ブログに戻るテクニカル

LastPassの侵害が企業に教えるべきクラウドベンダーセキュリティの教訓

LastPassはユーザーのデータを暗号化しましたが、ボールトは依然として流出しました。60万件以上のOktaの記録が続きました。SaaSセキュリティインシデントは2022年から2024年にかけて300%増加しました。企業が学んでいない教訓。

March 17, 20268 分で読めます
LastPass breach lessonsSaaS vendor securitycloud vendor riskenterprise securityzero-knowledge architecture

企業のクラウドセキュリティの前提を変えた侵害

2022年のLastPassの侵害は、主にパスワードマネージャーの物語ではありません。これは、企業が最も機密性の高いデータをクラウドベンダーに信頼し、その信頼が侵害されたときに何が起こるかの物語です — 無謀さによるものではなく、外部からは見えない実装の弱点によるものです。

LastPassはゼロ知識アーキテクチャをマーケティングしましたが、そのアーキテクチャは実際にはゼロ知識ではありませんでした。2500万人のユーザーの暗号化されたボールトが流出しました。この侵害は2022年8月に最初に開示され、その後2022年末までに何度も更新されました。

医療、金融、法務サービスの企業にとって — データの露出が規制上の責任を生む分野 — LastPassの侵害は遠くから見守る孤立した事件ではありませんでした。それは体系的な問題の予告でした。

重要な実装の詳細

侵害後の分析では、2つの重要な実装の弱点が明らかになりました:

反復回数の不足: LastPassは鍵導出にPBKDF2を使用しました。新しいアカウントには100,100回の反復を使用しましたが、これは業界の推奨である600,000回を下回っています。古いアカウント(場合によっては2018年以前)では、反復回数が1回にまで低下していました。反復回数が低いと、暗号化されたボールトに対するブルートフォース攻撃が計算上可能になります。ボールトを取得した攻撃者は、マスターパスワードを解読しようと系統的に試みることができます。

メタデータの露出: ボールトの内容は暗号化されていましたが、メタデータは暗号化されていませんでした。パスワードマネージャーに保存されたURL、ユーザー名、サービス名は流出したデータに表示されていました。攻撃者は、ユーザーがどのサービスにアカウントを持っているかを特定でき、ボールトの暗号化を解読しなくてもターゲットを絞ったフィッシングや資格情報の詰め込みを可能にしました。

クラウドセキュリティベンダーを評価する調達チームにとって、LastPassのケースは、2つの質問に別々に答える必要があることを示しています:「アーキテクチャはゼロ知識ですか?」および「実装は正しいですか?」

Oktaの侵害:同じ月、異なるメカニズム

2023年10月、Oktaは、脅威者が盗まれた資格情報を使用してOktaのカスタマーサポートシステムにアクセスしたことを開示しました。この侵害により、600,000件以上のカスタマーサポート記録が露出しました。これには、サポートのやり取り中に顧客がアップロードしたファイルが含まれています。

Oktaはアイデンティティセキュリティプラットフォームです。この侵害は根本的なアーキテクチャの失敗ではなく、サプライチェーンのアクセス制御の失敗でした。サポートエンジニアの資格情報が侵害され、攻撃者は正当なアクセスを利用して機密データに到達しました。

LastPassとOktaの組み合わせは、企業のクラウドベンダーが直面する2つの失敗モードを示しています:

  • アーキテクチャの失敗:ゼロ知識の主張が実際には実装されていない
  • アクセス制御の失敗:正当な資格情報が不正なデータアクセスにつながる

ゼロ知識アーキテクチャは最初の失敗モードに対処します。しかし、正当な資格情報を取得した決意のある攻撃者に対しては保護を提供しません。しかし、そうした攻撃者であっても顧客のプレーンテキストにアクセスできないことを保証します — なぜなら、ベンダーのサポートシステムは解読可能なデータにアクセスすることがないからです。

SaaSセキュリティインシデントは2022年から2024年にかけて300%増加

AppOmniとCloud Security Allianceの研究によると、2022年から2024年にかけてSaaS侵害事件が300%増加したことがわかりました。

この300%の数字は、攻撃者の洗練度が300%増加したことを示すものではありません。これは、SaaSの採用の増加と攻撃者の適応の組み合わせを表しています:より多くの企業データがクラウドプラットフォームに移行するにつれて、攻撃者はそれらのプラットフォームをターゲットにするためにリソースをシフトしました。SaaSベンダーを侵害することのROI — 数十または数百の企業顧客から同時にデータにアクセスすること — は、個々の企業をターゲットにするよりもはるかに高いです。

クラウドベンダーが安全なターゲットであるという前提に基づいてベンダーセキュリティ評価プロセスを構築した企業にとって、2022-2024年のデータは再調整を必要とします。その前提は間違っています。SaaSベンダーは優先ターゲットです。

LastPass後の監査チェックリスト

LastPassおよびOktaの事件を受けてクラウドベンダーセキュリティを再評価する企業のための実用的なチェックリスト:

暗号化の実装:

  • 鍵導出アルゴリズム、反復回数、メモリパラメータを要求する
  • 反復回数が現在のOWASPの推奨(600,000 PBKDF2-SHA256の最小値、または同等のArgon2idパラメータ)を満たしていることを確認する
  • 鍵導出がクライアント側で行われ、ベンダーサーバーでは行われないことを確認する

メタデータの保護:

  • 暗号化されたコンテンツと一緒にプレーンテキストで保存されているメタデータが具体的に何であるかを尋ねる
  • どのフィールドが暗号化され、どのフィールドが侵害シナリオでアクセス可能であるかを示すデータモデルを要求する

サポートシステムのアクセス制御:

  • サポートエンジニアの顧客データへのアクセスに関する文書を要求する
  • サポートシステムが顧客のプレーンテキストデータにアクセスできないことを確認する

侵害通知履歴:

  • 公開開示の閾値に達しなかったものを含む、すべての以前のセキュリティインシデントの開示を要求する
  • 以前の開示の透明性と完全性を評価する

LastPassの侵害は、部分的には実装の失敗であり、部分的には実装に関する透明性の失敗でした。ベンダー選択の前に詳細な質問をする企業は、リスク評価を行うための情報を得ることができます。高レベルの主張 — 「私たちはあなたのデータを暗号化します」 — を受け入れる企業は、侵害後に実装の詳細を発見するリスクを引き受けることになります。

出典:

データを保護する準備はできましたか?

48言語で285以上のエンティティタイプを使用してPIIを匿名化し始めましょう。