「多要素認証が突破される」は本当か?DXを止めず、サプライチェーンを守り抜く
- ありがとうございます!
- いいね!した記事一覧をみる
「とりあえずMFAしておけば安心」ではない?
例えば、脆弱性対策作業のため、たった1週間一時的にMFAを無効化していたその隙に侵入され、サーバ70%、PC20%がランサムウェアに暗号化される深刻な被害を受けたケースがある。復旧まで約2カ月を要し、フォレンジック調査や対策費用として約2,000万円の負担を強いられている。
また、MFA自体を突破する攻撃手法も広がりつつある。フィッシングサイトを巧みに利用し、認証済みのセッションCookie を盗み出してMFAを突破する「AiTM(Adversary in the Middle:中間者)攻撃」を行う攻撃ツールが次々に公開され、被害報告も後を絶たない。
そして、サプライチェーン全体でDXを推進する組織におけるMFA実現は、さらに重い課題がのしかかっている。ビジネスパートナー(協力会社・取引先)とのコラボレーションで、共同利用する業務システムは、パートナー企業においてもMFAを実施してもらう必要があるが、リテラシーも文化も異なる別組織のユーザーにこれを徹底させることは、実は非常に難しい。 これまでのように、表面的なMFA導入では企業を守りきれないこの状況下で、果たして真に有効なセキュリティ対策は存在するのだろうか?
この記事の続き >>
-
・「AiTM攻撃」ツールは「30日間250ドル」で販売…急増する実態
・サプライチェーン全体で100%MFAを徹底する「3つの手法」
・データレス型情報漏えい対策が注目されるワケ
・サプライチェーン全体でのDXが進む業界での導入効果
今すぐビジネス+IT会員に
ご登録ください。
すべて無料!今日から使える、
仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!