メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由:2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。
前編「“最大の敵”は社員? 『標的型フィッシング攻撃』対策が難しい理由」では、メールセキュリティに関する5つの主要な問題のうち、エンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明した。後編では残る3つの問題を紹介する。取り上げるのは以下の3つだ。
- 被害の拡大を招くアカウント乗っ取り
- 抜け穴となるIoT(モノのインターネット)機器とモバイルデバイスのセキュリティ
- 境界セキュリティへの固執
併せて読みたいお薦め記事
メールセキュリティの課題と対策
ビジネスメール詐欺(BEC)について知る
- 「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
- 「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
- いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
3.被害の拡大を招くアカウントの乗っ取り
アカウントの乗っ取りはメールセキュリティ担当者の管轄外である可能性があるが、いかなる場合でも注意すべき課題の一つだ。公衆無線LANに接続しているノートPCなど、セキュリティが比較的緩いPCに攻撃者が侵入したとする。攻撃者はその後、そのPCを組織に対する「兵器」として使えるようになる。
攻撃者はPCを侵害したら、オープンソースソフトウェア(OSS)の「mimikatz」など、Windowsの資格情報を操作するツールを使用して、パスワードを吐き出させることが可能だ。こうしたツールは他にもある。PCを乗っ取る手段として攻撃者は、Windowsが標準で搭載するリモートデスクトップ接続用プロトコル「リモートデスクトッププロトコル」(RDP)を好んで使用する。
「Windows 10」には強力なコンポーネントが複数含まれている。コマンド操作によるWindows管理ツール「PowerShell」やアプリケーション統合管理ツール「Microsoft管理コンソール」(MMC)などがその例だ。これらの強力なシステム管理ツールは、1つのシステムを乗っ取った攻撃者が、侵入先の企業LANにある他のPCを侵害するためにも使用できる。結果として、1つのアカウントの乗っ取りが、さらに多くのアカウントの乗っ取りにつながる恐れがある。攻撃者は強力なツールを使用して、同一LAN内のPCにある他の脆弱(ぜいじゃく)性を探し出し、悪用する。
4.抜け穴となるIoT機器とモバイルデバイスのセキュリティ
Copyright © ITmedia, Inc. All Rights Reserved.