マグロウヒル、Salesforceの問題に関連するデータ流出を確認

マグロウヒルは、報告されたSalesforceの設定ミスに続いて、限定的な内部データへの不正アクセスを確認しました。 

開示は恐喝の脅迫に続いて発表され、事件の規模と機密性に関する質問を引き起こしました。 

「ShinyHuntersは潜在的なフォローアップキャンペーンの選択肢に事欠きません。講師を信じやすいブランド化されたメッセージでターゲットにしたり、ダウンストリームツールに転換したり、信頼できる連絡先になりすまして支払いリダイレクトを促進したり認証情報を収集したりできます」と、Corsica Technologiesの最高情報セキュリティ責任者であるロス・フィリペク氏は電子メールでeSecurityPlanetに述べました。

彼は「学生と家族にとって、影響は個人詐欺の試みからハラスメントと特定に加えて、教育的所属と連絡先の詳細が犯罪市場に流通している、より静かで長期的な損害に至るまで及ぶ可能性があります」と付け加えました。

マグロウヒル事件について分かっていること 

マグロウヒルはK-12、高等教育、デジタルラーニング環境にサービスを提供し、学生、教育者、機関パートナーの広く分散されたベースをサポートしています。

ShinyHuntersの恐喝グループがマグロウヒルに関連する最大4,500万のSalesforceレコードを入手したと主張し、データには個人識別情報(PII)が含まれており、それをリリースすることを脅迫した後、事件が浮上しました。 

しかし、同社はこれらの主張に異議を唱え、その調査では限定的で機密性の低いデータ流出のみが判明したと述べています。

根本原因として特定されたSalesforce設定ミス 

マグロウヒルによると、事件はそのSalesforceアカウント、顧客データベース、コースウェア、または内部システムへの不正アクセスを含みませんでした。 

BleepingComputerからのレポートは、流出がSalesforce環境内でホストされているウェブページに限定されていることを示しています。 

この区別は重要です。なぜなら、問題がマグロウヒルのコアインフラストラクチャまたはアイデンティティシステムの侵害ではなく、第三者プラットフォーム内のアプリケーションまたは設定レイヤーから発生した可能性があることを示唆しているからです。

同社の初期調査結果は、Salesforce環境内の設定ミスが根本原因であることを示しています。 

同社の調査結果と脅迫者の主張の間のギャップは、攻撃者がレバレッジを増やすためにデータの範囲または機密性を膨らませる可能性がある恐喝駆動型事件の馴染みのあるパターンを反映しています。

SaaS環境でのリスクの削減

組織がSaaSプラットフォームとサードパーティの統合の使用を拡大するにつれて、設定ミスは引き続きデータ流出の原因となっています。 

このリスクに対処するには、一貫した可視性、より強いアクセス制御、およびクラウドアプリケーションとそれらの基になるデータの保護に向けた、より積極的なアプローチが必要です。 

  • SaaS構成を定期的に監査し、継続的に監視することで、設定ミス、アクセス制御のギャップ、および公開されているアセットを検出します。
  • 最小権限、MFA、SSO、およびユーザーロールとサードパーティ統合の定期的なレビューを適用することで、強力なアイデンティティとアクセス管理を実施します。
  • ホストされているコンポーネントと機密データの露出を制限することで、APIを保護し、パブリックアクセスを制限し、データ分類とDLP制御を実装します。
  • ログとを一元化し、監視することで、SaaS環境全体でリアルタイム検出、拡張ログ保持、および効果的なフォレンジック調査を有効にします。
  • 正式なガバナンス、セキュリティレビュー、定義されたSLA、および明確な共有責任の境界を通じて、サードパーティのリスク管理を強化します。
  • ユーザーとデバイスのアクセスを継続的に検証し、環境をセグメント化し、条件付きアクセスポリシーを適用することで、ゼロトラストの原則を採用します。
  • インシデント対応計画をテストし、攻撃シミュレーションツールを使用して、クラウド設定ミスとデータ損失周辺のシミュレーションを行います。  

これらの対策を組み合わせることで、組織はSaaS関連のリスクに対する回復力を構築しながら、設定ミスとデータ流出イベントの潜在的な影響の範囲を制限できます。 

攻撃者がSaaSのギャップへの焦点をシフト 

このような事件は、攻撃者がコアインフラストラクチャを直接ターゲットにするのではなく、SaaS構成とサードパーティエコシステムの弱点を悪用する脅威の状況におけるより広い転換を強化しています。 

実際の流出が限定的である場合でも、公開された主張、恐喝圧力、およびダウンストリームリスクの組み合わせは、組織の運用上および評判上の課題を引き起こす可能性があります。 

この進化するリスク状況により、組織はゼロトラストソリューションを採用して、複雑なクラウド環境全体でアクセス制御をより適切に実施し、露出を削減するようになっています。

翻訳元: https://www.esecurityplanet.com/threats/mcgraw-hill-confirms-data-exposure-tied-to-salesforce-issue/

ソース: esecurityplanet.com