Rubrikがログサーバへの不正アクセス被害を公表 顧客データには影響ないと主張:Cybersecurity Dive
Rubrikはログファイルを格納するサーバが不正アクセスを受けたことを公表した。大半は機密性の低い情報のみを含むものだったが、1つのファイルには一部の限定的なアクセス情報が含まれていたという。
Rubrikは2025年2月22日(現地時間、以下同)のブログ投稿で(注1)、同社のセキュリティチームが、ログファイルを格納するサーバで「異常な活動」を検出したと発表した。第三者のパートナーによるフォレンジック調査の結果、そのサーバが不正な第三者によって侵害されていたことが判明した。
「攻撃者が一部のアクセス情報を入手したが顧客に影響なし」 Rubrik主張
Rubrikのアービンド・ニスラクシャップ氏(共同設立者兼最高技術責任者)とマイケル・メストロビッチ氏(最高情報セキュリティ責任者)は、ブログの投稿で「侵害は単一のサーバに限定されており、攻撃者が顧客データやRubrikの内部コードにアクセスした証拠はない」とコメントした。
ニスラクシャップ氏とメストロビッチ氏によると、攻撃者は一部の「アクセス情報」を入手したとのことだが、同社は今回のインシデントでどのような種類のデータが侵害されたかは明らかにしていない。
両氏は次のように述べている。
「調査の結果、不正な第三者が少数のログファイルにアクセスしていたことが判明した。その大半は機密性の低い情報のみを含むものだったが、1つのファイルには一部の限定的なアクセス情報が含まれていた。アクセス情報が不正に使用された証拠は見つかっていないが、慎重を期し、残存リスクを軽減するために認証キーをローテーションした」
不特定のアクセス情報が漏えいした一方で、顧客データは影響を受けていないようだ。Rubrikの幹部は「今回のインシデントの詳細な分析の結果、攻撃者は当社が顧客のために保護しているデータや社内のコードには一切アクセスしていないことが確認された」と強調した。
しかし侵害されたアクセス情報がベンダーの顧客に重大なリスクをもたらしたケースもある。例えば、2023年の秋には、攻撃者がOktaのサポートケース管理システムに侵入し(注2)、盗まれたアクセストークンとサービスアカウントの認証情報を使用して、セキュリティサービスを提供するCloudflareを含む複数の顧客を攻撃した(注3)。
攻撃者がどのようにしてRubrikのサーバを侵害したのか、また、どの種類のアクセス情報が漏えいしたのかは不明だ。「Cybersecurity Dive」は追加のコメントを求めてRubrikに問い合わせを実施した。
ニスラクシャップ氏とメストロビッチ氏は、次のように述べている。
「私たちは、顧客のセキュリティおよび自社システムのセキュリティを非常に重視している。本件については完全に対処済みだが、全ての顧客およびパートナー、そして将来の顧客に対して透明性を保つことが重要だと考えた」
Rubrikは、2014年にバックアップおよびリカバリーサービスを提供するベンダーとして設立され、その後データ保護とサイバーセキュリティの領域へと事業をシフトした。2024年4月には新規株式公開(IPO)を実施し(注4)、約7億2500万ドルを調達した。2024年10月31日に終了した第3四半期の決算では、2億3620万ドルの収益を報告している。
2023年にはFortraの「GoAnywhere MFT」のゼロデイ脆弱(ぜいじゃく)性「CVE-2023-0669」を攻撃者が悪用し(注5)、Rubrikはデータ侵害に見舞われた。攻撃者は「本番環境ではないITテスト環境」へのアクセスに成功したが(注6)、RubrikからはGoAnywhereの脆弱性の悪用がどのようにして侵害につながったかは明らかにしていなかった。このサイバー攻撃について、ランサムウェアグループ「Clop」が自らの手によるものと主張したが、Rubrikは「顧客データには影響がなかった」と述べている。
(注1)Rubrik Information Security Team - Update(Rubrik)
(注2)Okta attacked again, this time hitting its support system(Cybersecurity Dive)
(注3)Cloudflare hit by follow-on attack from previous Okta breach(Cybersecurity Dive)
(注4)Rubrik IPO to grow platform, reach(TechTarget)
(注5)CVE-2023-0669 Detail(NIST)
(注6)Rubrik discloses data breach, blames Fortra zero-day(TechTarget)
© Industry Dive. All rights reserved.
関連記事
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
岡山県の病院が公開した「ランサムウェア事案調査報告書」に注目が集まっています。この報告書では“あまりにもお粗末なセキュリティの実態”が包み隠さず明らかにされていますが、これを笑える人は一体どのくらいいるのでしょうか。
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
セキュリティ人材不足の裏にある“からくり”と“いびつな業界構造”
セキュリティ業界の人材不足が深刻化している。専門スキルの要求は高まる一方で、実際の採用市場は厳しく、多くの求職者が職を得るのに苦労している。この背景には“いびつな業界構造”が関係していた。
無償トレーニングを提供 Googleが中小企業のセキュリティ強化に本腰
Googleは中小企業のセキュリティ強化を目的に「Japan Cybersecurity Initiative」を開始した。経産省らと連携して、基本的なセキュリティ対策を身に付けられる無償のトレーニングメニューなどを提供する。