引用元: 【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス

画像引用元: はじめてのMicrosoft 365 Teams (BASIC MASTER SERIES) | Amazon
1: 名無しさん 2021/03/28(日) 09:05:10.66 ID:qisZGp4k0
2: 名無しさん 2021/03/28(日) 09:05:25.65 ID:qisZGp4k0
どーすんのこれ…
3: 名無しさん 2021/03/28(日) 09:06:39.61 ID:YpqvURrq0
だから二段階じゃなくて多要素にしろと何度言ったら
4: 名無しさん 2021/03/28(日) 09:06:58.11 ID:T0ud7JscM
うぁぁぁぁぁ
5: 名無しさん 2021/03/28(日) 09:07:48.21 ID:G9vxZCna0
普通にログインしたって書いてるけど
6: 名無しさん 2021/03/28(日) 09:07:54.11 ID:kvuD1EhFM
だめだこりゃ
7: 名無しさん 2021/03/28(日) 09:08:03.17 ID:wMsgzunwa
企業がidとパスワードお漏らししたんじゃね。
9: 名無しさん 2021/03/28(日) 09:09:30.28 ID:fL5JNsVSM
>>7
IDおもらしでも二段階認証は通過できないだろ
だから成りすましの不正アクセスだよ
8: 名無しさん 2021/03/28(日) 09:09:01.51 ID:i3UPC5o20
これどうみても内部から手に入れたとしか思えない
10: 名無しさん 2021/03/28(日) 09:09:44.60 ID:knIJTbLa0
11: 名無しさん 2021/03/28(日) 09:11:52.70 ID:PXIzIJ6RM
終わったな
12: 名無しさん 2021/03/28(日) 09:15:29.94 ID:leQOn8iI0
要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に
外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。
13: 名無しさん 2021/03/28(日) 09:16:41.59 ID:mAalDRwUa
> 正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。
これで通常のIPとは違うところからアクセスされたから、MSがアラート出して気付けたって話だろ?
MSはグッジョブ以外にどう評価すればいいんだ
14: 名無しさん 2021/03/28(日) 09:21:17.63 ID:n3bHxpxx0
365使いにくいんだよなー
2013辺りが一番良かった
15: 名無しさん 2021/03/28(日) 09:29:52.82 ID:LiyzJ4/Fd
オンプレだったらもっと流出してた定期
16: 名無しさん 2021/03/28(日) 09:33:08.83 ID:EDLA5i0G0
俺の会社の365はIDパスワード→自分のスマホにパスコード送信の多要素認証だけど
三菱の独自の認証ってことはこれと違うのか?
33: 名無しさん 2021/03/28(日) 13:31:25.70 ID:q5xfzGoB0
>>16 記事読むとテレワーク対応で穴開けてたって書いてるな
国内企業に有りがちだけど個別にセキュリティ機能を積み上げ→無駄にガチガチ複雑化→新しい事に対応する開発と検証に時間と金がかかり過ぎ
仕方ないから例外や無効化の穴だらけ…ってパターンありがち
17: 名無しさん 2021/03/28(日) 09:37:34.88 ID:swPqivCy0
別のハッキングでマスターが漏れてたんだろ。
漏れた時点で全部パスワード変えないと無理だ。
18: 名無しさん 2021/03/28(日) 09:37:39.98 ID:PCb3vyMWd
Teamsなんかはまともな企業ではすでに使用禁止になってるくらいだ
21: 名無しさん 2021/03/28(日) 10:03:35.39 ID:s+/30mZB0
>>18
そのまともな企業教えて?
20: 名無しさん 2021/03/28(日) 09:51:35.06 ID:DLLp2cYa0
正規のIDとパスワード、電子認証情報、全部洩れてるってどういう事よw
25: 名無しさん 2021/03/28(日) 10:19:53.89 ID:lYlvc6IZ0
>>20
リモートワーカーがマルウェア自分で導入してたら
一切のセキュリティ効かないのは当たり前
22: 名無しさん 2021/03/28(日) 10:05:12.37 ID:qhob2QWK0
使う側がガバガバだったらどんな道具使っても無意味よ
23: 名無しさん 2021/03/28(日) 10:12:05.53 ID:DLLp2cYa0
むしろ365だから検知できたMSのお手柄
24: 名無しさん 2021/03/28(日) 10:15:44.79 ID:fAD/dYA70
三菱の独自認証がぶち破られたのが問題としか見えないけど
26: 名無しさん 2021/03/28(日) 10:20:02.30 ID:fAD/dYA70
temes対抗のzoomは無料ニキ多いからセキュリティは各企業丸投げだから選択肢どうするんだよw
27: 名無しさん 2021/03/28(日) 10:20:42.41 ID:r6oAf3e50
なりすましメールに張り付いてたファイル開けたとか
リンクにアクセスした間抜けのせいでウイルスに感染した
で、そのウイルスが社内で拡散された
拡散されたウイルスに感染したpcからidとpassが漏れた
漏れたidとpassを使い堂々と正面から侵入した
じゃないの?これ
28: 名無しさん 2021/03/28(日) 10:20:53.12 ID:RpCwWqdea
zoomなんて使ってる会社は取引お断りするレベル
29: 名無しさん 2021/03/28(日) 10:26:10.06 ID:fAD/dYA70
今更読んだがこの記者三菱の資料を元にテキトー書いてるだけで漏れた経緯がリモートワークとか意味不明なこと書いてるし
30: 名無しさん 2021/03/28(日) 10:27:07.94 ID:nZgK0EMa0
そりゃ漏らしたら
成りすましならログオンできるだろ
できなきゃ業務できねえ
31: 名無しさん 2021/03/28(日) 10:32:46.79 ID:nmWUSe/O0
2段階認証の電子認証情報って具体的に何使ってたんだろうな
32: 名無しさん 2021/03/28(日) 10:46:46.18 ID:4VcisvmU0
>>31
MS365の場合は普通はMicrosoft Authenticatorでワンタイムも電話認証も通知認証も対応する
システム的には他より上だとは思うがユーザー多いから何らかの穴をねらう奴も激しく多い
『【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス』へのコメント