13
モバイルセキュリティの 5つの重大な脅威と ビジネスへの影響 CR-1990-JA-A4 v1.1 106-0041 東京都港区麻布台1-11-10 日総第22ビル3Tel: 03-6426-5301 Fax: 03-6426-5302 [email protected]

モバイルセキュリティの - MobileIron...モバイルセキュリティの 5つの重大な脅威と ビジネスへの影響 CR-1990-JA-A4 v1.1 〒106-0041 東京都港区麻布台1-11-10

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • モバイルセキュリティの5つの重大な脅威と ビジネスへの影響

    CR-1990-JA-A4 v1.1

    〒106-0041 東京都港区麻布台1-11-10 日総第22ビル3階 Tel: 03-6426-5301 Fax: 03-6426-5302 [email protected]

  • 2

    かつて誤字脱字だらけの幼稚なハッキングメールだったサイバー脅威は、瞬く間に進歩しました。今では、知的な企業ユーザーさえ欺く高度なサイバー攻撃も少なくありません。このような脅威が企業内のエンドポイントを1つでも侵害すれば、検出不能なエクスプロイトを次々に実行し、ハッカーが侵入してきます。そして、企業、評判、株価に損害を与える可能性があります。

    世界中の企業が、大きなデータ侵害のリスクにさらされています。そして大多数の企業は脅威の増大を認識しています。2018年のレポートによれば、回答者の93%がモバイルデバイスの脅威は深刻で、なおかつ増大しており、真剣に対処する必要があると言っています。企業コンピューティングの境界が消えつつある現在、このような侵害を防ぐには、脅威の仕組みを明確に理解する必要があります。さらに重要なのは、エンドポイント、アプリ、ネットワーク、クラウドサービスすべてに対してエンドトゥエンドのセキュリティを提供するゼロトラストのセキュリティアーキテクチャです。

    このeBookでは、モバイル脅威がユーザーの行動をたやすく悪用し、最終的には企業全体を乗っ取ってしまう恐れがあることを解説しています。また、MobileIron Threat Defense(MTD)がゼロトラストアーキテクチャをサポートし、ビルトインの保護機能によって脅威をブロックし、企業への不正侵入経路になりうるユーザーから企業を守ることもご説明します。

    1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

    フィッシング

    ネットワーク攻撃

    アプリの脅威

    悪質な構成プロファイル

    高度なデバイス侵害

    脅威のタイプ:

    http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

  • 3

    概要

    フィッシングとはソーシャルエンジニアリング攻撃の一種で、ログイン情報やクレジットカード番号などのユーザーデータを詐取する、または情報を漏洩する操作をユーザーに実行させる目的で実行されます。フィッシング攻撃は、信頼できるソースを偽装し、被害者に広告をクリックさせたり、悪質なサイトにリンクするメッセージを開かせたりします。この手の攻撃は非常に洗練されているものが多く、同僚やビジネスパートナーなど、既知のユーザーから来たメッセージのように見える場合もあります。巧妙にWebサイトを複製し、ユーザーに認証情報や個人情報

    (PII)を入力させるものもあります。

    事例

    ユーザーがiPhoneでYahoo!ニュースを読んでいると、画面に突然大きな広告(強制リダイレクト広告)が表示されます。この例では、iPhoneがウイルスに感染していることを告げるAppleからのセキュリティ警告を偽装し、データ保護のためVPNをインストールするようユーザーに指示しています。ユーザーが「インストール」をクリックすると、悪質なiOSプロファイルがデバイスにダウンロードされます。悪質なプロファイルにより、攻撃者はデバイスの設定や動作を変更し、ネットワークトラフィックの傍受や暗号化の解除ができるようになります。これは多くの場合、中間者(MITM)攻撃の前触れです。

    脅威のタイプ: フィッシング

    2019年に最も注目される攻撃は スピアフィッシングです。この

    タイプの攻撃は、特定の組織、 企業、組織内で重要な役職に

    ある個人を標的とします (最高責任者レベルの幹部を狙う

    場合は「ホエールフィッシング」 とも呼ばれます)。フィッシング

    攻撃の目的は、従業員の認証情報を 詐取し、企業情報や投資家情報の ほか、販売や悪用によって企業に 損害を与えうるデータにアクセス

    することです。

  • 4

    ビジネスへの影響

    FireEyeの2018年のレポートによれば、モバイルのメールアプリは一般に送信者の名前(多くの場合信頼できる連絡先)だけを表示するため、モバイルユーザーはフィッシングメールの被害にあうリスクが大きくなります2。この結果、モバイルユーザーがメッセージを開き、悪質なURLをクリックする確率は高くなります。URLフィッシング攻撃は、ログイン情報やパスワードを詐取するほか、不正なプロファイルをデバイスにインストールする場合があります。これによりハッカーは、デバイス上にあるユーザーの仕事用と個人用のアプリとデータすべてにアクセス可能となります。このような攻撃が企業への侵入経路を作ることが多く、企業のIT部門はユーザーを保護するソリューションを今すぐ検討すべきです。

    2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

    MobileIronの保護機能

    MTDは、ユーザーが悪質なサイトへアクセスするのを防ぐことで、メール、ショートメッセージ、インスタントメッセージによるフィッシング攻撃から保護します。MobileIronは、ユーザーがリンクをクリックすると即座にURLが悪質かどうかを判断します。悪質であれば、そのページが不正サイトである可能性があり、ブロックされたというメッセージをユーザーに表示します。

    トロイの木馬型ソフトウェア更新

    Webサーバー攻撃

    スピアフィッシングメール

    水飲み場型Webサイト

    6%3%

    71%

    24%

    出典:シマンテック 2018年セキュリティ脅威レポート

    脅威のベクトルとハッキング手法

    https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.htmlhttps://www.symantec.com/security-center/threat-report

  • 5

    概要

    ネットワーク攻撃は、高度な犯罪組織、国外の集団、「一匹狼」のプロハッカーなどにより、社内からも社外からも実行されます。攻撃者は、ネットワーク設計について高度な知識を持ち、新しい攻撃テクニックを開発したり、既存のツールを修正して攻撃に悪用するスキルも持っています。たとえば、不正アクセスポイントを無断で企業ネットワーク上に設置し、MITM攻撃を実行すれば、クライアントとサーバー間の通信を傍受することができます。

    事例

    この例では、ハッカーが不正アクセスポイントを設置し、金融機関を攻撃します。この攻撃は、携帯電話が常に周辺をスキャンし、空港、カフェ、ホテルなど人の多い公共施設の無料Wi-Fiを含め、使用したことのあるネットワークに接続しようとする仕組みを悪用するものです。このような不正アクセスポイントは、アクセスするためにユーザー名とパスワードを作成するよう求める場合があります。従業員のデバイスは、企業ネットワークに信頼されているアクセスポイントと勘違いし、不正アクセスポイントに即座に接続してしまいます。

    金融機関に対する不正AP攻撃中間者(MITM)攻撃

    ハッカーが不正アクセスポイントを設置

    金融機関のネットワークと勘違いしてデバイスが接続

    MTDが検出して切断 中間者攻撃によるスキャンとデバイスの乗っ取りを阻止

    MobileIron Threat Defenseがここで検出してブロック

    脅威のタイプ: ネットワーク攻撃

  • 6

    ビジネスへの影響

    モバイル脅威は、パイナップル(疑いを持たない公共Wi-Fiネットワークのユーザーから情報を収集するデバイス)や、ユーザー名、パスワード、その他の機密データをユーザーから収集する偽装キャプティブポータルを使ってエンドポイントを攻撃します。このような攻撃は、デバイス上で持続するMITM攻撃などの侵害のきっかけともなります。これによりハッカーは、後で再びデバイスにアクセスして利用したり、ネットワーク内の他のシステムやユーザーにマルウェアを拡散したりします。

    MobileIronの保護機能

    MTDは、不正アクセスポイントを検出し、ネットワークへの接続を切断することができます。するとMITM攻撃者は、エンドポイントのスキャンや悪用ができなくなり、ユーザー名やパスワードなど価値あるデータあるいは顧客情報などの潜在的な機密データも詐取できなくなります。ネットワーク攻撃の仕組みと、MTDによるデバイス上の攻撃の検出および修復方法をこちらからご覧ください。

    デモ動画を見る

    ネットワークスプーフィングの 急増にもかかわらず、公共

    ネットワークを使用する際に 接続のセキュリティを確保

    している人は50%を 下回ります。

    CSO「7 mobile security threats you should take seriously in 2019(2019年に真剣に考えるべき7つの

    モバイルセキュリティ脅威)」、2018年11月20日

    https://vimeo.com/299714391/a9bc5a891chttps://vimeo.com/299714391/a9bc5a891chttps://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

  • 7

    概要

    悪意のあるアプリとは、ゲームアプリなど普通のアプリに見え、ユーザーが気づきにくいにもかかわらず、実は有害なソフトウェアです。正規のコードの中に身を潜め、企業内で、またはインターネットを通じて静かに伝搬する可能性があります。2017年、Google Playストアには100万近い偽アプリがあり、そこには無料アプリのトップ50のうち77%の偽バージョンが含まれていました3。

    事例

    国際的な銀行の社員が出張中、旧型のAndroidデバイスで企業ファイルにアクセスします。その銀行ではデバイスにAndroid for Workをインストールし、銀行データとアクセスを保護していますが、ユーザーは知らずに悪質なアプリをダウンロードしたため、それがデバイス全体をルート化して侵害していました。アプリは、ユーザーの個人データ、支払い情報、その他の機密情報も収集可能でした。

    3 BTの「Malicious apps: What they are and how to protect your phone and tablet(悪質なアプリ:その概要および電話とタブレットを保護する方法)」、2018年6月27日

    国際銀行における悪質なアプリ悪質なアプリによる権限昇格(EOP)

    アフリカに出張する社員が旧型の

    Androidデバイスを使用

    銀行はAndroid for Workで銀行データと

    アクセスを保護

    ユーザーが悪質なアプリを個人用としてインストールし、その

    アプリがデバイス全体をルート化

    MTDがEOPを検出してデバイスのアクセスを

    停止

    デバイス上のすべてのデータ(ユーザー、デバ

    イスがアクセスしたことのあるあらゆる

    ソースからのデータ)の詐取を防止MobileIron Threat Defense

    がここで検出してブロック

    脅威のタイプ: アプリの脅威

    http://home.bt.com/tech-gadgets/phones-tablets/malicious-apps-what-they-are-and-how-to-protect-your-phone-and-tablet-11363961933259

  • 8

    ビジネスへの影響

    信頼できないアプリが、正規のアプリストアを経由せずにAndroidデバイスやiOSデバイスにインストールされる場合があります。いったんインストールされたアプリは、OSサンドボックスを抜け出し、ダークウェブ上のサーバーへのVPN接続を行います。デバイスユーザーが気づかないうちにこの接続が確立されることも多く、攻撃者は、機密性の高い個人データや企業データをデバイスから抜き取り、暗号を解除し、トラフィックをデバイスから攻撃者のサイトにリダイレクトし、その後さらに大きな攻撃を実行して損害を拡大します。詐取された企業データがライバル企業など第三者に送信され、機密性の高い製品情報や事業情報が信頼できないソースに漏洩する恐れもあります。Verizonの「Mobile Security Index」調査によれば、従業員がインターネットからモバイルデバイスにダウンロードするアプリに制限をかけているのは、回答した企業の59%だけでした4。これは、企業のアプリやデータをさまざまなアプリの脅威にさらす危険なセキュリティの穴です。

    MobileIronの保護機能

    MTDは、異常が検出されたデバイスを隔離し、アプリの脅威をブロックすることで、アプリの攻撃がデバイス上、またはユーザーやデバイスがアクセスする可能性のあるあらゆるソースのデータに及ぶことを防ぎます。こちらからアプリ攻撃の仕組みを知り、MTDによるモバイルエンドポイント上の悪質なアプリの検出および修復方法をご覧ください。

    従業員がインターネットから モバイルデバイスにダウンロードするアプリに制限をかけている企業は59%だけ

    でした。Verizon Mobile Security Index 2018

    デモ動画を見る

    2017年、Google Playストアには100万近い偽アプリがあり、

    そこには無料アプリのトップ50のうち77%の偽バージョンが

    含まれていました。BT、「Malicious apps: What they are and how to

    protect your phone and tablet(悪質なアプリ: その概要および電話とタブレットを保護する方法)」、

    2018年6月

    4 Verizon Mobile Security Index 2018

    https://vimeo.com/299714602/156dc33780https://vimeo.com/299714602/156dc33780http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

  • 9

    概要

    構成プロファイルは、ベンダーがモバイルデバイス管理(MDM)でのデバイス管理機能を提供するために設計されています。しかしサイバー攻撃者に悪用されて、デバイスを乗っ取られたり、侵入されたりすることもあります。サンドボックス化されたアプリはデバイス上の他のアプリとデータをやり取りできませんが、MDMプロファイルはサンドボックスを回避し、ユーザーに権限の昇格を許可させてしまう場合があります。アプリがユーザーの位置情報、写真、連絡先などへのアクセスを要求する頻度を考えてみてください。要求に対してユーザーは、単にアプリが欲しい、または画面からメッセージを消したいだけで

    「はい」を押します。

    いったんダウンロードされた悪質なプロファイルは、セキュリティ設定を回避し、ルート証明書をiOSエンドポイントにインストールします。これで、悪質なプロファイルは、Wi-Fi、VPN、メールなど、システムレベルの設定を操作できます。悪質なプロファイルは、EOP(権限昇格)攻撃を実行し、ユーザーの活動の監視や操作をしたり、ユーザーセッションを乗っ取ったりします。EOP攻撃により、悪質なプロファイルは、写真、ファイル、メール、テキストメッセージ、通常は許可されない他のアプリにアクセスします。

    脅威のタイプ: 悪質な構成プロファイル

    出張中の社員がホテルのWi-Fiや近くのXfinity Wi-Fiホットスポット

    接続したいと考える

    Wi-Fiに接続しようとして、ユーザー名とパスワードの入力を求められる。社員が構成プロファイルのインストールを選択

    ハッカーがデータをダークウェブでの競売で販売

    ハッカーがMITM攻撃を実行し、認証情報やデータを詐取

    事例

    出張中の社員が、ホテルのWi-Fiや近くのXfinity Wi-Fiホットスポットに接続したいと思っています。プロンプトが立ち上がり、ユーザー名とパスワードを入力し、セキュアでないXfinity Wi-Fi用の構成プロファイルをインストールするように促されます。そうすれば、頻繁に認証情報を再入力せずに済みます。ホテルのWi-FiとXfinity Wi-Fiは、ホテルの宿泊客全員が接続できる共有ワイヤレスネットワークです。次にXfinityに接続したとき、XfinityはMITM攻撃を実行するハッカーに侵害されています。このユーザーは知らずに悪質なプロファイルをインストールしてしまったため、エクスプロイトキットがすべてのトラフィックを攻撃者のサーバーを通るよう経路変更し、データを詐取します。

  • 10

    ビジネスへの影響

    悪質なプロファイルは、ルート証明書をデバイスにインストールすることにより、ほとんどのアプリケーションが機密データの送信に使用しているSSL/TLSセキュア接続をシームレスに傍受し、暗号を解除します。この結果、悪質なプロファイルがユーザーの企業用メールアカウントとアプリ(Slack、Zoom、LinkedInなど)を乗っ取り、メッセージの送信、設定の変更、情報資産の詐取、あるいはもっと悪いことも実行する恐れがあります。

    MobileIronの保護機能

    MTDは、セキュアでないWi-Fi接続について警告を表示し、疑わしいプロファイルがデバイスにダウンロードされた場合は検出します。管理者は検出されたプロファイルを信頼できないものとみなし、デバイスを隔離します。そうすると、任意のマネージドアプリをiOSから削除したり、Androidデバイス上で非表示にしたりできます。企業Wi-FiなどMobileIronがプロビジョニングした設定も、疑わしいプロファイルが脅威として検出された場合は、削除または非表示化が可能です。しかし、MobileIronが削除するのは企業用アプリとデータだけであり、ユーザーの個人データはすべてそのままです。

  • 11

    概要

    高度なデバイス侵害では、攻撃者がデバイスをルート制御し、デバイスをリモートで操作したり、主要機能を使用したりします。これには、EOP、OSエクスプロイト、システム改ざんなどがあります。

    コンサルティング会社でのiOSシステム改ざんシステムの改ざん

    コスタリカのコンサルタントがiOSゲームアプリを第三者のストア「TutuApp」からダウンロード

    TutuAppが「ゲーム利用の目的で」構成プロファイルをダウンロードするようプロンプト

    を表示

    Houdiniアプリがリード・ライト権限のあるファイルシステムを

    マウント

    MobileIronが検出し、管理者に通知すると、管理者がデバイスを停止して工場出荷時設定に初期化

    ユーザーはデバイス上の全データ(顧客データを含む)の喪失およびエクスプロイトによる完全な侵害をまぬがれる

    MobileIron Threat Defenseがここで検出してブロック

    脅威のタイプ: 高度なデバイス侵害

    事例

    国際的なコンサルティング会社の社員が、第三者のアプリストア「TutuApp」からゲームアプリをダウンロードします。アプリストアは、非常に大きなアプリをインストールするための構成プロファイルをダウンロードするようプロンプトを表示します。このインストーラ「Houdini」は、デバイス全体の管理機能を有効化し、ユーザーが知らない間に、リード・ライト権限のあるファイルシステムをマウントします。

  • 12

    ビジネスへの影響

    このような高度な侵害により、攻撃者は、ユーザーの確認や同意なしにマイクやカメラをオンにするなど、デバイスの主要機能を操作できます。攻撃者がユーザーの社内の認証情報を詐取し、ユーザーになりすまして、CEO、会社全体、顧客、パートナー、個人的な知り合いなど、誰かにメッセージを送ることもありえます。ユーザーは、デバイスが乗っ取られ、自分の名前で悪いことをしても気づかない可能性があります。

    MobileIronの保護機能

    MTDは、モバイルデバイスのシステム改ざんを検出することにより、このタイプの攻撃を防止します。システム管理者は、管理コンソールで検出を確認するとともに、即座に通知を受けてデバイスを停止し、工場出荷時の設定に初期化することができます。企業用メールやアプリへのアクセスも削除し、ハッカーが他のデバイスに侵入したり、ユーザーになりすまして悪質なリンクを送信することも防ぎます。このタイプの攻撃の仕組みと防止方法について、こちらをご覧ください。

    デモ動画を見る

    https://vimeo.com/299714749/69c67a28efhttps://vimeo.com/299714749/69c67a28ef

  • 13

    ゼロトラスト環境の信頼できる エンドポイントセキュリティ

    すべてのモバイルデバイスを可視化し、エンドポイントセキュリティ状態を把握できなければ、企業のエンドポイントの約3分の1を見逃していることになります。MobileIronでは、境界のない企業環境におけるすべてのデバイス、アプリ、ネットワークに対して、完全なビルトインの脅威検出および修復機能を確保することができます。MTDは、次のような機能でゼロトラスト環境でセキュリティを確保します。

    • ユーザー全員にモバイル脅威保護を適用することにより、企業データ(顧客データも)を保護。

    • MTDダッシュボードとフォレンジックデータにより、マネージドおよび非マネージドのモバイルデバイスにおける脅威を可視化。

    • セキュリティ情報・イベント管理(SIEM)システムにデータを集約し、相関分析でセキュリティの全体的な状態を把握し、既存のサイバーセキュリティ対策でモバイル脅威データを管理。

    MobileIron Threat Defenseなら、企業のセキュリティがユーザー任せになる心配はありません。 詳細はこちら:www.mobileiron.com/ja/threatdefense

    https://www.mobileiron.com/ja/threatdefense