「無線LANとWebメールの盲点に気をつけろ!」(2)対策編
●対策
特集
特集
ホットスポットサービスは、営業マンにとっては重要なサービスだ。今更、ホットスポットを利用するなというのは難しいだろう。そのため、Webメールに関しては、基本的には前述で紹介したインシデントのトリガーを発動するための仕掛けをしておくことが良いと思う。その他には、SSL認証だけでなく、SSL対応しているサービスを利用することが有効である。例えば、Gmailであれば、ログイン後にアドレスバーのhttpをhttpsにすることで対応可能だ(GTalkは未対応)。ちなみに、Yahoo!JapanとHotmailは接続出来なかったので、未対応のようだ。
●古典的な攻撃にも注意!
前述のような盗聴したデータを解析する手口もあるが、大半はアカウントハックなどの古典的攻撃だ。現在、世界的に流行中しているその背景には、パスワードの未設定ユーザや適切なパスワードが設定されていないユーザが多いことが挙げられる。筆者がEコマースサイトの案件に関わった際に、適切なパスワードを設定しているユーザを調べたところ、10%に満たなかったことを覚えている。実際、社団法人日本クレジット産業協会( http://www.meti.go.jp/committee/materials/downloadfiles/g70528b05j.pdf )の資料によると、クレジットカードのパスワード登録の実体は、4.7%であるという。どれだけ、パスワードに対する意識が低いかということが分かると思う。このようなユーザ心理を知っている犯罪者達の心理は、無理にシステムをクラッキングするよりも、単純にアカウントハックをした方が手っ取り早く、効率が良いこと考えていることは自明だ。
アカウントハックの手口の多くは、スパイウェアやブルートフォース攻撃、フィッシング詐欺などだ。スパイウェアやフィッシング詐欺は、ソーシャルエンジニアリングを悪用するため、現在もその被害は多い。
●対策(Webメールボックスのモニタリング)
アカウントハックから身を守りための基本は、「“強固”なパスワード」であることは間違いない。しかし、時には偶然破られてしまうこともある。そんなとき、ポイントとなるのは、パスワードが破られたことに「いつ気付けるか」だ…
【執筆:二根 太】
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》