Gotoです。
パスワード管理「LastPass」で顧客データの盗難 手口に使われた“2段階攻撃”とは? 弱点はエンジニアの自宅PC
https://www.itmedia.co.jp/news/articles/2303/13/news048.html
ITmedia NEWSより引用
少し前に話題になったパスワード管理基盤である「LastPass」の顧客データが抜き取られていたという、なんとも信じがたい内容の事件の経緯や調査結果が公表されました。
今回の一番の脆弱性がエンジニアの自宅PCのソフトウェア脆弱性であったという、在宅ワークやアジャイル開発での端末管理に一石を投じるような内容が公表されています。しかも、一度対策をしたはずが引き続き該当者のアカウントが乗っ取られており、再び挙動を把握するまでやりたい放題されていたというから目も当てらません。
こうなるとユーザーは感情論で利用したことを後悔したり、サービス使用を辞めるなどの行動を起こすでしょうが、冷静にこの事案からわかることをいくつか書き出してみましょう
まず、検知するまでに多くのタイムラグがあり、更にその後の対応を行ってもまだ検知できないアタックがあるという事実です。AIを活用した検知システムはどんどん高度化しておりますが、それでも捕まえきれない。それはそうです。攻撃側もAIを活用するのですから、防御側だけが有利なわけではありません。逆に攻撃側のほうが有利である側面のほうが多いかもしれません。
次にエンジニアの自宅PCがゲートとなったという事実です。いくら業務用とはいえプライベートアプリケーションはインストールされているわけで、そのどれかが脆弱性をもったままになっていたという日本の在宅ワーク環境で起こりえる事案です。
これを嫌がり業務端末をVPNで使用させるというのは一つの有効な手段として見直されるべきかもしれませんし、端末管理を締め付けるのもしょうがないとされていくかもしれません。
結局、なんとかなるさの精神ではなんともならない時代がきたということです。業務データをどう守るのか?は物理的な保管場所のお話ではなく、そこへアクセスするIDMをどうするか?という時代に変わってきたのです。
IDMなんてと言ってていた方、まだ言っている方、もうなにかしら対策を実行すべきです。事がおこってからでは遅いのです。
本日はパスワード管理基盤が起こした事件についてお話をいたしました。昨今のセキュリティー対策の第一はIDMであるということを教えてくれた事案ですが、どこから手を付けたらよいかわからないという方はぜひ弊社にご相談ください。多くの経験を積んだコンサルタントが対応させていただきます!