
ファイル共有プラットフォームのownCloudは本日、漏洩した認証情報を使用する攻撃者がデータを盗むのを阻止するため、多要素認証(MFA)を有効にするようユーザーに警告した。
ownCloudは、欧州原子核研究機構、欧州委員会、ドイツのハイテク企業ZFグループ、保険会社スイス生命、欧州投資銀行などの数百の企業や公共機関を含む、世界中で2億人以上のユーザーを抱えている。
同社は本日発表したセキュリティ勧告の中で、イスラエルのサイバーセキュリティ企業であるハドソン・ロック社からの最近の報告を受けて、ユーザーにMFAを有効にするよう促している。この報告により、複数の組織がセルフホスト型のファイル共有プラットフォーム(ownCloud Community Editionのインスタンスを含む)を侵害され、認証情報が盗まれたことが明らかになった。
「ownCloudプラットフォームはハッキングや侵害を受けていない。ハドソンロックの報告書は、ゼロデイ攻撃やプラットフォームの脆弱性が関与していないことを明確に確認しています。
「脅威者は、従業員のデバイスにインストールされた情報窃取マルウェア(RedLine、Lumma、Vidarなど)を介してユーザー認証情報を取得しました。これらの認証情報は、多要素認証(MFA)が有効になっていないownCloudアカウントへのログインに使用されました。
ownCloudは、将来の攻撃からデータを保護し、認証情報が漏洩した場合でも不正アクセスを防止するために、ownCloudインスタンスでMFAを直ちに有効にするようユーザーに助言した。
さらにownCloudは、すべてのユーザーのパスワードをリセットし、すべてのアクティブなセッションを無効にして再認証を強制し、不審なログインアクティビティがないかアクセスログを確認することを推奨している。
この警告は、脅威行為者(Zestixとして知られている)が、ShareFile、Nextcloud、およびownCloudインスタンスを侵害した後に入手したと思われる、数十社から盗まれた企業データの販売を申し出ていることを受けて出されたものです。
ハドソンロックの1月5日付レポートによると、攻撃者は、従業員のデバイスに感染したRedLine、Lumma、Vidarなどの情報窃取マルウェアによって窃取された認証情報を使用して、企業のファイル共有サーバーへの最初のアクセスを取得した可能性があるという。
サイバー犯罪情報会社は、Deloitte、KPMG、Samsung、Honeywell、Walmart、米国CDC(疾病管理予防センター)などの有名な組織のネットワーク上のものも含め、数千台の感染したコンピュータを特定した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
MCPのための7つのセキュリティ・ベスト・プラクティス
MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。
この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。





Comments