• 特集
  • 番組
  • トピックス
  • 学び
プレミアムを無料で体験

問題が相次いで発覚した「Zoom」でヴィデオ会議を開く際に、まずユーザーが考えるべきこと

944
Picks
このまま本文を読む
本文を読む

コメント


のアイコン

注目のコメント

  • badge
    多摩大学ルール形成戦略研究所 客員教授

    そもそも論として、完全なRCE(リモートコード実行)でもない限り、攻撃手法は限られています。
    すでにzoomで発見されている脆弱性で言えば、リモートサーバーに設置したペイロード(exeなど)を「http://攻撃者のサーバー/payload.exe」から「//攻撃者のサーバー\payload.exe」のようなSMBライクなアクセスパスとしてテキストチャットで送りつけてzoomのプロセス内で実行させる方法があります。
    しかし落ち着いて見てみると、「リンクを踏ませる」「実行ファイルを実行する」といういつもと変わらない手順が見えてきます。
    人にできるのは前者、後者は適切な対応ができている企業であれば耐えられます。
    なんら怖がることはありません。
    通信の暗号化がE2E(送り元から送り先まで)ではなく単なるTLS(zoom側が解読可能)だったという問題もありましたがこればかりはどうしようも無いです。
    このように、情報セキュリティの基準をどのように判断するかは難しく、しかし米国にはNISTが発行するSP800-171というものがあります。
    これは機密未満だが重要な情報を指すControlled Unclassified Information (CUI)を保護するための善管注意義務として定義されています。
    だからこそこれを満たしていないことが濃厚なzoomをスペースXは使っていないわけです。
    万一のことがあればスペースX側が「なぜNIST非準拠なビデオサービスなんて使っていたのか?」と善管注意義務違反を問われます。
    日本の企業でも米国企業との取引があり、CUIを扱っている場合は注意が必要です。


  • Cyber Security / Sales

    そこまでヴィヴィる必要無いと思うけどどうなんでしょう。確かにセキュリティの面では、SkypeとかCiscoとかの別なヴィデオ会議サーヴィスの方が良いのかもしれないけど。

    ただ、自社のITインフラよりも社外のクラウドサーヴィスの方がセキュリティレヴェルが高かった、なんて話はザラにあります。


  • 東京大学 先端科学技術研究センター教授(グローバルセキュリティ・宗教分野)

    全世界でZoomが企業や大学に取り入れられて急拡大しているが、早速脆弱性の指摘が。まあどんどん指摘して直していきましょう。


アプリをダウンロード

NewsPicks について

SNSアカウント


関連サービス


法人・団体向けサービス


その他


© Uzabase, Inc

新しい記事ページ
を表示しています

ご意見・ご要望はこちらまで

マイニュースに代わり
フォローを今後利用しますか