「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。
「誤って顧客データをテスト環境で公開状態にしてしまった企業」の最新例に、Adobeが加わった。同社は分散処理型全文検索エンジン「Elasticsearch」を認証なしでアクセスできる状態として公開していた。格納されていたのは、クリエイター向けサブスクリプションサービス「Adobe Creative Cloud」(Adobe CC)のアカウントデータ約750万件だ。具体的にはメールアドレスやID、国、サブスクリプション・支払いのステータス、ユーザー属性(Adobe従業員かどうか)、といった項目を含む。
セキュリティ研究者のボブ・ディアチェンコ氏は、2019年10月19日に公開状態のデータベースを最初に発見し、直ちにAdobeに通報した。同社のデータベースが公開状態となっていたことを最初に報じたのは、ディアチェンコ氏の発見に協力していた技術レビューサイトComparitechだ。同社は通報当日、無防備になっていたデータベースを保護したものの、データが閲覧されていたかどうかは不明だ。
発見当初は、それがAdobeのクラスタ(サーバの集合)であることを示すものは「何もなかった」とディアチェンコ氏は語る。IPアドレスやDNS(ドメインネームサーバ)の逆引き結果などを参照しても、そうしたクラスタとは考えられなかったためだ。だがサンプルデータを分析して調べたところ「Adobeのクラスタであることが確認できた」と同氏は明かす。
「悪意ある攻撃者がAdobeのデータにアクセスしていたならば、アカウント保有者がAdobeの従業員であるかどうかを識別するデータを使って、Adobe従業員を狙ってフィッシング攻撃を仕掛ける恐れがある」。リスク管理プログラム「Shared Assessments」を運営するSanta Fe Groupで、シニアバイスプレジデントを務めるブラッド・ケラー氏は、そう語る。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...