X



【悲報】『Microsoft 365』全然安全じゃなかった。2段階認証していたのにSharepointに不正アクセス
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん必死だな2021/03/28(日) 09:05:10.66ID:qisZGp4k0
 三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。

 三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。
https://digital.asahi.com/articles/ASP3W62T8P3VULZU01W.html
0002名無しさん必死だな2021/03/28(日) 09:05:25.65ID:qisZGp4k0
どーすんのこれ…
0003名無しさん必死だな2021/03/28(日) 09:06:39.61ID:YpqvURrq0
だから二段階じゃなくて多要素にしろと何度言ったら
0004名無しさん必死だな2021/03/28(日) 09:06:58.11ID:T0ud7JscM
うぁぁぁぁぁ
0006名無しさん必死だな2021/03/28(日) 09:07:54.11ID:kvuD1EhFM
だめだこりゃ
0008名無しさん必死だな2021/03/28(日) 09:09:01.51ID:i3UPC5o20
これどうみても内部から手に入れたとしか思えない
0009名無しさん必死だな2021/03/28(日) 09:09:30.28ID:fL5JNsVSM
>>7
IDおもらしでも二段階認証は通過できないだろ
だから成りすましの不正アクセスだよ
0011名無しさん必死だな2021/03/28(日) 09:11:52.70ID:PXIzIJ6RM
終わったな
0012名無しさん必死だな2021/03/28(日) 09:15:29.94ID:leQOn8iI0
要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に
外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。
0013名無しさん必死だな2021/03/28(日) 09:16:41.59ID:mAalDRwUa
> 正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。

これで通常のIPとは違うところからアクセスされたから、MSがアラート出して気付けたって話だろ?
MSはグッジョブ以外にどう評価すればいいんだ
0014名無しさん必死だな2021/03/28(日) 09:21:17.63ID:n3bHxpxx0
365使いにくいんだよなー
2013辺りが一番良かった
0015名無しさん必死だな2021/03/28(日) 09:29:52.82ID:LiyzJ4/Fd
オンプレだったらもっと流出してた定期
0016名無しさん必死だな2021/03/28(日) 09:33:08.83ID:EDLA5i0G0
俺の会社の365はIDパスワード→自分のスマホにパスコード送信の多要素認証だけど
三菱の独自の認証ってことはこれと違うのか?
0017名無しさん必死だな2021/03/28(日) 09:37:34.88ID:swPqivCy0
別のハッキングでマスターが漏れてたんだろ。
漏れた時点で全部パスワード変えないと無理だ。
0018名無しさん必死だな2021/03/28(日) 09:37:39.98ID:PCb3vyMWd
Teamsなんかはまともな企業ではすでに使用禁止になってるくらいだ
0020名無しさん必死だな2021/03/28(日) 09:51:35.06ID:DLLp2cYa0
正規のIDとパスワード、電子認証情報、全部洩れてるってどういう事よw
0021名無しさん必死だな2021/03/28(日) 10:03:35.39ID:s+/30mZB0
>>18
そのまともな企業教えて?
0022名無しさん必死だな2021/03/28(日) 10:05:12.37ID:qhob2QWK0
使う側がガバガバだったらどんな道具使っても無意味よ
0024名無しさん必死だな2021/03/28(日) 10:15:44.79ID:fAD/dYA70
三菱の独自認証がぶち破られたのが問題としか見えないけど
0025名無しさん必死だな2021/03/28(日) 10:19:53.89ID:lYlvc6IZ0
>>20
リモートワーカーがマルウェア自分で導入してたら
一切のセキュリティ効かないのは当たり前
0026名無しさん必死だな2021/03/28(日) 10:20:02.30ID:fAD/dYA70
temes対抗のzoomは無料ニキ多いからセキュリティは各企業丸投げだから選択肢どうするんだよw
0027名無しさん必死だな2021/03/28(日) 10:20:42.41ID:r6oAf3e50
なりすましメールに張り付いてたファイル開けたとか
リンクにアクセスした間抜けのせいでウイルスに感染した
で、そのウイルスが社内で拡散された
拡散されたウイルスに感染したpcからidとpassが漏れた
漏れたidとpassを使い堂々と正面から侵入した
じゃないの?これ
0028名無しさん必死だな2021/03/28(日) 10:20:53.12ID:RpCwWqdea
zoomなんて使ってる会社は取引お断りするレベル
0029名無しさん必死だな2021/03/28(日) 10:26:10.06ID:fAD/dYA70
今更読んだがこの記者三菱の資料を元にテキトー書いてるだけで漏れた経緯がリモートワークとか意味不明なこと書いてるし
0030名無しさん必死だな2021/03/28(日) 10:27:07.94ID:nZgK0EMa0
そりゃ漏らしたら
成りすましならログオンできるだろ
できなきゃ業務できねえ
0031名無しさん必死だな2021/03/28(日) 10:32:46.79ID:nmWUSe/O0
2段階認証の電子認証情報って具体的に何使ってたんだろうな
0032名無しさん必死だな2021/03/28(日) 10:46:46.18ID:4VcisvmU0
>>31
MS365の場合は普通はMicrosoft Authenticatorでワンタイムも電話認証も通知認証も対応する
システム的には他より上だとは思うがユーザー多いから何らかの穴をねらう奴も激しく多い
0033名無しさん必死だな2021/03/28(日) 13:31:25.70ID:q5xfzGoB0
>>16
記事読むとテレワーク対応で穴開けてたって書いてるな

国内企業に有りがちだけど個別にセキュリティ機能を積み上げ→無駄にガチガチ複雑化→新しい事に対応する開発と検証に時間と金がかかり過ぎ
仕方ないから例外や無効化の穴だらけ…ってパターンありがち
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況