自社のデータ侵害を「壊滅的」と表現する企業ほど楽しいことはありません。これは、その会社にアカウントを持っている場合、またはその製品を使用している場合には絶対に聞きたくない「c」の言葉であり、それがまさに最近ユビキティで起こったことです。
本題に入る前に、今すぐ行うべきことは次のとおりです。Ubiquiti パスワードを変更し、2 要素認証を有効にします。この混乱に対して他に何もしないなら、そうしてください。
このツイートは現在利用できません。読み込み中か削除された可能性があります。
Ubiquiti パスワードを変更して 2 要素認証を設定するだけでなく、Ubiquiti ネットワーク機器についてさらに真剣な手順を実行する必要がある場合もあります。セキュリティ専門家ブライアン・クレブス氏として説明する:
「Ubiquiti デバイスをインストールしていて、今年 1 月 11 日以降、デバイスのパスワードをまだ変更していない場合は、今が対処する良い機会です。
これらのデバイスにあるプロファイルをすべて削除し、最新のファームウェアで最新であることを確認してから、新しい (できれば一意の) 資格情報を使用してそれらのプロファイルを再作成することも良い考えかもしれません。そして、デバイス上のリモート アクセスを無効にすることを真剣に検討してください。」
最後の部分が重要です。なぜなら、ユビキティ内の匿名の情報源によってクレブス氏に「壊滅的」と表現されたこのデータ侵害により、攻撃者に「すべての S3 データ バケット、すべてのアプリケーション ログを含む、すべての Ubiquiti AWS アカウントへのルート管理者アクセス権」が与えられたとされているからです。 、すべてのデータベース、すべてのユーザー データベースの認証情報、およびシングル サインオン (SSO) Cookie の偽造に必要なシークレット。
その情報を使用すると、攻撃者は (理論的には) Ubiquiti デバイスにリモートからログインできるようになります。これが実際に起こったという証拠を私は見たことがありません、そしてユビキティ主張それは、「顧客情報がアクセスされた、あるいは標的にされたという証拠はない」というものだった。しかし、このような例ではいつもそうであるように、私はこれらの発言を割り引いて受け止めます。
このデータ侵害は深刻で、ユビキティは 1 月 11 日に顧客に電子メールを送信し、十分な注意を払ってパスワードを変更し、2FA を有効にする必要があることを通知しました。もし侵害がそれほど重大なものであれば、私も他の人たちと一緒に、その代わりにユビキティはすべてのアカウントのすべてのパスワードを強制的にリセットすべきだったと提案するだろう。
残念ながら、クレブス氏に話した内部告発者は、ユビキティにはそれを判断するためのログが設定されていないため、消費者アカウントにアクセスされたかどうかは分からないと主張するか、それともすべてがアクセスされていると主張するユビキティ自体がどちらの側を信じるかということになる。大丈夫。
この問題の全容を我々が知ることは決してないだろうとは思うが、私は内部告発者を支持する。彼らがユビキティ株を空売りするつもりでない限り、このような深刻な問題について嘘をつく理由はあまりないだろう。 。別の言い方をすると、私は「最低限のことをして、ひどい驚きの危険を冒す」よりも、「最悪の事態に備える」ほうが間違っていると思います。
今後は、ネットワーク機器 (および接続されているアカウント) を可能な限り安全に保つために、できる限りのメカニズムを使用するようにしてください。つまり、あらゆるものに一意のパスワードを設定し、設定できる場所であればどこでも 2 要素認証を使用し、無効化することを意味します。リモート管理使用したことがない場合は、他のセキュリティ設定を徹底的に調べて、特定のルーター/アクセス ポイント/ゲートウェイで有効にすることを検討してください。 (ネットワーク機器は人によって異なるため、デフォルトでオンになっている特定の設定があり、自分の機器で調べてみる必要があるかもしれません。)
さらに、電子メールにフィルターまたはアラートを設定すると、ネットワーク機器の製造元がいつ電子メールを送信したかが一目瞭然になります。私はたくさんの電子メールを受け取りますが、Ubiquiti からのメッセージが送信されたときに私は気付かなかった可能性もあります。これは、自分自身とホーム ネットワークを望ましくない侵入者から守る最善の方法であるため、常にこの情報を把握してください。