クラウドにデータが移れば攻撃の手法も変わる

  • CASB
  • GhostWriter攻撃
  • IDaaS
  • Knock-Knock攻撃
  • McAfee Skyhigh Security Cloud
  • クラウドセキュリティー
  • コンプライアンスチェックツール
  • サイバー攻撃
  • 多要素認証
  • 認証
  • 2018.06.14
  • 松尾

重要なデータがオンプレミスに存在する場合、攻撃者はどのようにしてそのデータを奪いにくるのか?攻撃者は大きく二つの道を選択します。

一つは外側から穴を探す方法。ネットワークの境界に潜む脆弱性をたどることでどんどんと内部に侵入し目的のデータを搾取します。ファイアーウォールを含むネットワーク機器の設定不足やWebアプリケーションの脆弱性をきっかけにネットワークに侵入されてしまいます。

もう一つは一度内側に入り込みそこから侵食を広げる方法。メールやWebサイトからユーザーの端末をマルウエアに感染させて、その後偵察活動を通じてアクティブディレクトリーやネットワークに繋がるクライアントやサーバーをハッキングします。

オンプレミス環境を攻撃する場合の攻撃者の大きな関心ごとは如何にして堅牢な境界防御を突破するかということでした。

しかし、重要なデータがクラウドへ格納されていくにつれ、攻撃者の関心はクラウドを直接攻撃することに移っていきます。CASBベンダーのSkyhigh Networks(現McAfee)は以下のようなクラウドに対する攻撃を発見しています。

Knock-Knock攻撃:
この攻撃はマイクロソフト社の提供するSaaSである「Office 365」に対して行われた攻撃で、特に権限の高い「システムアカウント」が狙われたものです。このシステムアカウントはユーザー管理やバックアップ管理、システム連携を行うためのもので、このアカウントに対して数多くの乗っ取りを目的としたアクセスが行われます。

GhostWriter攻撃:
AWSのS3の設定において、誤って誰でも書き込み可能な設定としていた場合、攻撃者がそれを見つけるとS3のファイルにマルウエアを仕込むことで、それに気づかずにそのファイルをダウンロードし実行してしまったユーザーがマルウエアに感染してしまうという攻撃です。

オンプレへの攻撃で利用される脆弱性クラウドへの攻撃で利用される脆弱性
  • ファイアーウォールの設定不備
  • ネットワーク機器の設定不備
  • Webアプリケーションの脆弱性
  • OSの脆弱性
  • Webブラウザーの脆弱性
  • アクティブディレクトリーの脆弱性
  • 人間の不注意
    (不信なサイトへのアクセス、不信なメールのクリック)

など

  • 脆弱な認証プロセス
  • パブリッククラウドの設定不備
  • Webアプリケーションの脆弱性
  • 人間の不注意
    (不信なクラウドサービスの利用)

など

このようにクラウド環境を活用する場合は脅威がどのように変化するのか十分に考える必要があります。この脅威の変化を理解した上でクラウドを活用すればクラウドの利便性を損なうことなく安全に便利に活用することができると考えます。

そこでこのIT SECURITY ANNEXでおすすめしているのが、CASB、IDaaS、多要素認証、コンプライアンスチェックツールです。詳しくは各リンクをご覧ください。

CASB (Cloud Security Access Broker):
くわしくはこちら

IDaaS (Identity as a Service):
くわしくはこちら

※本文中に登場するベンダー、商品名は、各社の商標または登録商標です。