Source: https://www.darkreading.com/cyberattacks-data-breaches/critical-infrastructure-back-office-data
🛡 概要
重要インフラにおけるセキュリティリーダーは、従来OTやICSに防御エネルギーを集中させてきました。しかし、近年ではSharePointやGoogle Drive、Teams、Slackなどのコラボレーションプラットフォームが、企業内で最も監視されていない攻撃対象となっています。これらのシステムは日常業務に不可欠であり、容易に利用できる一方で、情報の流れが速く、監視が追いつかないのが実情です。無管理の状態では、機密文書が広がり、攻撃者にとっての格好の標的となります。
🔍 技術詳細
コラボレーションプラットフォームは、CADファイルからPDF、メタデータ、チャットの記録まで、多様な形式の情報を含んでいます。例えば、CISOは、15百万の顧客を持つユーティリティがどのようなデータを扱っているかを理解する必要があります。具体的には、SCADAの運用マニュアルや顧客のPII、HR関連の情報、財務および法的文書などが含まれます。これらのデータは、適切に管理されていない場合、国家的な脅威や高度なランサムウェア攻撃の標的となります。
⚠ 影響
重要インフラにおいては、データの過剰共有や不適切なアクセスがリスクを高めています。例えば、期限切れのゲストアクセスや、一般向けのリンクが放置されているケースが見受けられます。また、OTやSCADAデータが一般的なサイトに保存されていることも問題です。これにより、国家の攻撃者や高度なランサムウェアグループが静かに侵入し、情報を盗む可能性が高まります。AIの急速な進化もこれらのリスクを助長しています。
🛠 対策
CISOは、データのスプロールを単なるバックオフィスクラッターとして扱うことはできません。持続的な国家のキャンペーンの時代において、コラボレーションプラットフォームの管理を強化することが求められます。具体的な対策としては、アクセス管理の見直し、データの分類、監視体制の強化が挙げられます。特に、ゼロトラストモデルを導入し、OTセグメンテーションを実施することで、攻撃者が文書ライブラリやチャットログにアクセスできないようにする必要があります。