複合機の内部のデータが外部から見えてしまうという記事が、今日の朝日新聞で大きく取り上げられている。危機意識の薄さが改めて浮き彫りになったとの事だが、あまりにも意識が低いと言われても仕方がない。約2年前に同様のニュースが発表され、複合機メーカーが注意喚起を行った事を覚えている方も多いかと思うが、今回の件は複合機に新たな脆弱性が発見されたのではなく、当時と同じ事が再び報道されているだけである。従って、担当者の怠慢という問題であり、なかなか解決できないという事を表している。

前回も今回も、大学などの教育機関の複合機が大きく取り上げられている。背景の1つとしては、一般的に機器には外部から特定されることが困難な「プライベートIPアドレス」が振られる事が多いのに対し、教育機関は民間企業と比べて「グローバルIPアドレス」が潤沢に割り当てられており、機器に振られていることが多いためである。

対策としては①ファイヤーウォールを設定して外部からの接続を遮断し、②複合機にはプライベートIPアドレスを割り当て③複合機に適切なID/パスワードを設定する事で、ある程度の不正アクセスは防ぐ事ができる。一般的には①~③の設定がなされている事も多いため、そこまで大騒ぎする程のものではないのだが、今後はマイナンバーを複合機でコピーする機会なども考えられ、複合機にもいままで以上にセキュリティ対策が求められる時代になってきているため、これを機会に改めて複合機を含めた自社のセキュリティ対策を見直しても良いかもしれない。

engauserIT関連複合機の内部のデータが外部から見えてしまうという記事が、今日の朝日新聞で大きく取り上げられている。危機意識の薄さが改めて浮き彫りになったとの事だが、あまりにも意識が低いと言われても仕方がない。約2年前に同様のニュースが発表され、複合機メーカーが注意喚起を行った事を覚えている方も多いかと思うが、今回の件は複合機に新たな脆弱性が発見されたのではなく、当時と同じ事が再び報道されているだけである。従って、担当者の怠慢という問題であり、なかなか解決できないという事を表している。 前回も今回も、大学などの教育機関の複合機が大きく取り上げられている。背景の1つとしては、一般的に機器には外部から特定されることが困難な「プライベートIPアドレス」が振られる事が多いのに対し、教育機関は民間企業と比べて「グローバルIPアドレス」が潤沢に割り当てられており、機器に振られていることが多いためである。 対策としては①ファイヤーウォールを設定して外部からの接続を遮断し、②複合機にはプライベートIPアドレスを割り当て③複合機に適切なID/パスワードを設定する事で、ある程度の不正アクセスは防ぐ事ができる。一般的には①~③の設定がなされている事も多いため、そこまで大騒ぎする程のものではないのだが、今後はマイナンバーを複合機でコピーする機会なども考えられ、複合機にもいままで以上にセキュリティ対策が求められる時代になってきているため、これを機会に改めて複合機を含めた自社のセキュリティ対策を見直しても良いかもしれない。地域コミュニティ活性化のためのサンプリング