> > クラウド利用にまつわる脅威について理解する

RSSフィード

クラウド利用にまつわる脅威について理解する

実質的に境界が存在しないクラウドで組織を攻撃から守るには

cloud-malware-blog.jpgサイバー犯罪者が企業セキュリティを破るためによく使う手口には、フィッシング詐欺や DDoS 攻撃、ソーシャルエンジニアリング、その他があります。これらに加えて、クラウド型マルウェアがますます専門家の注意を引いています。事業の推進にクラウドを利用する企業が増えているのがその背景です。

企業は、コミュニケーションや予定の管理、タスクの実行に便利な道具として、クラウドに頼っています。2015 年に発表されたレポートによれば、企業が使うパブリッククラウド型の外部コラボレーションツールの数は以前の 4 倍に増えており、パブリッククラウドアプリケーションを使って保存されているファイル数に至っては 10 倍に膨れあがっています。クラウド環境には境界というものが存在しないため、企業が不正アクセスに遭う可能性が高くなります。したがって、組織にとっては、クラウド絡みで生じる脅威について注意することが極めて大切です。

攻撃に共通する特徴

一般的に、ひとたび使えるバックドアを発見した攻撃者の行動には一定のパターンがあります。企業が犯罪の防護対策としてファイアウォールやその他のツールを使っていたとしても、脆弱性はどこかに残ります。通常、攻撃者は疑い深くないユーザーを見つけ、その人物が知らないうちに裏口を開けてしまったところで、本人のパソコンにマルウェアを仕込みます。
次に、攻撃者は外部とのコントロールチャネルを確立すると同時に、直接、あるいはマルウェアが組織内で侵入拡大して、機密資産を抜き取ろうとします。これが終われば、ユーザーがアプリケーションを使っていなくても、攻撃者はそのユーザーのファイルを操れるようになります。

脅威に備える

組織が被害に遭わないためには、クラウドにおけるセキュリティ上の脅威に備えましょう。
クラウドセキュリティアライアンス(CSA: Cloud Security Alliance)は RSA カンファレンス 2016 において、組織が直面するクラウドコンピューティング関連の脅威上位 12 種をまとめた "the Treacherous 12"(「12 の危険」)を発表しました。この中から、特に気になる 6 つをご紹介します。

データ流出
CSA によれば、通常、クラウドで流出が発生するのは、認証基準が甘い、パスワードの強度が不十分、証明書の管理プロセスがお粗末などのいずれかまたは複数が原因とのことです。

インターフェイスや API のハッキング
脆弱なインターフェイスや API を使っている企業は、機密情報や整合性、可用性、説明責任に関するセキュリティ問題を自ら招いているようなものです。CSA は、インターフェイスや API がシステムで最も穴が多い領域だと指摘しています。

脆弱性の悪用
クラウドを利用する企業にとって、パッチが未適用のシステムや悪用可能なバグは大きな問題です。こういった問題を是正するのは「基本的な IT プロセス」です。IT 担当者は定期的に脆弱性スキャンを実行するようにして、バグは直ちにパッチを適用しなければなりません。

APT攻撃
APT攻撃(Advanced Persistent Threat)にはフィッシングやマルウェア、直接攻撃などが使われます。これらは目立たないため簡単には見つけられないのですが、ユーザーの知識向上のために啓蒙プログラムを実施すれば、何か怪しい挙動が見られた場合に対する備えになります。

クラウドサービスの悪用
クラウドサービスは DDoS 攻撃の影響でサービスのダウンや生産性の低下、データ消失が起きがちです。

技術の共有が招く広範な脅威
クラウドという共有利用の技術に脆弱性が存在すると、脅威は非常に大きいものとなります。ホストにたったひとつの脆弱性や構成ミスがあるだけでネットワーク全体が危険にさらされます。
とりわけ、つながるものが増える一方のビジネス世界では、クラウドの利用を避けては通れません。特に、クラウド環境には境界がなく、サイバー犯罪者が懸命に悪用しようとしていますので、企業はあらゆる角度のセキュリティを万全に整えなければなりません。

 

この記事は、米国 DigiCert の許諾の下 DigiCert Blog の投稿記事を翻訳したものです。
オリジナル記事はこちら: Understanding the Threat Landscape When Using the Cloud - [2016 年 5 月 13 日投稿]