攻撃者集団が
「Oktaを侵害した」
とSNSで主張
「Oktaを侵害した」
とSNSで主張

Okta Inc.
APJ担当リージョナルCSO
APJ担当リージョナルCSO
Brett Winterford
(ブレット・ウィンターフォード)氏
(ブレット・ウィンターフォード)氏
しかし、実際の調査によれば、事案の概要は次のようなものだ。
SNS投稿の約2カ月前、1月16日~21日にかけて、Oktaがカスタマーサポート業務を委託しているSitel社にLapsus$が攻撃を仕掛けた。それにより攻撃者は、Sitel社のサポート担当者が使う専用端末に不正アクセスし、リモートで操作しながらサポート担当者が使用するOktaのカスタマーサポートツールにログインを試みた。サポート担当者になりすまして、Oktaシステムの設定変更やパスワードのリセットを試みたのだ。しかし、これらの試みは失敗に終わっていたことが判明した。
「攻撃者はOktaの認証を通過できなかったのです。当社のテクノロジープラットフォームが攻撃者の侵入しようとする試みを察知し、アカウント乗っ取りを阻止しました。ゼロトラストソリューションの実効性が検証された形といえます」とウィンターフォード氏は述べる。
インシデント対応で
重要になるゼロトラスト
重要になるゼロトラスト
Oktaは長年、ゼロトラストモデルをベースとしたアイデンティティ管理とアクセス管理の製品・サービスを開発・提供してきた企業である。同社のプロダクトチーム、セキュリティーチームが製品開発の指針としているのは、米国立標準技術研究所(NIST)が提唱するゼロトラスト基本概念。具体的には、次の5つが今回の攻撃を阻止する上で効果を発揮したという。
- (1)
- ネットワークの境界は、信頼を意味しない
- (2)
- あらゆるコンピューティングリソースへのアクセスは、セッション単位で最少権限かつ動的に許可する
- (3)
- リソースは認証後でないとネットワーク上で見つからない
- (4)
- アクセスポリシーは動的かつコンテキスト(ユーザー属性、ネットワーク属性、デバイス属性、ユーザーの振る舞い)に基づく
- (5)
- セッションはユーザーのコンテキストが変更されたとき、または要求されたリソースに応じて再認証及び再認可を必要とする
多層的な防御の仕組みで
攻撃の影響を極少化
攻撃の影響を極少化
Oktaソリューションが、攻撃者の振る舞いを「疑わしいもの」と判断したポイントは大きく2つあったという。1つはパスワードリセットの操作を行った端末が、サポート担当者の仮想デスクトップではなく、Sitel社のネットワーク外にあるものだったこと。もう1つは、新しいパスワードのリセットで求められる多要素認証の要求が正当なユーザーから拒否されたことである。多要素認証は、正当なユーザーからの要求であるかを確認するためのものであり、それが拒否されたということは正当なユーザーからの要求でない可能性があるからだ。
「最終的に、攻撃者はサポート担当者本人が事前に認証・許可されていたチャットツールを閲覧することしかできませんでした。データの閲覧という意味で影響を受けた可能性のあるお客様は2社。また、当該のチャットツールにアクセスできた時間は、1月21日の25分間のみでした。これらはいずれも、当初想定していた影響範囲よりも大幅に少ないものです」とウィンターフォード氏は語る。
一方で、事態への初期対応や顧客への告知については多くの改善の余地があったとOktaは考えている。例えば、Oktaのアカウントやネットワークへの直接的な侵害はなかったものの、業務委託先で発生したインシデントがもたらすリスクに気付けなかったことはその1つだ。
「また、多くの人々はメディアの報道を見てOktaのことを評価するでしょう。より早く事態を把握してタイムリーに公開するとともに、業務委託先でのケースであってもOktaがきちんと責任を取るということを表明することが必要でした。今後はお客様、業務委託先とのコミュニケーションを見直し、セキュリティーや可用性の問題をよりスピーディーに可視化するための新しいプロセスを構築します」とウィンターフォード氏は言う。
対策環境も見直し、業務委託先のリスク管理を徹底する。業務委託先がOktaのシステムにアクセスする際には、Oktaのセキュリティー対策で実施することを義務づけた。またOktaの業務で使用するデバイスにはセキュリティーエージェントを導入し、詳細な各種ログデータを把握できるようにしていく。
「我々は失敗から学ぶべきだと強く思っています」と強調するウィンターフォード氏。同社のエピソードからは、サイバー攻撃被害を極小化するために業務委託先との密接な協力関係がより重要になってきていることが示唆されている。
「最終的に、攻撃者はサポート担当者本人が事前に認証・許可されていたチャットツールを閲覧することしかできませんでした。データの閲覧という意味で影響を受けた可能性のあるお客様は2社。また、当該のチャットツールにアクセスできた時間は、1月21日の25分間のみでした。これらはいずれも、当初想定していた影響範囲よりも大幅に少ないものです」とウィンターフォード氏は語る。
一方で、事態への初期対応や顧客への告知については多くの改善の余地があったとOktaは考えている。例えば、Oktaのアカウントやネットワークへの直接的な侵害はなかったものの、業務委託先で発生したインシデントがもたらすリスクに気付けなかったことはその1つだ。
「また、多くの人々はメディアの報道を見てOktaのことを評価するでしょう。より早く事態を把握してタイムリーに公開するとともに、業務委託先でのケースであってもOktaがきちんと責任を取るということを表明することが必要でした。今後はお客様、業務委託先とのコミュニケーションを見直し、セキュリティーや可用性の問題をよりスピーディーに可視化するための新しいプロセスを構築します」とウィンターフォード氏は言う。
対策環境も見直し、業務委託先のリスク管理を徹底する。業務委託先がOktaのシステムにアクセスする際には、Oktaのセキュリティー対策で実施することを義務づけた。またOktaの業務で使用するデバイスにはセキュリティーエージェントを導入し、詳細な各種ログデータを把握できるようにしていく。
「我々は失敗から学ぶべきだと強く思っています」と強調するウィンターフォード氏。同社のエピソードからは、サイバー攻撃被害を極小化するために業務委託先との密接な協力関係がより重要になってきていることが示唆されている。

- 基調講演SOMPOホールディングス サイバーリスクを低減し、DXを支える
SOMPOのセキュリティーマネジメント - 特別講演荏原製作所 時代や環境に沿って変化させてきた
セキュリティー管理体制の取り組み - 基調講演カシオ計算機 IT部門がリーダーシップを発揮し
現場と経営の連携によるDXを支える - 特別講演つるぎ町立半田病院 ランサムウエアにより病院機能が停止
診療再開までの経緯と被害を振り返る - 特別講演日本電信電話 巨大グローバル企業グループにおける
セキュリティーガバナンスの強化アプローチ - トレンドマイクロ リスクを継続的に可視化・評価し軽減する
最新サイバーリスクマネジメントの方法論 - Okta Japan 自らサイバー攻撃を受けて分かった
ゼロトラストの実効性と必要性 - BlackBerry Japan AI+自動化+マネージドサービスで
高度化するリスクへの効果的な対処を実現 - タニウム 大規模環境も即時に可視化し、制御
独自技術でシステムの“衛生”を保つ - サイバーリーズン・ジャパン サイバー攻撃を100%防ぐのは不可能
「侵入前提」の対策を具現化するには - ネットワークバリューコンポネンツ 脅威の検出から有事対応、
フォレンジックまで
NDRソリューションで網羅的に対処 - F5ネットワークスジャパン 攻撃者の行動から判明した脅威分析と
これから効果的な「保護対策」とは - 日立ソリューションズ 「zero リスク」から「with リスク」へ
サイバーレジリエンスの必要性と実現方法 - プロット Emotetの被害は回避できる
自治体から学ぶその具体的手法とは - レコーデッド・フューチャー・ジャパン 拡大する外部公開資産のリスクを削減する
「アタックサーフェス管理」の成功要因は - キンドリルジャパン 複雑化するサイバーセキュリティー対策を
ベンダーフリー&フルライフサイクルで支援 - HENNGE クラウド活用時のリスクを極少化する
「認証・認可」と「メールセキュリティー」 - インターネットイニシアティブ なりすましメール対策の切り札
「送信ドメイン認証技術」の仕組みとは - Netskope Japan クラウド通信を可視化し、制御する
ネットワークセキュリティの新標準 - Blue Planet-works “イタチごっこ”の対策に終止符を打つ
ANAが実現した新概念のセキュリティー対策 - Splunk Service Japan 検知・対処の自動化で人材不足を補う
今求められている「モダンSOC」の構築術 - e-Janネットワークス どこでもクラウドもオンプレもセキュアにアクセス
ハイブリッドワークの強い味方とは - Fastly チューニング不要で誤検知も解消
脅威を包括的に緩和する次世代WAF - 日本HP 生産性と安全性を両立する
サイバー攻撃への新たな解決策 - チェック・ポイント・ソフトウェア・テクノロジーズ 変化の激しい不確実な時代に求められる
サイバーセキュリティー対策の要諦とは - マクニカ ゼロトラストによる対策を支える
IDaaSに求められる不可欠な要件とは
お問い合わせ
Okta Japan株式会社
URL:https://www.okta.com/jp/contact-sales/
Okta Japan マーケティング:marketing-japan@okta.com
Okta Japan マーケティング:marketing-japan@okta.com