2019年04月25日 05時00分 公開
特集/連載

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由

前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。

[Kevin Tolly,TechTarget]
画像

 前編「“最大の敵”は社員? 『標的型フィッシング攻撃』対策が難しい理由」では、メールセキュリティに関する5つの主要な問題のうち、エンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明した。後編では残る3つの問題を紹介する。取り上げるのは以下の3つだ。

  • 被害の拡大を招くアカウント乗っ取り
  • 抜け穴となるIoT(モノのインターネット)機器とモバイルデバイスのセキュリティ
  • 境界セキュリティへの固執

3.被害の拡大を招くアカウントの乗っ取り

 アカウントの乗っ取りはメールセキュリティ担当者の管轄外である可能性があるが、いかなる場合でも注意すべき課題の一つだ。公衆無線LANに接続しているノートPCなど、セキュリティが比較的緩いPCに攻撃者が侵入したとする。攻撃者はその後、そのPCを組織に対する「兵器」として使えるようになる。

 攻撃者はPCを侵害したら、オープンソースソフトウェア(OSS)の「mimikatz」など、Windowsの資格情報を操作するツールを使用して、パスワードを吐き出させることが可能だ。こうしたツールは他にもある。PCを乗っ取る手段として攻撃者は、Windowsが標準で搭載するリモートデスクトップ接続用プロトコル「リモートデスクトッププロトコル」(RDP)を好んで使用する。

 「Windows 10」には強力なコンポーネントが複数含まれている。コマンド操作によるWindows管理ツール「PowerShell」やアプリケーション統合管理ツール「Microsoft管理コンソール」(MMC)などがその例だ。これらの強力なシステム管理ツールは、1つのシステムを乗っ取った攻撃者が、侵入先の企業LANにある他のPCを侵害するためにも使用できる。結果として、1つのアカウントの乗っ取りが、さらに多くのアカウントの乗っ取りにつながる恐れがある。攻撃者は強力なツールを使用して、同一LAN内のPCにある他の脆弱(ぜいじゃく)性を探し出し、悪用する。

4.抜け穴となるIoT機器とモバイルデバイスのセキュリティ

ITmedia マーケティング新着記事

news093.jpg

SaaS企業として驚異の継続率97% ServiceNowが考える、CX向上にDXが不可欠である理由
「ガートナー カスタマー・エクスペリエンス&テクノロジ サミット 2019」におけるServic...

news134.jpg

「Tableau 2019.2」発表、コミュニティーからリクエストが多かった新機能を多数追加
位置情報に基づく意思決定を支援するベクターベースのマッピング機能も。