おすすめ記事

【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス

引用元: 【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス



画像引用元: はじめてのMicrosoft 365 Teams (BASIC MASTER SERIES) | Amazon

1: 名無しさん 2021/03/28(日) 09:05:10.66 ID:qisZGp4k0
 三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。

 三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。
https://digital.asahi.com/articles/ASP3W62T8P3VULZU01W.html

2: 名無しさん 2021/03/28(日) 09:05:25.65 ID:qisZGp4k0
どーすんのこれ…

3: 名無しさん 2021/03/28(日) 09:06:39.61 ID:YpqvURrq0
だから二段階じゃなくて多要素にしろと何度言ったら

4: 名無しさん 2021/03/28(日) 09:06:58.11 ID:T0ud7JscM
うぁぁぁぁぁ

5: 名無しさん 2021/03/28(日) 09:07:48.21 ID:G9vxZCna0
普通にログインしたって書いてるけど

6: 名無しさん 2021/03/28(日) 09:07:54.11 ID:kvuD1EhFM
だめだこりゃ

7: 名無しさん 2021/03/28(日) 09:08:03.17 ID:wMsgzunwa
企業がidとパスワードお漏らししたんじゃね。

9: 名無しさん 2021/03/28(日) 09:09:30.28 ID:fL5JNsVSM
>>7
IDおもらしでも二段階認証は通過できないだろ
だから成りすましの不正アクセスだよ

8: 名無しさん 2021/03/28(日) 09:09:01.51 ID:i3UPC5o20
これどうみても内部から手に入れたとしか思えない

10: 名無しさん 2021/03/28(日) 09:09:44.60 ID:knIJTbLa0
そもそも三菱電機ってウイルスバスターとかいう脆弱性の塊のせいでハッキングされてた会社じゃん…
https://piyolog.hatenadiary.jp/entry/2020/01/20/172436

おすすめ記事

11: 名無しさん 2021/03/28(日) 09:11:52.70 ID:PXIzIJ6RM
終わったな

12: 名無しさん 2021/03/28(日) 09:15:29.94 ID:leQOn8iI0
要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に
外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。

13: 名無しさん 2021/03/28(日) 09:16:41.59 ID:mAalDRwUa
> 正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。

これで通常のIPとは違うところからアクセスされたから、MSがアラート出して気付けたって話だろ?
MSはグッジョブ以外にどう評価すればいいんだ

14: 名無しさん 2021/03/28(日) 09:21:17.63 ID:n3bHxpxx0
365使いにくいんだよなー
2013辺りが一番良かった

15: 名無しさん 2021/03/28(日) 09:29:52.82 ID:LiyzJ4/Fd
オンプレだったらもっと流出してた定期

16: 名無しさん 2021/03/28(日) 09:33:08.83 ID:EDLA5i0G0
俺の会社の365はIDパスワード→自分のスマホにパスコード送信の多要素認証だけど
三菱の独自の認証ってことはこれと違うのか?

33: 名無しさん 2021/03/28(日) 13:31:25.70 ID:q5xfzGoB0
>>16
記事読むとテレワーク対応で穴開けてたって書いてるな

国内企業に有りがちだけど個別にセキュリティ機能を積み上げ→無駄にガチガチ複雑化→新しい事に対応する開発と検証に時間と金がかかり過ぎ
仕方ないから例外や無効化の穴だらけ…ってパターンありがち

17: 名無しさん 2021/03/28(日) 09:37:34.88 ID:swPqivCy0
別のハッキングでマスターが漏れてたんだろ。
漏れた時点で全部パスワード変えないと無理だ。

18: 名無しさん 2021/03/28(日) 09:37:39.98 ID:PCb3vyMWd
Teamsなんかはまともな企業ではすでに使用禁止になってるくらいだ

21: 名無しさん 2021/03/28(日) 10:03:35.39 ID:s+/30mZB0
>>18
そのまともな企業教えて?

20: 名無しさん 2021/03/28(日) 09:51:35.06 ID:DLLp2cYa0
正規のIDとパスワード、電子認証情報、全部洩れてるってどういう事よw

25: 名無しさん 2021/03/28(日) 10:19:53.89 ID:lYlvc6IZ0
>>20
リモートワーカーがマルウェア自分で導入してたら
一切のセキュリティ効かないのは当たり前

22: 名無しさん 2021/03/28(日) 10:05:12.37 ID:qhob2QWK0
使う側がガバガバだったらどんな道具使っても無意味よ

23: 名無しさん 2021/03/28(日) 10:12:05.53 ID:DLLp2cYa0
むしろ365だから検知できたMSのお手柄

24: 名無しさん 2021/03/28(日) 10:15:44.79 ID:fAD/dYA70
三菱の独自認証がぶち破られたのが問題としか見えないけど

26: 名無しさん 2021/03/28(日) 10:20:02.30 ID:fAD/dYA70
temes対抗のzoomは無料ニキ多いからセキュリティは各企業丸投げだから選択肢どうするんだよw

27: 名無しさん 2021/03/28(日) 10:20:42.41 ID:r6oAf3e50
なりすましメールに張り付いてたファイル開けたとか
リンクにアクセスした間抜けのせいでウイルスに感染した
で、そのウイルスが社内で拡散された
拡散されたウイルスに感染したpcからidとpassが漏れた
漏れたidとpassを使い堂々と正面から侵入した
じゃないの?これ

28: 名無しさん 2021/03/28(日) 10:20:53.12 ID:RpCwWqdea
zoomなんて使ってる会社は取引お断りするレベル

29: 名無しさん 2021/03/28(日) 10:26:10.06 ID:fAD/dYA70
今更読んだがこの記者三菱の資料を元にテキトー書いてるだけで漏れた経緯がリモートワークとか意味不明なこと書いてるし

30: 名無しさん 2021/03/28(日) 10:27:07.94 ID:nZgK0EMa0
そりゃ漏らしたら
成りすましならログオンできるだろ
できなきゃ業務できねえ

31: 名無しさん 2021/03/28(日) 10:32:46.79 ID:nmWUSe/O0
2段階認証の電子認証情報って具体的に何使ってたんだろうな

32: 名無しさん 2021/03/28(日) 10:46:46.18 ID:4VcisvmU0
>>31
MS365の場合は普通はMicrosoft Authenticatorでワンタイムも電話認証も通知認証も対応する
システム的には他より上だとは思うがユーザー多いから何らかの穴をねらう奴も激しく多い

使う側の問題か

おすすめ記事

You may also like...

『【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス』へのコメント

※コメントは自動承認、スパムは自動削除されます。節度を持って楽しくコメントをお願いします。

コメントを残す

CAPTCHA