
デジタルコラボレーションツールは、世界中の企業にとって重要なコンポーネントとして急成長しています。ガートナーの調査によると、驚異的な結果が出ています。 従業員によるコラボレーションツールの使用が 44% 急増 2019年以来。Office365、Box、Dropbox などのパイオニア企業が、デジタルコミュニティ内でのデータの共有や共同編集の方法を変えたことは間違いありません。
しかし、この進化には課題が伴います。これらのツールは共有や共同作業を容易にすることで、サイバー犯罪者が組織を攻撃するのをより迅速かつ効率的にもしています。その好例が、サイバー脅威グループによって組織された悪意のある活動です。 ストーム-0324などは、Microsoft Teamsを悪用して陰湿なフィッシングキャンペーンを実施し、危険な添付ファイルをユーザーに送信しています。
このブログでは、Storm-0324などの新しい高度な脅威から身を守りながら、コラボレーションのメリットを享受する方法を探ります。
デジタルコラボレーションの進化する展望
デジタルコラボレーションの革命は、業界全体で仕事とコミュニティのエンゲージメント戦略を著しく変えました。 労働者の 80% 現在、コラボレーションツールを仕事に活用しています。このようなコラボレーションプラットフォームの著しい普及と利用は、単にその利便性の証であるだけでなく、首尾一貫した同期のとれた作業環境を促進する上で、コラボレーションプラットフォームがほぼ不可欠であることを認めたものです。
Microsoft 365のようなツールは、グローバルチーム間の円滑な業務フローを促進する上で最も重要になっています。Microsoft 365 は、Word、Excel、PowerPoint にまたがる文書のリアルタイム共同編集のみならず、コミュニケーションを円滑にする包括的なスイートを提供します。さらに、SharePointやOneDriveなどのプラットフォームを通じて安全なファイル共有と共同作業を強化し、さまざまな地域やプラットフォームにまたがるユーザーのための統一された統合型のコラボレーションワークスペースを構築します。使い方は簡単ですが、これらの場所で共有されているファイルにマルウェアや危険なコードなどの隠れた脅威が含まれている場合は、開くだけで破壊的なペイロードを起動できます。
同様に、BoxやDropboxなどのプラットフォームはそれぞれ、デジタルコラボレーションの強化を目的とした独自の機能を提供しています。これらのプラットフォームの中核は、安全で一貫性のあるファイル共有環境を促進することに重点を置いていることです。これにより、ユーザーはさまざまなデバイスでドキュメントを保存してアクセスできるだけでなく、コンテンツのリアルタイムまたは非同期の編集や共同作成を行うことができるため、危険なコンテンツを拡散させる潜在的な媒介となります。
さらに課題は、多くのサードパーティアプリケーションと統合され、コミュニケーションやドキュメント共有からタスク管理やサードパーティアプリのアクセシビリティまで、デジタルワークのさまざまな側面を統合する一元化されたハブとしての地位を確立していることです。これらのアプリケーションにより多くの機能が追加される一方で、サイバー犯罪者がさまざまな攻撃ベクトルをコラボレーションプラットフォームに持ち込む際に悪用する攻撃対象領域が増えます。
ストーム-0324、別名TA543とサグリッド、最近発見されて、潜在能力を悪用していました O365環境におけるチームの脆弱性。Storm-0324は、オープンソースのレッドチームツールであるTeamsPhisherを採用し、広く使用されているMicrosoftのコラボレーションアプリを通じて悪意のあるコンテンツを配布しただけでなく、その後のサイバー攻撃への手段を巧みに作り上げました。
このツールは、送信者のSharePointに添付ファイルをアップロードし、対象ユーザーの有効性と外部メッセージ受信能力を確認し、ユーザーとの新しいスレッドを確立することで、外部のTeamsユーザーにメッセージやファイルを送信するプロセスを実質的に簡素化しました。これにより、意図したメッセージが脅威が埋め込まれたSharePoint添付ファイルへのリンクとともに配信されます。
この攻撃は、連携ツールを組み合わせることで、サイバー犯罪者がいかに迅速かつ効率的に攻撃を行うことができるかを浮き彫りにしています。攻撃者は、チームのクライアント側のセキュリティ制御の脆弱性を利用して、標準的な通信障壁を迂回し、本来なら防げないはずのファイルを攻撃に流すことを可能にしました。
Storm-0324攻撃の詳細については、こちらのブログをご覧ください。
コラボレーションスペースで脅威が急速に広がる可能性に対処する場合の解決策は、コラボレーションを妨げたり、コラボレーションをより困難にしたりしないことです。代わりに、企業はユーザーに負担をかけたり、管理に多大なオーバーヘッドをかけたりすることなく、保護を提供するソリューションを活用する必要があります。
最も賢明な解決策は、危険なコードがコラボレーションプラットフォームの境界に入り込んだり、ストレージに入ると排除されたりしないように保護を実装することです。ウイルス対策 (AV) と コンテンツ武装解除と再構築 (CDR) このタスクを実行するには、主に 2 つの方法があります。
AVは、ほとんどの組織にとって予備の手段であり、ファイル内の既知の脅威を迅速かつ効率的に排除します。既知の脅威に対しては高い効果を発揮しますが、ゼロデイ脅威や未知の脅威を効果的に特定することはできません。これにより、サイバー犯罪者は既存の脅威をさまざまに組み合わせて、しばらくの間、ウイルス対策プログラムから身を隠すことができます。
一方、CDRは検出に重点を置かず、ファイルを分解して安全性が確認されているコンポーネントのみから再構築することでファイルをサニタイズする高度なソリューションです。このアプローチでは、脅威が存在するかどうかの判断に頼らないため、AV ソリューションが抱える課題を補うことができます。さらに、より高度な CDR ソリューションでは、ファイルを高い忠実度で再構築できるため、再構築プロセスでもすべての機能やフォーマットが確実に維持されます。
検出はCDRの要素ではないため、何が発見されたかをネイティブに追跡しないため、その有効性を定量化することが難しくなります。最も成熟した CDR ソリューションでは、CDR と AV を組み合わせて、既知の脅威や新しい脅威に対する以前の調査結果を後で分析すると同時に、監査可能な有効性の記録も生成します。
VotiroはCDRソリューションの従来の能力を超え、ファイル内に隠された悪意のあるコードに対する強力なシールドとしての地位を確立しています。AV、CDR、レトロスペクティブ分析の機能を統合することで、検知、保護、徹底的な分析を含む三者防御メカニズムを構築し、隠れた脅威に対する難攻不落の防壁を単一の包括的なソリューション内に構築します。
Votiroの保護対策は、既存のビジネスワークフローやテクノロジーにシームレスに統合されるAPI主導のアーキテクチャに基づいています。この気づかないうちに融合することで、組織は既存の技術インフラやソリューションを維持・活用しながら、潜在的なマルウェアの脅威から即座に保護されます。
今すぐお問い合わせ 生産性を維持しながら従業員とシステムの安全を確保するために、Votiroがファイル内の隠れた脅威を防止するための基準をどのように設定しているかを学びます。そして、Votiroを試す準備ができたら、今日から始めましょう 30 日間無料トライアル。
Menlo Security
