近年、JAPHICマーク取得企業を含む企業では、従業員が自宅や外出先で業務を行う機会も増えてきました。
こちらは業務効率をアップさせるにあたって有効ですが、その反面さまざまな脅威のリスクが高まります。
今回は、JAPHICマーク取得企業が気を付けたい脅威の一つである中間者攻撃について解説します。
中間者攻撃の概要

中間者攻撃はMitM攻撃とも呼ばれるもので、攻撃者が二者同士の通信に割り込み、データ暗号化のための公開鍵を窃取して、盗聴や改ざんを実行する行為です。
例えば攻撃者がAとBの通信を盗み見たい場合、AとBの通信に割り込んで、やり取りが筒抜けになるような攻撃を仕掛けます。
通常中間者攻撃は、ターゲットとなる二者間のやり取りを盗み見るために、長時間準備をしてから行います。
そのため、不正アクセスが行われてから被害が明らかになるまでの期間が長く、発覚した頃には大きな被害に遭っていることも考えられます。
中間者攻撃の主なパターン

中間者攻撃には、主に以下のような攻撃パターンがあります。
・無線LANを利用した情報の盗聴
・アプリやWebサイトの脆弱性の悪用
・メールメッセージの盗聴
・オンラインバンキングの悪用
・DNSスプーフィング
・ARPスプーフィング など
もっとも一般的なのが、無線LANを利用した情報の窃取です。
こちらは公共のWi-Fiスポットなどセキュリティが脆弱な無線LANを通じ、通信を盗聴する方法です。
特にテレワークが盛んなJAPHICマーク取得企業などでは、こちらの攻撃のリスクが高くなります。
ちなみにDNSスプーフィングとは、攻撃者がDNS応答を偽装し、ユーザーを偽のサーバーに誘導して情報を盗む方法です。
またARPスプーフィングは、ローカルエリアネットワーク内で物理的なMACアドレスをIPアドレスから偽装し、通信を傍受する手法です。
中間者攻撃の被害を受けるとどうなる?

JAPHICマーク取得企業が中間者攻撃の被害を受けると、個人情報が漏えいします。
攻撃者はユーザーが送信する情報を傍受することで、氏名や住所、クレジットカード情報などの機密情報を盗み取ることができます。
このような被害は、個人情報保護体制が整備されたJAPHICマーク取得企業にとって、もっとも避けたい被害です。
また中間者攻撃の攻撃者は、通信内容を傍受するだけでなく、データの改ざんも行うことができます。
その他、不正な操作やマルウェアを仕込むことによる遠隔操作といった被害に遭うことも考えられます。
中間者攻撃の対策

JAPHICマーク取得企業が講じるべき中間者攻撃への対策としては、主に以下のものが挙げられます。
・多要素認証の採用
・社内のデバイスでフリーWi-Fiにつながない
・セキュリティリスクのあるWebサイトを利用しない
多要素認証は、パスワードだけでなくSMSやアプリを介した確認コードなど、複数の認証手段を組み合わせる認証方法です。
こちらを採用することで、中間者攻撃による不正ログインのリスクが軽減されます。
また公共の場所で提供されるフリーWi-Fiは便利ですが、セキュリティリスクがあるため、特に社内のデバイスではつながないことをおすすめします。
逆にVPNであれば、インターネット上の通信を暗号化し、外部からの盗聴を防げます。
さらにセキュリティリスクのあるWebサイトの利用を避けることも、中間者攻撃を防ぐ上でとても重要です。
特にSSL化されていないサイトはデータが暗号化されずに送信されるため、中間者攻撃のターゲットになりやすい傾向にあります。
まとめ
多くの個人情報を高いセキュリティレベルで取り扱わなければいけないJAPHICマーク取得企業にとって、中間者攻撃の対策は必要不可欠だと言えます。
もし被害に遭ってしまったら、JAPHICマーク取得企業は信用を失い、マークの更新が認められなくなることも考えられます。
そのため中間者攻撃だけに限らず、日々企業を危険にさらしている脅威のついては、詳細を把握しておきましょう。