見逃せない!パブリッククラウドの思わぬ落とし穴

見逃せない!パブリッククラウドの思わぬ落とし穴

急増するクラウドサービス クラウドサービスを導入する企業は年々、増加している。総務省の令和5年通信利用動向調査によると、「クラウドシステムの利用状況」は増加傾向にあり、2023年8月時点では77.8%の企業で利用されていることが明らかになった。 中でも「日本のパブリッククラウドサービス市場は、高い成長率を遂げ、日本のPaaS(Platform as a Service)市場、IaaS(Infrastructure as a Service)市場では、大手クラウドサービス(AWS(Amazon)、Azure(Microsoft)、GCP(Google))の利用率の高さが際立っている」(総務省の「令和6年(2024年)度版情報通信白書」)という。 クラウドサービスのセキュリティに詳しいCloudbaseのソフトウェアエンジニア、宮川竜太朗氏は次にように語る。 「AWS、Microsoft Azure、Google Cloudをはじめとした日本のパブリッククラウドの国内市場規模は2兆円を超え、今も急速に拡大を続けています。日本の大企業においても9割以上が何かしらの形で全社的にクラウドを導入しています」 2021年には1.7兆円だったパブリッククラウドの市場規模が2026年には5.1兆円に拡大していくと見られている。 「パブリッククラウドプロバイダーは、巨額の投資を行い、最新のセキュリティ技術を導入しています。24時間365日の監視を行い、脅威を早期に検知し、迅速に対応することができる。だからオンプレミスに比べてパブリッククラウドのセキュリティは堅牢なのです」(宮川氏) パブリッククラウドはプロバイダーと利用者の責任共有モデル ここで気になるのはセキュリティ面でのオンプレミスとパブリッククラウドの違いだ。 オンプレミスは、利用者(企業側)が全てのセキュリティ対策を自ら設定、管理、運用する仕組みだ。 一方でパブリッククラウドは、「責任共有モデル」が主流となっている。これは、パブリッククラウドサービスプロバイダー(PCSP)とクラウドサービスの利用者がそれぞれの責任を持ってセキュリティを確保するモデルだ。 PCSPはサービスを提供するために必要なデータセンターや物理的なハードウェア、仮想化を実現するための仕組みといったインフラストラクチャを保護することが求められ、一方で利用者はインフラストラクチャ上のオペレーティングシステム、アプリケーション、データの管理などが求められる。 PCSPサイドから見てみると、データセンターは高いセキュリティ基準を満たしている。これには物理的なセキュリティ、ネットワークセキュリティ、データ暗号化などが含まれている。 さらに、冗長性と可用性を高めるための設計がなされ、データは複数の地域に分散したデータセンターで管理されている。1つのデータセンターがダウンした場合でも、データやサービスの継続が可能だ。 クラウドプロバイダーは継続的にシステムの更新とパッチ適用を行い、最新のセキュリティリスクに対応している。これにより、システムは常に最新の状態で運用されるため、セキュリティ上の脆弱性が最小限に抑えられている。 ランサムウェアはシステムに侵入すると、サーバーに長期間滞在しながら脆弱性を探しながら感染を拡大していくが、クラウドネイティブ(クラウド環境を「前提」として設計され、クラウドの特性を最大限に活かしていくためのアプリケーション開発手法)を推進する大手のパブリッククラウドでは、定期的にサーバー内の新陳代謝が行われ、脆弱性をなくし、マルウェアも駆除される。 「サイバー攻撃によってパブリッククラウドから直接、情報が漏えいするとは、なかなか考えにくい。自社でセキュリティにあまり投資できてない会社は、パブリッククラウドを使った方が安全なのではないかと思います」(宮川氏) バブリッククラウドの弱点は利用者サイド しかしパブリッククラウドといえど万全ではない。それは利用者サイドの問題だ。 「ハッカーがMicrosoft Azure やAWSなどパブリッククラウドのデータベースに直接攻撃を仕掛けるということは考えにくい。しかし利用している人が、データを呼び出している過程で何かしらの瑕疵があれば話は別です。簡単に言うと『公開してはいけないものを公開した状態で置いていて、攻撃者に見つかって、流出してしまった』というパターンがほとんどです。そこを防ごうと思ったら、クラウドのやり方をしっかり理解し、そのようなミスが起こらないようにしていくということが大前提です」(宮川氏) 例えばAmazonS3「Amazon Simple Storage Service」というAWSストレージサービスがある。データをオブジェクト単位で取り扱うオブジェクトストレージで、容量制限がないことやデータアクセスに関する利便性の高さが評価され、急激にシェアを伸ばしているものだ。 「S3は本来であればサーバーから写真などのデータをやり取りしたときの保管をするために使っているのですが、設定によってはストレージを全世界に公開することができます。ここに免許証などを保管し、誤って公開状態にしてしまうと、個人情報の漏洩が起こる恐れがあります。最短数クリックで情報にたどり着けることもあります。クラウドは、全世界に公開する設定が簡単にできてしまう。オンプレミスであれば、物理的なマシンを操作して設定画面を変更しなければ、そのようなことは起こりません」(宮川氏) 実際セキュリティインシデントも起こっている。2017年7月12日、米通信大手のVerizonのS3が設定ミスによりデータ漏洩が起こっている。誤ったアクセス権の設定により、S3バケット内のデータが不正にアクセスを受けて、外部に漏洩した。セキュリティ設定が適切に行われていればこうした問題は起こらなかったわけだ。 「わかりやすいクラウドの事故としては、間違って公開されていたというケースが結構多い。最近はさすがに減ってはきていますが、これまで何度もそうした事故がありました。少し前の話になりますが、設定ミスで情報がインターネットに公開され、Google検索で検出できるようになっていたケースがありました。例えばとあるイベントへ応募したときに入力した住所がExcelに記載され、そのファイルがそのままGoogle検索にヒットした、というようなケースです」(宮川氏) トヨタコネクティッドは2023年5月、データの一部が公開状態になっていたことを明らかにした。 トヨタコネクティッドが管理する顧客約215万人分のデータが誤ってインターネット上で外部に10年近く、閲覧できる状態になっていたのだという。 対象となった情報は2012年から2023年にかけて契約した顧客の車両番号や位置情報などで、同社が設定を誤ったのが原因だという。 クラウド上でのデータ取り扱いの点検過程で判明した。同社は再発防止策としてクラウドの設定を監査するシステムを導入し、運用を監視する仕組みを取り入れている。 アクセス権限の流出が大きなリスクに クラウドのアクセス権限の流出などがあれば、情報漏洩や不正アクセスの原因となる。 クラウドへのアクセス権限を持っていれば、普通にクリックするだけで、個人情報が含まれたファイルをインターネット上に公開することができるからだ。そうした情報はマルウェアやランサムウェアに狙われる。 三菱電機では2020年11月16日、従業員のクラウドアクセス用アカウント情報が窃取され、クラウドサービス上の企業機密データが大量に流出する事態が発生した。 攻撃者は三菱電機の中国子会社に不正アクセスし、従業員のアカウント情報を窃取。この情報を使って、グループ全体で利用しているMicrosoftのクラウドサービス「Office 365(現Microsoft365)」に不正ログインを行い、保存された国内取引先の金融機関の口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)や国内取引先の個人情報964件を入手したものと見られる。 三菱電機グループではOffice 365を活用していたため、一度不正ログインが成功すれば、各社が保存していた機密データにアクセス可能な状態にあった。クラウドサービスのセキュリティ管理が不十分であったことが、この重大な事故につながった。 「パブリッククラウドの情報漏えいという場合、自社のミスが原因であるケースが多いと思います。ランサムウェアの侵入など個人端末が一番狙われやすかった。その行き先がクラウドなのか、オンプレミスなのかは関係ありません」(宮川氏) 中でもAWSリソースへのアクセス権限を管理するためのサービスであるIAM(アイアム「Identity and Access Management」(アイデンティティ管理とアクセス管理)の認証情報流出は不正アクセスの温床となってしまう。 「IAMはログイン情報のようなものです。ログイン情報を持っていたら、基本的にどこの誰でも操作ができてしまう強いアクセス権限なんですが、その認証情報が漏れてしまうと不正アクセスの温床になってしまいます。オンプレミスだと、データセンターの入館用のICカードが盗用されたようなケースを想像していただければいいと思いますが、そんなことは通常考えにくい。ところが、クラウドだと比較的起こりやすく、そのデータが漏れてしまうと、クラウドを簡単に操作できるので、ビットコインのマイニングのために、サーバーをたくさん立てられて、発掘されるなんてことが起こり得ますし、データを簡単に見られるので、そのまま情報を抜かれるリスクもあります」(宮川氏) どのように対策を講じればいいのか ではパブリッククラウドでのセキュリティはどのようなことを考えなければならないのだろうか。 第一に、PCSPとユーザーの責任の範囲を定めた「責任分解点」をしっかりと理解することが求められる。クラウドサービスは、ソフトウェアアプリケーションをインターネット経由で提供する「SaaS(Software as a Service)」、アプリケーションの開発、実行、管理に必要なプラットフォームを提供する「PaaS(Platform as a Service)」、ネットワーク、ストレージ、サーバーなどのインフラストラクチャを提供する「IaaS(Infrastructure as a Service)」の3つのサービスに分類される。 SaaSではPCSP側はアプリケーション、ミドルウェア、OS、仮想環境、ハードウェア、ネットワーク、施設・電源を管理し、ユーザー側が管理するのはデータのみ。PaaSはデータとアプリケーションをユーザー側が管理し、残りはPCSP側が管理することになる。IaaSならユーザーはデータ、アプリケーション以外にもミドルウェア、OSまで管理しなければならない。 つまりSaaSならユーザーはメールサービスや顧客管理ソフトのデータ管理だけをしていればいいだけだが、PaaSならバックアップやデータ暗号化、ファイヤーウォールなど事業者が提供するセキュリティを正しく理解して設定する必要が生まれる。 IaaSは仮想環境やハードウェアなどの管理・責任を事業者が担い、仮想環境上で作動しているOSを含めたすべてのソフトウェアの管理をユーザーが行わなければならないため、アプリケーションやOSの障害対応や、ミドルウェアへのパッチ対応や脆弱性対応なども企業側の責任となる。 ユーザー側はこうしたすみわけをしっかりと理解し、セキュリティ対応に臨まなければならない。 さらに専門家の活用も有効だという。 「クラウドサービスはAPI(Application Programming Interface)で管理できます。そのため、内部の構成などを全部サードパーティ製品で管理することもできます。オンプレミスは、構成図を手書きでチェックしたり、PowerPointで書いたものをチェックしたりするぐらいしかできません。そうしたやり方では、本当に正しく設定されているのかどうかを外部から管理するのが難しいのです」(宮川氏)…

Read More

Kyndryl: The largest manager of VMware assets is busier than ever in the cloud

Kyndryl: The largest manager of VMware assets is busier than ever in the cloud

With more than 80,000 employees and serving more than 75% of the Fortune 100 and customers in more than 60 countries, Kyndryl is uniquely qualified to speak to the rapidly evolving infrastructure needs of enterprises. It’s a reality David Simpson, senior vice president of Cloud Practice growth at Kyndryl, knows well. “At Kyndryl, we have a long and extensive track record of designing, building, managing, and modernizing the complex, mission-critical information systems organizations around the…

Read More

Essential Addons for Elementor XSS Vulnerability Discovered

Essential Addons for Elementor XSS Vulnerability Discovered

A critical security vulnerability in Essential Addons for Elementor has been identified, potentially impacting over two million WordPress websites. The flaw, a reflected cross-site scripting (XSS) vulnerability, was discovered due to insufficient validation of the popup-selector query argument, allowing malicious scripts to be executed. The issue, tracked with CVE-2025-24752, was first uncovered by Patchstack Alliance researcher xssium on September 30, 2024. After notifying the plugin vendor, a fix was implemented in version 6.0.15. Understanding the Vulnerability…

Read More

Michigan Man Indicted for Dark Web Credential Fraud

Michigan Man Indicted for Dark Web Credential Fraud

A Michigan man has been indicted on wire fraud and aggravated identity theft charges after allegedly purchasing nearly 2500 stolen login credentials from Genesis Market, a now-defunct cybercrime marketplace. The US Justice Department announced the charges last week. According to court documents, Andrew Shenkosky, 29, executed a scheme between February and November 2020 while residing in Minnesota. He purchased and accessed stolen account information from Genesis Market, which was dismantled by the FBI in April…

Read More

Google Cloud Shields Data With Quantum-Resistant Digital Signatures

Google Cloud Shields Data With Quantum-Resistant Digital Signatures

Google has launched quantum-safe digital signatures in its Cloud Key Management Service (Cloud KMS) for software-based keys. Google Cloud said the move is a response to risks posed by the advancement of experimental quantum computing on the security of many public-key cryptography systems used for encrypting data. “The potential for sufficiently large, cryptographically relevant quantum computers to break these algorithms […] highlights the need for developers to build and implement quantum-resistant cryptography now,” it added…

Read More

IT/OT Convergence Fuels Manufacturing Cyber Incidents

IT/OT Convergence Fuels Manufacturing Cyber Incidents

Converged IT and operational technology (OT) systems were targeted in 75% of cyber incidents impacting manufacturing firms in the past 12 months. A new report by Telstra International and Omdia highlighted the significant cyber risks from IT/OT convergence and a lack of preparedness from manufacturers to deal with this threat. The process of using IT systems to communicate and control OT – programmable systems that interact with industrial equipment – can significantly enhance efficiency in…

Read More

Putting AI to work in your organization: You’ve got to adapt your processes

Putting AI to work in your organization: You’ve got to adapt your processes

By Bryan Kirschner, Vice President, Strategy at DataStax In a previous article, I advocated for taking a personal growth mindset toward generative AI (genAI). I ended it with a promise to offer a guide to adapting processes, building alignment, and pursuing organizational excellence to those in a position to lead an organization-wide genAI journey. That’s my focus here. It’s an urgent and important job to be done, because while history isn’t exactly repeating itself right…

Read More

Líderes de TI, ejecuten estas tres acciones en 2025, según PwC

Líderes de TI, ejecuten estas tres acciones en 2025, según PwC

“Es un gran momento para ser un CIO con talento”, afirma Dallas Dolen, director de la práctica de Tecnología de PwC. La consultora cree que una confluencia de avances en la inteligencia artificial (IA) generativa, el IoT y los semiconductores que los soportan, así como otras innovaciones tecnológicas, están a punto de cambiar fundamentalmente la forma en que las empresas operan y aportan valor. La IA generativa permite la creación de nuevos contenidos y la…

Read More

Experts Slam Government After “Disastrous” Apple Encryption Move

Experts Slam Government After “Disastrous” Apple Encryption Move

Security and consumer rights experts have urged lawmakers to hold the UK government to account, after Apple removed end-to-end encryption (E2EE) in iCloud following data access demands from the Home Office. Although the access request was made in secret under the controversial Investigatory Powers Act (IPA), also dubbed the ‘Snooper’s Charter’, it was widely reported as happening earlier this month. However, as long argued by Apple and other tech companies, it’s impossible to create an E2EE…

Read More

Seis razones por las que tantas organizaciones de TI no superan las expectativas actuales

Seis razones por las que tantas organizaciones de TI no superan las expectativas actuales

Como dice Swartz: “Si se gasta menos que otros, no debería sorprender que la organización se quede atrás y que el departamento de TI se resienta”. Además, afirma que en tales situaciones los CIO suelen tener que destinar un alto porcentaje de sus limitados recursos a los costes de mantenimiento, lo que deja poco para invertir en innovación y transformación que realmente pueda deslumbrar a sus colegas y reportar grandes beneficios a su empresa. No…

Read More
1 20 21 22 23 24 2,643