検索結果
-
VPNも2段階入れたり Yubikey入れて対策できそうだから 今回の件でリモートワーク見直されると迷惑😫
-
VPN経由が多いというよりは、 VPNはパスワードとか抜かないといけないはずなので、準備が面倒くさい代わりに、入れてしまえばある程度はやりたい放題 メール経由は社員のメールアドレスがわかってれば送りつけられるので、楽に下準備できるかわりに開いてもらわないといけなかったり、開いてもらえても自由度が低い的な感じですね
-
ああ、最近はVPN経由が多いんですね
-
よくあるランサムウェアはチンピラハッカーが使うもので、これは主にメールで感染する。 今回のやつはVPN経由で侵入してきたプロのハッカーが念入りに仕掛けたものなのだ。
-
メール経由は俺が例えで書いただけで、メールである必要は別にないです VPNは結構便利ですが、俺より詳しそうな方々が書いてるように結構悪さできます どこからでもLANに繋げるようにしてるものなので…
-
ランサムってメール経由じゃないの? 物理的に通勤してる人のPCでも感染するわけで、VPNを悪者扱いするのはなぜ🤔
-
ちょっと違う。VPNって仮想的にLANにしてしまう技術で、 確かにネットワークを隔離できてセキュリティ的には有用性はアリ。 リモートワークを基準にするので、オープンVON前提で言うけど。 ただし、その中でフリーアクセスにしてしまうことが多いので、書いている人もいる通り「共有フォルダつくってヤバい実行ファイルを置かれるとか、そのVPN内だとSSHでリモートアクセスし放題」とかしてしまって、だいたい事故る傾向が多い。 特に多いのが「個人でアプリケーションをインストールしてもいい、ヤバイソフトウェアだとシステム管理者がリモートで検出して警告する」みたいな奴。検出できなかった時や、検出できないソフトで不適切な設定をして端末1台に侵入を許した場合にVPN下が全部やられたりする。 あと。VPNの下にクローズドVPNを構築するのは非常に面倒 お金もかかるし、対応しているアプリも少ないし、使う人に設定させるのも大変。
-
> VPNなんか使う方が悪い。 時々きくけど、VPN使うとハッキングされるリスクが高まるの?
-
>テレワーク用にリモートからアクセスできる経路を >設けてしまったこと自体が問題なわけ。 これは間違い。VPNなんか使う方が悪い。開発コードの push と コードレビューによる監査、merge時のパイプラインによる自動デプロイで防いで、サーバーに実行ファイルを直置きできるような開発環境になんて普通はしないのよ。経理システムとか打刻だってテキストデータや画像データしかやり取りしないわけだし、よほどの穴を作りこまない限りは関係ない(webpだけは例外。あれはGoogleがバグ入りの画像ライブラリをバラまいたので、適切にアプデしていないと画像にマルウェアを仕込める可能性がある。) >今回の報告に「遠隔でプライベートクラウド内の >サーバーをシャットダウンした後も・・・」という一文があったけど、 >要するにその経路がハックされてしまっていたってこと。 >こうなるとシステム的には防御の仕様がない これは同意。いまだに有人常駐監視のデータセンターかどうかが契約時に重要視されるのってどういうことなんだよな…。ホストOSや踏み台サーバはリモートでアレコレしちゃ駄目だわ。
セキュリティ対策している会社は…
2024/06/14 23:17
セキュリティ対策している会社はVPN接続の際に固定のパスワードとワンタイムパスワードなどの2段階認証を行っている。そのため、会社携帯とクライアント端末の両方がないと接続できないようにしている。