AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

一般的なCloud 脆弱性とセキュリティリスクを解説

ハイブリッド・Cloud アーキテクチャの管理方法 
By OPSWAT
この記事を共有する

Cloud 脆弱性とは、クラウド・コンピューティング環境におけるセキュリティ上の弱点やギャップのことで、通常は設定の誤り、アクセス制御の不備、可視性の欠如、あるいは安全でないAPIの使用などに起因する。

このようなクラウドセキュリティの問題は、ネットワークやデータへの不正アクセスに容易に悪用できるため、攻撃者が絶えず狙っている。

昨年発生したクラウド関連のセキュリティ・インシデントに見られるように、不正アクセスや設定ミスがインシデントの50%以上を引き起こしている。

この記事では、クラウドで最も一般的な脆弱性と、それを軽減するためのベストプラクティスの両方を網羅し、このテーマに関する認識不足に対処することを目的としている。

Cloud 脆弱性とは何か?

Cloud 脆弱性とは、悪意のある行為者に悪用される可能性のあるセキュリティ上の盲点や侵入口のことである。

従来の環境では、脆弱性はファイアウォールなどの境界レベルで発見されることが多かったが、クラウドの脆弱性は、設定ミス、アクセス制御、未定義の責任共有モデル、シャドーITなど、複数の空間から発生する可能性がある。

クラウド環境は本質的に、複数のユーザー、パートナー、アプリケーション、ベンダーと相互接続している。

このような広範な攻撃対象は、クラウド資産がアカウントの乗っ取り、悪意のあるインサイダー、アカウントの乗っ取り、不十分なアイデンティティとクレデンシャルの管理、安全でないAPIによる脅威にさらされていることを意味する。

Cloud 脆弱性とCloud 脅威

脅威と脆弱性の明らかな違いは、その緊急性にある。

脆弱性が、悪用されるのを待って宙に浮いている弱点を表すとすれば、脅威は、通常、緊急の介入を必要とする、今この瞬間に起こる悪意ある、あるいは否定的な出来事である。

次に、組織がクラウドセキュリティの脅威に最初にさらされたのは、この脆弱性である。

例えば、クラウドの設定ミスは脆弱性を意味し、その結果、アクセス制御が弱くなり、最終的にサイバー攻撃の脅威につながる可能性がある。

要するに、脆弱性とは弱点のことであり、脅威とはその弱点を突く可能性のある行動や事象のことである。クラウドを鍵のかかったドアに例えるなら、脆弱性とは弱点のある鍵のことであり、脅威とはそれを誰かが無理やり開けることである。

Cloud 責任共有モデル

責任共有モデルは、もともとAWSが2011年頃に導入したフレームワークであり、プロバイダーと顧客の間でセキュリティ責任を分担するものである:

  • プロバイダーは、データセンター、ネットワークインフラ、ハードウェアの物理的なセキュリティを含むクラウドインフラを保護すると同時に、自社のアプリケーションのパッチ適用やアップデートを担当する。
  • データ、アプリケーション、オペレーティング・システムのセキュリティ保護、IAMの定義、コンフィギュレーションについては、お客様の責任となります。

例えば、プロバイダーがサーバーの物理的なセキュリティを管理する一方で、顧客は自身の環境のセキュリティ設定を行う責任がある。

脆弱性管理の観点からは、責任共有モデルは、組織がクラウドインフラストラクチャのあらゆるギャップに対して責任を負うことを意味する。

これには、ネットワークとアプリを監視し、攻撃の侵入口を特定し、後にアクティブな脅威となる問題を排除することが含まれる。

最も一般的なCloud 脆弱性

クラウドインフラの中核は、さまざまなレイヤーやコンポーネントの上に構築されており、脆弱性はどのレイヤーにも存在する可能性がある。

設定ミス、シャドーIT、安全でないAPI、内部脅威など、一般的なクラウドの脆弱性を示すインフォグラフィック

設定ミス

誤った、あるいは過度に寛容な設定の直接的な結果として、設定の誤りはシステムの安全性を本来あるべき状態よりも低下させる。クラウドベースのコンテナ(誤った設定のS3バケットなど)、ファイアウォール、パッチが適用されていない仮想マシンなどで発生する可能性がある。

設定ミスの例としては、プライベートであるべきなのにパブリックな読み取り・書き込みアクセスがある、パーミッションが古いかパッチが適用されていない、あるいは暗号化設定がされていないなどがある。

設定ミスは、人為的なミス、知識不足、または不十分な自動化スクリプトの記述によって起こる可能性があり、データの損失や漏えい、攻撃された場合の風評被害、規制基準への準拠の失敗につながる。

Webアプリケーション・ファイアウォールの設定ミスにより、1億人以上の顧客の機密データ(社会保障番号も含む)を含むS3バケットへの不正アクセスが可能になったのだ。CapitalOneはこの情報漏洩により、8000万ドルのペナルティを支払わなければならなかった。

視認性の欠如がもたらすリスク

定義上、クラウド環境は動きが速く、非中央集権的であり、セキュリティ・チームによって完全に管理されていないことが多いため、ある種の可視性の欠如が生じる。

プロバイダーが可視化のための基本的なツールしか提供せず、より高度な監視には追加コストがかかるか、組織内のチームが手薄で、インフラを真に監視するために必要なクラウド固有の適切なスキルを持っていないために起こる可能性がある。

セキュリティよりもスピードを重視する組織の傾向も一因だ。

しかし、可視性が価値の推進力ではなくコストのように感じられると、敵はクラウドインフラに侵入し、長期間気づかれないままになってしまう。

クラウド・ネットワーク内には非常に多くのツール、ダッシュボード、ログがあり、何が起きているのかを相関させ、実用的な洞察を得るのは難しい。

アクセス管理の不備

アクセス管理は、クラウド資産にアクセスできるユーザーやアプリを定義する。

デジタルIDを管理し、クラウドサービス、アプリケーション、データへのアクセスを制御することが含まれる。

機密情報が許可された人の手に渡らないようにするためには、いくつかの境界線と制限を設ける必要がある。アカウントの乗っ取りが米国だけで7700万人以上に影響を及ぼしている世界では、いくつかの慣行が最重要となる:

  • MFA(多要素認証)の導入
  • 最小特権アクセス原則の実施(タスクに必要な場合のみアクセスを許可する)
  • 役割ベースのアクセス制御を使用して、職務機能に基づくアクセスを管理する

そうでなければ、企業はデータ漏洩、規制への不適合、業務の中断といったリスクを負うことになる。

攻撃者は、乗っ取られたアカウントを通じてシステムに侵入し、不十分なアクセス・ポリシーを悪用することができる。

安全でないAPI

クラウドインフラの内部では、API 異なるシステム、サービス、アプリケーションがクラウド環境と相互作用することができる。

つまり、APIはデータ、インフラ、機能へのアクセスをコントロールできるということだ。

安全でないAPI 、アクセスするのに有効なユーザーやトークンを必要としなかったり、必要以上のアクセスを許可したり、機密データをログに記録したりすることを意味する。

APIが誤って設定されたり公開されたりすると、攻撃者は完全な認証情報がなくてもデータ(ユーザー情報、財務情報、医療記録)にアクセスしてしまう。

2021年、PelotonのAPI 脆弱性が発見され、プライベートなプロフィールであっても、誰でもユーザーのアカウントデータにアクセスできるようになった。Pen Test Partnersによって発見されたこの欠陥は、認証されていないリクエストを通過させ、年齢、性別、場所、体重、ワークアウトの統計、誕生日などの詳細を暴露した。

このような複雑なデータベースへのアクセスは、Doxing、ID窃盗、ソーシャル・エンジニアリング攻撃へとさらにエスカレートする可能性があった。

シャドーIT

シャドーITとは、IT部門やセキュリティ部門の知識、承認、管理なしに、組織内でソフトウェア、ハードウェア、その他のITシステムを使用することを指す。

利便性から、あるいは悪意から、従業員は公式に提供されているもの以外のツールを求め、組織に重大なサイバーセキュリティ・リスクをもたらす可能性がある。

シャドーITの実際

  • 従業員が個人のクラウドストレージに機密性の高い技術文書をアップロードしていた。
  • 未承認のリモート・アクセス・ツール(AnyDesk など)を使用して、産業システムのトラブルシューティングを行ったり、重要インフラの SCADA 環境にアクセスしたりする者。
  • 企業標準のビデオ通話ではなく、未承認のプラットフォーム(WhatsAppなど)を使ってビデオ通話を行う。

重要なインフラや高度なセキュリティ環境では、シャドーITが危険な死角を作り出し、データ漏洩、マルウェアの侵入、規制の不遵守の道を開く可能性がある。

インサイダーの脅威

悪意のある、過失のある、あるいは危殆化した内部関係者は、関係するユーザーやシステムの信頼された性質のために、検出が難しくなる可能性がある。

このような人々からもたらされる潜在的な損害は、データ漏洩、サービスの中断、規制違反、経済的損失につながる可能性がある。

ゼロデイ脆弱性

ゼロデイ脆弱性とは、発見された時点で利用可能な修正プログラムがなく、ベンダーが気づく前に悪用されてしまう、未知のセキュリティ上の欠陥のことである。

クラウド環境では、クラウドプラットフォームのAPI、コンテナオーケストレーションシステム、SaaSアプリ、またはクラウドホスト型ワークロードの脆弱性が含まれる。

クラウドの動的で相互接続されたマルチテナントの性質により、欠陥は迅速に拡散し、多くのリソースに影響を及ぼす。

さらに、クラウドシステムへのパッチ適用には時間がかかるため、ゼロデイにさらされる可能性が高くなる。

その他の脆弱性

あまり一般的でない、あるいは新たなクラウドの脆弱性は、よく知られた設定ミスやクレデンシャルの流出と同じくらい危険な場合がある。

このような脆弱性の1つは、パブリッククラウドプラットフォームの中核機能であるマルチテナントに関連するもので、複数の顧客が同じ物理インフラを共有することを可能にする。

このような状況では、一方の顧客のIAMポリシーが脆弱であれば、もう一方の顧客は自社のリソースにアクセスできる。その相手が悪意のある行為者であれば、組織はデータ漏えいのリスクにさらされる。

マルチテナントでよくあるもう1つの状況は、1つのテナントが過剰なリソースを消費し、可用性の問題やDoSのような動作につながる可能性があることだ。

その他の新たな脅威としては、クラウドベースの機械学習サービスのAI/MLエクスプロイトがある。これらは、攻撃者が学習データやモデルを操作して動作を変更する「モデルポイズニング」や、モデルの出力を通じて機密データが意図せず漏えいする「推論漏えい」に対して脆弱である可能性がある。

Cloud 脆弱性がビジネスに与える影響

本レポートによると、2023年以降、半数以上の企業がクラウドの設定ミスを防ぐことを主要な懸念事項としており、それがもたらす可能性の深刻さを示している。

クラウドに共通する3つの脆弱性:データ漏洩、コンプライアンスリスク、企業に影響を及ぼすサービスの中断

データ漏洩とデータ損失

クラウドの脆弱性がもたらす最も大きな損害のひとつは、機密データの漏洩や損失である。

企業は、顧客記録や専有情報、業務データを保管するために、クラウド・ストレージ・ソリューションを利用することが多い。

したがって、情報漏洩は、個人情報、財務情報、知的財産、あるいは企業秘密の窃盗を意味する。

このようなインシデントは、直接的な影響だけでなく、長期的な風評被害や顧客からの信頼の失墜にもつながりかねない。

影響を受けた個人はサービスを断念するかもしれないし、パートナーは取引関係を見直すかもしれない。

情報漏えいがすぐに収まったとしても、調査、修復、顧客への通知、訴訟の可能性などにかかるコストは、生産性の低下やブランドの失墜といった機会損失も含めれば、数百万ドルにのぼる可能性がある。

コンプライアンス違反と法的リスク

ほとんどの業界では、GDPR、HIPAA、PCI DSS、CCPAといった厳格なコンプライアンスの枠組みが適用され、データの保存、アクセス、保護方法が決められている。

脆弱性が機密データへの不正アクセスや不適切な管理につながった場合、企業はこれらの法律違反が発覚するリスクがあります。規制当局は多額の罰金を課したり、法的手続きを開始したり、業務上の制限を実施したりする可能性がある。

例えば、欧州連合(EU)のような管轄区域では、GDPRに基づく罰則は世界全体の年間売上高の最大4%に達する可能性があり、たった1つのインシデントでさえも大きな賭けになる。

サービスの中断と事業継続

最後に、ミッションクリティカルな業務をクラウドプラットフォームに依存している企業にとっては、たとえ短時間のダウンタイムであっても、業務に深刻な影響を及ぼす可能性がある。

外部的には、悪用された脆弱性によって引き起こされる機能停止は、ユーザーがサービスにアクセスしたり、トランザクションを完了したり、ツールを使用したりすることを妨げる可能性がある。

内部的には、開発の停止、コミュニケーションの中断、サプライチェーンの中断などが考えられる。

Cloud Vulnerability Management 管理と緩和戦略

Cloud 脆弱性は、組織が脆弱性リスクを軽減するために設計された方法論全体を開発することができるほど、十分に古くから存在していた。

一般的なクラウドの脆弱性に対処するための4つの戦略:評価、セキュリティ態勢、保護プラットフォーム、アクセス制御

Cloud 脆弱性評価

Cloud 、定期的に新しいサービスが導入され、統合が追加されるため、非常に動的である。

こうした変更のたびに、設定ミスや暴露の可能性が生じるため、脆弱性評価は継続的な作業となる。

組織が脆弱性を特定し、パッチを適用し始めたとしても、一部のシステムは更新されたバージョンでは正常に機能しない可能性がある。

このような場合、事業継続のためには一定の脆弱性を残さなければならず、その管理が不可欠となる。

セキュリティチームは、これらの例外を文書化し、関連するリスクを評価し、脆弱性をネットワークから隔離するなどの適切な管理戦略を適用するための構造的なアプローチを必要としている。

CSPMCloud

CSPMでは、インフラストラクチャの設定ミス、ポリシー違反、過度に寛容なアクセス制御をスキャンする。

CSPMは、ソフトウェアの欠陥に焦点を当てるのではなく、データの暴露やコンプライアンスの失敗につながる可能性のあるアーキテクチャや構成のリスク(S3バケットの設定ミス、暗号化されていないストレージ、IAM転送)に対処する。

CSPMは、クラウド環境に対するリアルタイムの可視性、コンプライアンス・フレームワーク(CIS、PCI、GDPRなど)に対する自動チェック、設定ミスに対するアラートを提供する。

Cloud保護プラットフォーム(CNAPP)

CNAPPプラットフォームはクラウドセキュリティを強化し、Cloud 管理Cloud 保護プラットフォーム(CWPP)、脆弱性管理を単一のフレームワークに統合することで、複数の保護レイヤーを統合する。

インフラ構成からワークロードの動作、ランタイムの脅威まで、アプリケーションのライフサイクル全体にわたってより深い洞察を提供します。

CNAPPは、ホストベースの検出、行動監視、脆弱性スキャンを仮想マシン、コンテナ、サーバーレス環境に直接組み込むことで、他のセキュリティツールと統合することができる。

アクセス制御と多要素認証

強力なアクセス制御を導入することで、許可されたユーザーやサービスだけが、必要な範囲でのみ特定のリソースにアクセスできるようにすることができます。アクセス・コントロールには以下が含まれます:

  • 役割または属性ベースのアクセス制御:アクセス許可は、役割、ID属性(場所、ユーザーID、クリアランス・レベルなど)、または条件(アクセス方法、アクセス時間、デバイス・セキュリティ)に基づいて割り当てられる。
  • 定期的な監査とレビュー:過剰または時代遅れの特権を検出し、排除する。
  • 開発、運用、セキュリティに異なるロールを使用して職務を分離する:クレデンシャルが漏洩した場合のリスクを低減する。
  • 時間ベースのアクセス、IP制限、特定のサービスレベルの許可など、きめ細かなポリシーでアクセス範囲を制限。
  • 自動化ツールを使用して、設定の誤りを検出し、ポリシーのベストプラクティスを実施する。

MFA(多要素認証)により、さらに保護レイヤーが追加され、ユーザーは複数の認証方法を提供する必要がある。

MFAは、ユーザーが知っているもの(パスワードなど)、ユーザーが持っているもの(mobile デバイスやハードウェアトークン)、ユーザーの一部であるもの(指紋や顔などの生体データ)を組み合わせる。

クラウド環境ではMFA:

  • フィッシング、ブルートフォース、データ漏えいなどによりパスワードが漏えいした場合に、不正アクセスを防止します。
  • 特権アカウントを保護することで、重大なシステム侵害の可能性を低減します。
  • PCI DSS、HIPAA、ISO 27001などのフレームワークで要求されることが多いため、コンプライアンスをサポートする。
  • 複数のサービスが相互に接続された環境において、盗まれたクレデンシャルによる横方向の動きから環境を防御する。
  • ほとんどのクラウドプラットフォームがMFAをネイティブにサポートしているため、導入の摩擦が少ない。

Cloud 脆弱性:従来のIT脆弱性との比較

オンプレミス環境では、脆弱性は境界レベルで現れる可能性が高い。つまり、組織内部の安全なネットワークと、外部の、多くの場合信頼されていないネットワークとの境界である。

オンプレミスのセキュリティ・ギャップは、時代遅れのソフトウェア、誤った設定のサーバー、ハードウェアの故障、さらには物理的なセキュリティ侵害を意味する。

しかし、クラウド環境では、ファイアウォールとネットワークはもはや安定した境界を形成せず、IDが最初で最も重要なセキュリティ境界となる。

基本的なセキュリティ原則が引き続き適切であったとしても、クラウドには、特に責任、可視性、資産の変動性などをめぐる新たな力学が導入される。

Cloud オンプレミスのセキュリティリスク

未承認の物理的アクセス、内部者攻撃、境界の侵害など、よく理解されているリスクに危険があるオンプレミス環境とは対照的に、Cloud 環境はほとんどが動的なAPI脅威にさらされている。

主な相違点としては、侵害の主な原因として設定ミスが蔓延していること、従来のスキャンツールを回避しがちな短命のリソース(コンテナ、サーバーレス機能)が存在すること、攻撃者が好むIDベースの攻撃が頻発していることなどが挙げられる。

さらに、クラウドではセキュリティの責任も変化するが、そのほとんどは先に述べた責任共有モデルによるものだ。

このフレームワークでは、組織はデータ、アプリケーション、コンフィギュレーション、アイデンティティの安全性を確保する責任があり、ファイル処理に関するすべてのロジックが含まれる:

  • アップロードされたファイルの検証とサニタイズ。
  • オブジェクトやバケツレベルでのアクセス許可の設定。
  • 転送中および静止中のデータを暗号化する。
  • クラウドストレージの相互作用における監視と脅威検知の実装。

業界用語と進化する脅威

最後に、クラウドの速度と複雑さに対応するためには、セキュリティ・リーダーは、脅威の言語と進化する性質の両方を理解する必要がある。

DevOps、セキュリティ、リーダーシップの各チーム間で語彙を共有することは、協調的な防御の基礎となる:

IAM(アイデンティティとアクセス管理)

リソースへのアクセスを制御する。クラウドセキュリティ態勢の中心。

VMVulnerability Management

弱点を継続的に特定し、優先順位をつけ、改善するプロセス。

CI/CD セキュリティ

コードパイプライン自体がリスクの源にならないようにし、安全な自動デプロイメントを可能にする。

エフェメラル・リソース

コンテナのような資産は短命であり、従来のモニタリングには困難が伴う。

信頼ゼロ

いかなるユーザーやデバイスもデフォルトでは信頼されないという哲学。

さらに、AIやMLのリスクはもはや無視できず、企業はこれらの技術をクラウド戦略に深く組み込んでいる。

従来のセキュリティモデルが保護するように設計されていない新たな攻撃面を開くだけでなく、クラウドでホストされているAIやMLモデルは、API 悪用による盗難、侵害されたパイプラインによるデータポイズニング、モデルの出力を操作する敵対的な入力の影響を受けやすい。

一方、オープンソースモデルとサードパーティデータの広範な使用は、悪意のあるアクターがバックドアを注入したり、検出されずにトレーニングデータを改ざんしたりするサプライチェーン攻撃のリスクを増大させる。

脅威行為者はAIを利用して、従来の攻撃能力を回避し、徐々に説得力のあるフィッシング攻撃を作成し、検知ベースのセキュリティを混乱させるために正当な行動を模倣している。

防御側と敵対側の双方がAIを導入することで、クラウド環境は大きな戦場となり、AIに特化した防御策を大規模かつ迅速に導入する必要がある。

クラウドで特に過小評価されているのが、ファイル操作の脆弱性である:

  • マルウェアがメタデータや実行ファイルに埋め込まれ、システムにアップロードされる武器化されたファイルのアップロード。
  • ロギングが不十分であったり、SIEMツールとの連携が弱かったりするため、ファイル共有の可視化が不十分である。
  • 機密情報が適切に編集されていない、またはアクセス制御されていないファイルダウンロードのための露出データ。

MetaDefender CloudCloud「気づき」から「完全なファイル保護」へ

データ、ユーザー、ファイルの接続を示す3Dクラウドグラフィックで、一般的なクラウドの脆弱性と保護について説明します。

影に潜む多くの悪意ある行為者や、ダイナミックで予測不可能な攻撃対象が存在するため、クラウドにおける真のサイバーセキュリティには、継続的なモニタリング、深いファイル検査、クラウドネイティブ環境向けに構築されたスケーラブルなソリューションが必要となる。

そこでMetaDefender Cloud™の出番です。

Trust no file(ファイルを信頼しない)」という哲学に基づき、既知、未知、AIによって生成された脅威を検出、解除、防止するように設計されています。

MetaDefender Cloud 、Deep CDR™、Metascan™Multiscanning、Adaptive Sandbox、Proactive DLP™といったトレードマークとなるテクノロジーにより、ファイル生まれの脅威から真の防御を提供します。

脅威が攻撃になる前に、MetaDefender Cloud どのようにシームレスにクラウドワークフローを保護し、数秒で稼働させることができるかをご覧ください。

よくある質問 (FAQ)

Q: クラウドの脆弱性とは何ですか?

Cloud 脆弱性とは、サイバー攻撃者に悪用される可能性のあるクラウド環境の弱点や隙間のことである。これらの脆弱性は、不正アクセス、データ漏洩、サービスの中断、その他のセキュリティ・インシデントにつながる可能性がある。

Q: クラウド・コンピューティングとは何ですか?

Cloud 脆弱性とは、サイバー攻撃者に悪用される可能性のあるクラウド環境の弱点や隙間のことである。これらの脆弱性は、不正アクセス、データ漏洩、サービスの中断、その他のセキュリティ・インシデントにつながる可能性がある。

Q: 最も一般的なクラウドの脆弱性は何ですか? 

最も一般的なクラウドの脆弱性には、誤った設定のクラウドストレージやサービス、脆弱な認証情報、盗まれた認証情報、安全でないAPI、パッチが適用されていないソフトウェアやシステム、不十分なアクセス制御などがある。

Q: クラウドの安全性は?

Cloud セキュリティは、クラウド・プロバイダーと顧客の双方に依存する。主要なクラウド・プロバイダーはセキュリティに多額の投資を行い、強力なツールやコンプライアンス認証を提供している。しかし、人為的なミスや設定ミス、不十分なポリシーが原因でセキュリティ・ギャップが生じることもある。

Q: クラウドの脆弱性はビジネスにどのような影響を与えますか?

Cloud セキュリティは、クラウド・プロバイダーと顧客の双方に依存する。主要なクラウド・プロバイダーはセキュリティに多額の投資を行い、強力なツールやコンプライアンス認証を提供している。しかし、人為的なミスや設定ミス、不十分なポリシーが原因でセキュリティ・ギャップが生じることもある。

Q: 最も一般的なクラウドセキュリティの脅威は何ですか? 

主なクラウドセキュリティの脅威には、アカウントの乗っ取り、データ漏洩、DDoS攻撃、マルウェアやランサムウェア攻撃などがある。

Q: クラウドの脆弱性管理の緩和策にはどのようなものがありますか? 

クラウド環境のセキュリティを確保するには、定期的にシステムにパッチを適用して更新し、強固なアイデンティティ・アクセス管理(IAM)を実施し、データを静止時と転送時の両方で暗号化する。クラウドリソースを継続的に監視・監査し、脆弱性評価と侵入テストを実施し、明確なセキュリティポリシーとインシデント対応計画を策定し、ファイアウォール、エンドポイントセキュリティ、侵入検知システムなどの保護ツールを使用する。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。