ビジネス クラウドセキュリティの低下から組織を保護する

クラウドセキュリティの低下から組織を保護する

目次:

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (十一月 2024)

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (十一月 2024)
Anonim

ほとんどのクラウドサービスの重要なセールスポイントの1つはセキュリティです。クラウドインフラストラクチャまたはアプリケーションリソースを管理する専門家チームが、社内よりも両方を安全に保護できるという考えです。 ただし、それは一部のプロバイダーには確かに当てはまりますが、すべての人に当てはまるわけではありません。 実際、最近の調査では、クラウドセキュリティ全体がかつてないほど悪化していることが示されているようです。

クラウドセキュリティはどの程度悪化していますか? クラウドセキュリティインテリジェンス企業であるRedLock Inc.は最近、しばらく前から知られている主要なクラウドの脅威だけでなく、まったく新しい有望なものであるクリプトジャックを特定する調査とインシデント調査を実施しました。 昨年、RedLockは、サイバー犯罪者が暗号通貨マイニングのコンピューティングプラットフォームとして使用するクラウドサービスをハイジャックするクリプトジャッキングのインスタンスが3倍になったことを発見しました。

RedLockは、この傾向はクラウド全体のセキュリティの準備が驚くほど不足しているために起こっていると考えています。 たとえば、RedLockによると、Payment Card Industry Data Security Standard(PCI DSS)コンプライアンス規制の対象となるすべての組織の約半分は、その基準を満たしていない。 さらに、クラウドリソースの85%にはアウトバウンドトラフィックに対する制限がありません。つまり、これらの暗号ジャッカーやサイバー犯罪者は、侵害されたクラウドサービスから必要なデータをすべて吸い上げることができます。 この驚くべきサイバー犯罪の急増は、RedLockの研究者による2018年5月の「クラウドセキュリティトレンド」レポートで注目されています。

悪いセキュリティ習慣

RedLockと他のセキュリティ研究者は、このクラウド犯罪の急増に対する多くの理由を発見しましたが、多くのクラウドデータセンターでの重要な要因は、セキュリティ規制だけでなく、単純なITセキュリティポリシーへのコンプライアンスの緩慢化であることに同意します。 また、悪い習慣は、対応するクラウドサービスでも同様に悪い習慣になります。 クラウド犯罪の急増は、パブリッククラウドがまだかなり新しいリソースであるという事実も原因であるため、セキュリティのベストプラクティスを設定および実装するために必要な手順は、多くのIT専門家にあまり理解されていないだけでなく、絶えず進化しています。

サイバー犯罪活動のこの増加のもう1つの重要な要因は、少なくともクラウドでは犯罪が支払われるため、悪者たちがさらに努力していることです。 これは、誰かのクラウドからプロセッササイクルを盗む手段が非常によく知られているため、特に当てはまります。 暗号通貨マイニングは、特にコンピューティングの請求書を支払う必要がない場合、非常に多額の請求書を発行する場合、多くの追跡不可能なお金を稼ぐ可能性があるため、大きなインセンティブです。 RedLockの共同設立者兼CEOであるVarun Badhwarによると、暗号化の被害者は、盗難されたクラウドサービスに対して1日あたり50ドルからなんと100, 000ドルまでかかるクラウドプロバイダーから請求書を受け取ることは珍しくありません。

暗号ジャックはサイバー犯罪者の重要な動機付けのようですが、必要なものを盗むために使用する方法は、3つの主要な脅威を中心に展開する傾向があります。 ルートログインをすべてに使用したり、フィッシング攻撃に屈したりするなど、セキュリティの悪さによるアカウントの侵害が最初の大きな脅威です。 2番目の脅威は、クラウドデータが公開されるようにする構成エラーです。 3番目の脅威は、企業がソフトウェアのパッチと更新に失敗するため、アクティブなままである既知の脆弱性に関する継続的な問題です。

Badhwarによると、紛失したり盗まれたりしたクレデンシャルは引き続き重大なセキュリティ問題です。 彼は、彼の研究者が、GitHubのアップロードなどの場所で、このような資格情報がパブリックインターネット全体に広く広がっていることを発見したと述べました。 これらの資格情報が取得されると、攻撃者は目的に応じて膨大なコンピューティングインスタンスを起動できます。

さらに、クラウドアプリケーションプログラミングインターフェイス(API)を介した資格情報へのアクセスは、仮想マシン(VM)上のプロセスが危険にさらされた場合のアクセス手段として追加されています。 そのプロセスはAPIを使用してクラウドサービスのメタデータにアクセスし、そのメタデータを使用して新しいアクセスを取得できます。

デフォルト設定を正しくセットアップする

ただし、すべての悪い慣行が新しい異国的な方法を使用してクラウドサービスを危険にさらすわけではありません。 たとえば、RedLockの研究者は、クラウドファイアウォールの85%が、アウトバウンドトラフィックのデフォルト設定を「拒否」に設定していないことを発見しました。 これは実際には、クラウドインスタンスを構成するときに構成するのがかなり簡単な設定ですが、作業を行う人が最初に設定を知ってから、適切にセットアップされていることを確認する必要があります。 これは、特にクラウドサービスを介してビジネスを行うテクノロジー企業にとって、セキュリティの特定のスキルセットを持つITスタッフを雇用することが真の付加価値となる場合がある場所です。

Badhwar氏は、企業が初めてクラウドサービスをセットアップするとき、クラウドセキュリティがどのように機能するかについてのトレーニングと認識が不足していることが多いと述べました。 これが適切にセットアップされていない理由であり、資格情報を失う方法であることがよくあります。 「家の鍵を前庭に置いておくようなものです」とバドワールは言った。

最後に、バッドワールは、暗号ジャッキングの急増の1つの理由は、報酬が非常に高く、捕まることの結果が最小限であることだと述べました。 「攻撃者は、レーダーの下を長時間飛行する方法を理解し始めています。そして、その影響はかなり限られています。起こりうる最悪の事態は、それらを環境から締め出せることです。」

クラウドへの脅威を最小限に抑える

Badhwar氏によると、コンピューターへの不正アクセスとコンピューターリソースの盗難に対する法律は依然として適用されますが、企業が暗号ジャック活動を報告するという規制要件はありません。 これは、違反が発見されると、侵入者を追い出す以外のことをするインセンティブがほとんどないことを意味します。

それでは、クラウドフットプリントに対するこれらの脅威から組織を保護するために何ができますか? RedLockは次の9つのヒントを提供します。

    日常業務でのルートアカウントの使用を排除し、

    すべての特権ユーザーアカウントに多要素認証(MFA)を適用し、

    アクセスキーの定期的なローテーションを自動的に強制するポリシーを実装し、

    未使用のアカウントとアクセスキーを自動的に無効にし、

    ユーザーとエンティティの行動分析ソリューションを実装して、悪意のある行動を特定し、

    「すべて拒否」のデフォルトのアウトバウンドファイアウォールポリシーを実装し、

    南北および東西のネットワークトラフィックを監視して、暗号ジャッキングを含む不審なアクティビティを特定し、

    新しいコンピューティングインスタンスをスピンオフする異常な試行など、異常または異常な動作についてユーザーアクティビティを監視します。

    クラウドリソースが作成されたときに自動的に検出され、すべてのクラウド環境にわたってコンプライアンスが監視されていることを確認します。

これらの提案を処理するようにクラウド環境のセキュリティ設定とセキュリティアプリを構成できますが、それはあなたがすべきことであることを知っている必要があります。 これには、選択したクラウド環境の使用に関する詳細な深い学習が必要です。

幸いなことに、学習に時間をかけると、適切なオプションを選択するのはかなり簡単になり、実際には通常、マウスを数回クリックするだけで終わります。 確かに、初期設定後により厳しいセキュリティ設定を実装するにはいくらかお金がかかるかもしれません。 ただし、常にそうであるとは限りません。データの損失、生産性、収益、および顧客に支払う金額よりも確実に安くなります。

クラウドセキュリティの低下から組織を保護する