがルータの背後にあり、インターネットに直接接続されていないと仮定すると、ルータからアクセスできるかどうかを制御できます。ポートをネットワーク接続されたデバイスに転送していない場合、またはそれらを完全にインターネットに公開するDMZに配置していない場合、これらのデバイスはローカルネットワークからのみアクセスできます。

また、ポートフォワーディング機能とDMZ機能が、コンピュータまたはネットワークデバイスをインターネットに公開しないようにする必要があります。実際に転送する必要のあるポートだけを転送し、DMZ機能から遠ざけてください – DMZ内のコンピュータまたはデバイスは、まるでインターネットに直接接続されているかのように、すべての着信トラフィックを受信します。これは簡単なショートカットで、ポート転送の必要性を回避しますが、DMZのデバイスはルータの背後にあるというセキュリティ上の利点も失います。

端末をオンラインでアクセスできるようにしたい場合は、ネットワーク上のセキュリティカメラのインターフェースにリモートからログインし、あなたの家で何が起こっているのかを確認したい場合は、安全に設定する必要があります。ルーターからポートを転送し、インターネットからアクセスできるようにした後、簡単に推測されない強力なパスワードでそれらが設定されていることを確認します。これは明白なことかもしれませんが、インターネットに接続されたプリンタやカメラの数がオンラインに公開されていることから、多くの人がそのデバイスをパスワードで保護していないことがわかります。

また、そのようなデバイスをインターネットに公開しないで、VPNを設定することを検討することもできます。デバイスは、インターネットに直接接続されているのではなく、ローカルネットワークに接続されているため、VPNにログインすることによって、ローカルネットワークにリモート接続できます。独自の組み込みWebサーバーを使用して複数の異なるデバイスを保護するよりも、簡単に単一のVPNサーバーを保護できます。

より創造的なソリューションを試すこともできます。単一の場所からデバイスにリモート接続する必要がある場合は、ルータにファイアウォールルールを設定して、単一のIPアドレスからのみリモートアクセスできるようにすることができます。プリンタのようなデバイスをオンラインで共有したい場合は、直接公開するよりもGoogleクラウドプリントのようなものを設定してみてください。

特にインターネットに直接接続されている場合は、セキュリティ修正を含むファームウェアの更新についても、デバイスを最新の状態に保つようにしてください。

その間、Wi-Fiネットワークをロックダウンしてください。 GoogleのChromecast TVストリーミングデバイスからWi-Fi対応電球やその間のすべての新しいネットワーク接続デバイスは、一般にWi-Fiネットワークを安全な場所として扱います。彼らはあなたのWi – Fi上の任意のデバイスにアクセスし、使用し、それらを設定することができます。これは明白な理由からです。ネットワーク上のすべてのデバイスを信頼できるものとして扱うことは、ユーザーが自分の家で認証を求めるよりもユーザーフレンドリーです。ただし、ローカルWi-Fiネットワークが実際に安全である場合にのみ、これはうまく動作します。 Wi-Fiが安全でない場合は、誰でもあなたの端末に接続して乗っ取ることができます。また、ネットワーク上で共有しているファイルをブラウズすることもできます。

ホームルータでセキュアなWi-Fi暗号化設定を有効にしてください。非常に強力なパスフレーズを使用するWPA2暗号化を使用する必要があります。理想的には、文字に加えて数字と記号を含む合理的に長いパスフレーズです。

WEP暗号化からMACアドレスフィルタリングの有効化、ワイヤレスネットワークの非表示など、ホームネットワークを保護するためのさまざまな方法がありますが、セキュリティはあまりありません。強力なパスフレーズを使用したWPA2暗号化が道です。

すべてがそれになると、これは標準的なセキュリティ上の前提です。デバイスに最新のセキュリティパッチが適用され、強力なパスワードで保護され、安全に設定されていることを確認するだけです。

ネットワーキングに特に注意してください。ルータが安全に設定されていない限り、インターネット上のデバイスを公開するように設定するべきではありません。それでも、セキュリティを強化するためにVPN経由でリモートから接続したり、特定のIPアドレスからのみアクセスできるようにすることができます。

世界最大のインターネットカフェは、ナイジェリアのラゴスにあるChamsCity Digital Mallにあります。カフェのパトロンは1,027台のコンピュータのいずれかを選択できます。