検索
特集

Rubrikがログサーバへの不正アクセス被害を公表 顧客データには影響ないと主張Cybersecurity Dive

Rubrikはログファイルを格納するサーバが不正アクセスを受けたことを公表した。大半は機密性の低い情報のみを含むものだったが、1つのファイルには一部の限定的なアクセス情報が含まれていたという。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
Cybersecurity Dive

 Rubrikは2025年2月22日(現地時間、以下同)のブログ投稿で(注1)、同社のセキュリティチームが、ログファイルを格納するサーバで「異常な活動」を検出したと発表した。第三者のパートナーによるフォレンジック調査の結果、そのサーバが不正な第三者によって侵害されていたことが判明した。

「攻撃者が一部のアクセス情報を入手したが顧客に影響なし」 Rubrik主張

 Rubrikのアービンド・ニスラクシャップ氏(共同設立者兼最高技術責任者)とマイケル・メストロビッチ氏(最高情報セキュリティ責任者)は、ブログの投稿で「侵害は単一のサーバに限定されており、攻撃者が顧客データやRubrikの内部コードにアクセスした証拠はない」とコメントした。

 ニスラクシャップ氏とメストロビッチ氏によると、攻撃者は一部の「アクセス情報」を入手したとのことだが、同社は今回のインシデントでどのような種類のデータが侵害されたかは明らかにしていない。

 両氏は次のように述べている。

 「調査の結果、不正な第三者が少数のログファイルにアクセスしていたことが判明した。その大半は機密性の低い情報のみを含むものだったが、1つのファイルには一部の限定的なアクセス情報が含まれていた。アクセス情報が不正に使用された証拠は見つかっていないが、慎重を期し、残存リスクを軽減するために認証キーをローテーションした」

 不特定のアクセス情報が漏えいした一方で、顧客データは影響を受けていないようだ。Rubrikの幹部は「今回のインシデントの詳細な分析の結果、攻撃者は当社が顧客のために保護しているデータや社内のコードには一切アクセスしていないことが確認された」と強調した。

 しかし侵害されたアクセス情報がベンダーの顧客に重大なリスクをもたらしたケースもある。例えば、2023年の秋には、攻撃者がOktaのサポートケース管理システムに侵入し(注2)、盗まれたアクセストークンとサービスアカウントの認証情報を使用して、セキュリティサービスを提供するCloudflareを含む複数の顧客を攻撃した(注3)。

 攻撃者がどのようにしてRubrikのサーバを侵害したのか、また、どの種類のアクセス情報が漏えいしたのかは不明だ。「Cybersecurity Dive」は追加のコメントを求めてRubrikに問い合わせを実施した。

 ニスラクシャップ氏とメストロビッチ氏は、次のように述べている。

 「私たちは、顧客のセキュリティおよび自社システムのセキュリティを非常に重視している。本件については完全に対処済みだが、全ての顧客およびパートナー、そして将来の顧客に対して透明性を保つことが重要だと考えた」

 Rubrikは、2014年にバックアップおよびリカバリーサービスを提供するベンダーとして設立され、その後データ保護とサイバーセキュリティの領域へと事業をシフトした。2024年4月には新規株式公開(IPO)を実施し(注4)、約7億2500万ドルを調達した。2024年10月31日に終了した第3四半期の決算では、2億3620万ドルの収益を報告している。

 2023年にはFortraの「GoAnywhere MFT」のゼロデイ脆弱(ぜいじゃく)性「CVE-2023-0669」を攻撃者が悪用し(注5)、Rubrikはデータ侵害に見舞われた。攻撃者は「本番環境ではないITテスト環境」へのアクセスに成功したが(注6)、RubrikからはGoAnywhereの脆弱性の悪用がどのようにして侵害につながったかは明らかにしていなかった。このサイバー攻撃について、ランサムウェアグループ「Clop」が自らの手によるものと主張したが、Rubrikは「顧客データには影響がなかった」と述べている。

© Industry Dive. All rights reserved.

ページトップに戻る