「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?:ユーザーを信じ込ませる手口も判明
「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。
「コラボレーションツール『Microsoft Teams』(Teams)が攻撃を受けることはない」と考えているとしたら、それは大きな誤解だ。Teamsでは各種システムに関する情報を含め、さまざまな機密データのやりとりがされることがある。そのTeamsを狙うフィッシング攻撃は活発だ。Teamsを安全に利用し、データ流出を防ぐためにはどうすればいいのか。攻撃の実例を見つつ、防御策を紹介する。
「Microsoft Teams」で“あれ”を狙う攻撃者 打つべき対策は?
併せて読みたいお薦め記事
フィッシング攻撃は猛威を振るっている
Teamsを標的にしたフィッシング攻撃を実行している代表的な攻撃集団として、以下が挙げられる。
Midnight Blizzard
2023年後半、攻撃集団「Midnight Blizzard」がTeamsを狙ったフィッシング攻撃を実施した。Microsoftによると、ロシア政府がMidnight Blizzardを支援している。この攻撃では、Midnight BlizzardはMicrosoftの技術サポート部隊に見せ掛けたドメイン名を使い、Teamsに侵入。ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によってユーザーから認証情報を盗み出した。
Storm-0324
攻撃集団「Storm-0324」は社内ポータルサイト構築ツール「Microsoft SharePoint」に悪意のあるファイルをアップロードし、そのリンクをTeamsのチャットに貼った。クリックすると、マルウェアに感染する。Microsoftによると、Storm-0324は社外からTeamsへのアクセスを許可している組織を主なターゲットにしていた。Storm-0324は攻撃で得た認証情報をランサムウェア(身代金要求型マルウェア)攻撃者に提供することで知られている。
Teamsを安全に利用するには?
MicrosoftはTeamsを狙ったフィッシング攻撃の活性化を受け、以下の対策を推奨している。
- 多要素認証(MFA)など、フィッシング攻撃に強い認証の仕組みを利用する
- Teamsへのアクセスを徹底的に管理し、許可されているデバイス以外からのアクセス要求に応じない設定をする
- サブスクリプションサービス「Microsoft 365」のセキュリティ機能を使い、フィッシング攻撃を検出する
- セキュリティツール「Microsoft Defender for Cloud Apps」を使い、人工知能(AI)技術によって不審な動きを特定して防止策を講じる
- セキュリティツール「Microsoft Defender for Office 365」を使い、リンクが安全かどうかを確認する
MicrosoftはTeamsのセキュリティを強化するためにさまざまな保護機能を開発している。一方で攻撃する側は腕を磨き、保護機能の回避策を模索している。特に攻撃者が注力しているのは、ソーシャルエンジニアリングの手口の巧妙化だ。ソーシャルエンジニアリングに対しては、従業員向けのセキュリティ教育が対策の一つになる。セキュリティ教育に当たり、以下を検討しよう。
- Teamsを狙ったフィッシング攻撃に対する意識を高める
- どのようなときに「怪しい」と考えるべきか、具体例を交えて教える
- 不審な行動に気付いたときの取るべき行動を明確にする
- Teamsへのサインイン状況をきめ細かに管理することに協力を求める
社内のコミュニケーションをしやすくするための手段としてTeamsの導入が広がっている。ユーザー企業はTeamsの利用に当たっても、メールと同様のフィッシング攻撃対策を講じなければならない。Teamsを狙ったフィッシング攻撃によって重要なシステムへのログイン情報が流出すれば、ランサムウェアをはじめとした攻撃によって深刻な被害が生じる可能性がある。従業員向け教育を含め、Teamsのセキュリティ対策を軽視してはいけない。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.