Zoombombingはセキュリティ部門にとって教訓を得るよい機会
トピック: リモートワーク
2020年4月13日、Mike Vizard
オンラインミーティングに関するハッキングの多くは、Zoombombing(オンラインミーティングサービス「Zoom」で問題となっている荒らし攻撃)としてよく知られており、セキュリティの視点から考えると、これは Zoom社自らがまいた種です。たとえば、攻撃者が、招待されていない会議に参加するために、公開された会議リンクを使用し、会議IDを推測し、オンラインに投稿された個人的な会議IDを見つける可能性があるという事実は、新しく検出された脆弱性ではありません。多くの人が自宅で過ごす現在の状況によって、このような問題は表面化しています。現在、Zoomは、最もよく使用されているコラボレーションプラットフォームであるため、当然、Zoom社はセキュリティの対応に追われています。
もちろん、オンラインミーティングへの参加を許可する前に、ユーザIDをチェックし、パスワードを要求して、オンラインミーティングを保護する方法はあります。コラボレーションプラットフォームを使用する企業は、IAM(アイデンティティ管理とアクセス管理)ツールと MFA(多要素認証)も使用して、電話会議に参加できるユーザを制限できます。
もちろん、すべての企業がこのようなプロセスとツールを導入しているとはかぎりません。GoogleからNYCDOE(ニューヨーク市教育局)までの多くの企業と団体は Zoomの使用を全面的に禁止しています。他の企業と団体は Zoomよりセキュアであると期待される代替プラットフォームを求めています。
企業がコラボレーションプラットフォームに感じる安心の程度は使用事例によって異なります。Zoombombingのほとんどは悪ふざけにすぎません。一方、オンラインミーティングを盗聴する攻撃者がいます。このような攻撃者の目的は、サービスを中断することではなく、IP(知的財産)を盗み出すことです。セキュリティ部門は、この問題を考慮して、アクセスの制限にとどまらない対策を行う必要があります。コラボレーションプラットフォームに影響する他のセキュリティの問題は下記のとおりです。
- ネットワークセキュリティ: コラボレーションプラットフォームでは、独自のSBC(セッションボーダーコントローラ)が、疑わしい接続を検出および防止するなど、トラフィックを管理する必要があります。また、ファイアウォールを正しく設定し、ネットワーク設定を定期的に確認する必要があります。
- アプリケーションセキュリティ: コラボレーションプラットフォームの多くはアプリケーションが呼び出すAPI(アプリケーションプログラミングインターフェース)を公開しています。最近、APIに注力する攻撃者が増加しているため、クラウド内のすべてのタイプのコラボレーションプラットフォームは魅力的な標的になっています。このため、このようなアプリケーションが保存する可能性があるすべてのデータを忘れずに暗号化する必要があります。
- DDoS(分散型サービス拒否): VoIP(ボイスオーバーインターネットプロトコル)通話のサービスを中断することを目的とするコラボレーションプラットフォームへの攻撃が、さらに一般的になっています。
- マルウェア拡散: 電話会議では、ドキュメントを日常的に共有しているため、マルウェアが添付されたドキュメントを誤って読み込んでいないことを確認する必要があります。
よくあることですが、多くの企業幹部は、サイバーセキュリティへの影響を考慮せずに、最適なコラボレーションプラットフォームとしてZoomを採用しました。しかし、このような経営者の多くは貴重な教訓を得ています。彼らはZoombombingを受けたことがないかもしれませんが、Zoombombingについて聞いたことがあるでしょう。現在、セキュリティプロフェッショナルにとっての問題は、セキュリティ意識の向上を真の教訓を得るよい機会にどのように変えるかということであり、願わくは、誰もこのような機会を決して忘れないことです。
原文はこちら:
Zoombombing provides teachable moment for cybersecurity teams
April 13, 2020 Mike Vizard
https://blog.barracuda.com/2020/04/13/zoombombing-provides-teachable-moment-for-cybersecurity-teams/