Nov 21, 2024

IIJ広報誌「インシデント対応の現場から」

インシデント対応の現場から | 広報誌(IIJ.news) | インターネットイニシアティブ(IIJ (2024/10)

出典 https://www.iij.ad.jp/news/iijnews/vol_184/images/detail_04_im02.png

 

『脆弱性の対応を行なっていたとしても、アカウント管理が適切でなければ、不正アクセスされる恐れがあります。特に普段利用しているアカウントは適切に管理していたとしても、保守業者などに払い出していたアカウントが適切でなかったり、構築時など過去に一時的に使用され現在は存在を認識されていないアカウントが残っていたりしないか、確認しておくことを推奨します。

保守業者用にVPN機器を提供しているのであれば、保守業者の回線のみに接続元を制限したり、接続には多要素認証を用いたりすれば、被害軽減策となります。』

 

『最近、特に増えているのが、自宅のパソコンがInfostealerに感染し、業務システムへの認証情報が漏えいしてしまうケース 

 

実は、自宅と職場のパソコンで利用していたChromeに同一のGoogleアカウントでログインしており、アカウントの同期機能により職場のパソコンでブラウザに保存していた認証情報が自宅のパソコンへも同期されていました。そして、自宅のパソコンがInfostealerに感染した結果、情報漏えいが起きてしまったのです。』

←私用Googleツールに業務情報を保管していたら論外。業務用Google(メール、文書)アカウントのクレデンシャルも漏れ得る。

 

『こうしたケースは自宅のパソコンからの漏えいであり、組織内でセキュリティ監視をどれだけ強化していても漏えいを検知できないため注意が必要です。また、Infostealerによって有効なセッションCookieが盗まれてしまうと、多要素認証を設定しているシステムへも不正アクセスされてしまう恐れがあるため、面倒かもしれませんが、システム利用後はログアウトすることも被害軽減策となります。

 

以上のことから、セキュリティ対策を考える際は、ネットワーク内に侵入されたり、認証情報が漏えいすることを前提にしておくことが重要です。』

No comments: