【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス
■ このスレッドは過去ログ倉庫に格納されています
三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。
三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。
https://digital.asahi.com/articles/ASP3W62T8P3VULZU01W.html >>7
IDおもらしでも二段階認証は通過できないだろ
だから成りすましの不正アクセスだよ 要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に
外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。 > 正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。
これで通常のIPとは違うところからアクセスされたから、MSがアラート出して気付けたって話だろ?
MSはグッジョブ以外にどう評価すればいいんだ 365使いにくいんだよなー
2013辺りが一番良かった 俺の会社の365はIDパスワード→自分のスマホにパスコード送信の多要素認証だけど
三菱の独自の認証ってことはこれと違うのか? 別のハッキングでマスターが漏れてたんだろ。
漏れた時点で全部パスワード変えないと無理だ。 Teamsなんかはまともな企業ではすでに使用禁止になってるくらいだ 正規のIDとパスワード、電子認証情報、全部洩れてるってどういう事よw 使う側がガバガバだったらどんな道具使っても無意味よ 三菱の独自認証がぶち破られたのが問題としか見えないけど >>20
リモートワーカーがマルウェア自分で導入してたら
一切のセキュリティ効かないのは当たり前 temes対抗のzoomは無料ニキ多いからセキュリティは各企業丸投げだから選択肢どうするんだよw なりすましメールに張り付いてたファイル開けたとか
リンクにアクセスした間抜けのせいでウイルスに感染した
で、そのウイルスが社内で拡散された
拡散されたウイルスに感染したpcからidとpassが漏れた
漏れたidとpassを使い堂々と正面から侵入した
じゃないの?これ 今更読んだがこの記者三菱の資料を元にテキトー書いてるだけで漏れた経緯がリモートワークとか意味不明なこと書いてるし そりゃ漏らしたら
成りすましならログオンできるだろ
できなきゃ業務できねえ 2段階認証の電子認証情報って具体的に何使ってたんだろうな >>31
MS365の場合は普通はMicrosoft Authenticatorでワンタイムも電話認証も通知認証も対応する
システム的には他より上だとは思うがユーザー多いから何らかの穴をねらう奴も激しく多い >>16
記事読むとテレワーク対応で穴開けてたって書いてるな
国内企業に有りがちだけど個別にセキュリティ機能を積み上げ→無駄にガチガチ複雑化→新しい事に対応する開発と検証に時間と金がかかり過ぎ
仕方ないから例外や無効化の穴だらけ…ってパターンありがち ■ このスレッドは過去ログ倉庫に格納されています