1 month ago
#Infosec2025: CISOsが進化するクラウド脅威に先んじる方法
クラウド環境はサイバー脅威アクターにとって収益性の高い標的となっており、このテーマは近日開催のInfosecurity Europeカンファレンスで専門家によって議論される予定です。 調査によると、現在ではデータ侵害のほぼ半数がクラウドで発生しており、過去1年で組織の80%がクラウドセキュリティ侵害を経験しています。 これは、効率向上のために組織が主要なアプリケーションとデータをオンプレミスからクラウド環境へ移行していることが要因です。 しかし多くの場合、この移行を踏まえてセキュリティ戦略が進化しておらず、クラウドサービスプロバイダーにセキュリティ責任を委ねていると考える組織もあります。 ただし、共有責任モデルの下では、データ保護の責任は顧客側に残ります。 こうした傾向の中で、クラウドベースの脅威は規模と高度さを増し、手法も継続的に変化しています。 セキュリティリーダーが現在のクラウド脅威の状況を理解し、組織を深刻な侵害から守るための中核的な優先事項を把握することが極めて重要です。 攻撃者は現在どのようにクラウドを狙っているのか セキュリティ専門家はInfosecurityに対し、脅威アクターが現在クラウドを標的にする主な手法についての見解を共有しました。 脆弱性の悪用 Orca Securityのセキュリティリサーチ責任者であるBar Kaduri氏は、毎年公開される新たな脆弱性の数が増加し、セキュリティチームがパッチ適用に追いつけない中で、脆弱性の悪用がクラウドにおける最大の攻撃ベクターであると述べました。 「私たちは、インターネットに公開された放置資産――未パッチの脆弱性が多数あり、サポート終了のOS上で稼働している、あるいは長期間更新されていない資産――を抱える組織が増えているのを見ています。昨年は組織の81%がこうした資産を稼働させていましたが、今年は89%です」とKaduri氏は指摘しました。 クラウドサービスプロバイダーCloudflareのEMEA担当Field CTOであるChristian Reilly氏はInfosecurityに対し、Cloudflareは過去1年でクラウドにおけるゼロデイ欠陥の悪用を試みる動きが増加していることを観測しており、公開後に攻撃者がこれらの脆弱性を狙うスピードが速まっていると述べました。 非人間(ノンヒューマン)認証情報の侵害 研究者は、クラウドにおける認証情報侵害の増加も観測しています。特に、APIキー、OAuthトークン、クラウドプロバイダーのアクセストークンなど、機密リソースへのプログラム的アクセスを許可する非人間の認証情報が対象です。 多くの場合、こうした認証情報の侵害は偶発的な露出によって可能になります。 BitdefenderのテクニカルソリューションディレクターであるMartin Zugec氏は次のように述べています。「攻撃者はGitHubのような公開コードリポジトリを積極的にスキャンし、誤ってコミットされたこれらの認証情報を探します。見つかった認証情報は、不正アクセス、データ流出、リソース操作に利用され、従来の認証メカニズムを回避できます。」 Zugec氏はさらに、攻撃者が高度なスクリプトやボットを活用して、露出したシークレットの特定を高速化していると付け加えました。 非人間のIDの保護は、クラウドにおける懸念事項として拡大しています。Kaduri氏は、APIキーやサービスアカウントなどのIDが、現在は人間のIDに対して50対1の割合になっていると指摘しました。 この規模のIDを組織が管理・維持するのは困難であり、侵害や、218のGitHubリポジトリに影響したtj-actions攻撃のようなサプライチェーン攻撃のリスクを高めます。 クラウドの設定不備の悪用 クラウドシステム設定の不適切な構成は、引き続きこれらの環境での侵害の一般的な原因となっています。設定不備とは、クラウドシステムにおける誤りや不正確な設定であり、データを公開状態にしてしまったり、不正アクセスを可能にしたりする脆弱性を生み出します。 Reilly氏は「Cloudflareは、公開されたS3バケット、保護されていないKubernetesクラスター、露出したAPIを狙う攻撃の増加を観測しています」とコメントしました。 脅威アクターがクラウドの設定不備を悪用する方法の一つが、DDoSボットネットの開発です。 Cloudflareは、ますます大規模化するDDoS攻撃を検知しており、その多くは乗っ取られた、または設定不備のある脆弱なクラウドインスタンスに由来していました。これには、同社が2024年10月に緩和した記録的な5.6TbpsのDDoS攻撃も含まれます。 Reilly氏は「消費者向けデバイスに依存する従来型ボットネットとは異なり、現代のボットネットは侵害されたクラウドワークロード上に構築されることが多く、その結果、攻撃者により大きな帯域幅と計算能力を提供します」と説明しました。 進化するソーシャルエンジニアリング・キャンペーン クラウドアカウントの侵害を狙うソーシャルエンジニアリング攻撃も急増しており、フィッシング、ビッシング、スミッシングといった手法が広く見られます。 "「消費者向けデバイスに依存する従来型ボットネットとは異なり、現代のボットネットは現在、侵害されたクラウドワークロード上に大部分が構築されている」" 攻撃者は、多要素認証(MFA)などの防御を回避するため、これらの手法をより巧妙化させています。
#Infosec2025: CISOsが進化するクラウド脅威に先んじる方法
クラウド環境はサイバー脅威アクターにとって収益性の高い標的となっており、このテーマは近日開催のInfosecurity Europeカンファレンスで専門家によって議論される予定です。 調査によると、現在ではデータ侵害のほぼ半数がクラウドで発生しており、過去1年で組織の80%がクラウドセキュリティ侵害を経験しています。 これは、効率向上のために組織が主要なアプリケーションとデータをオンプレミスからクラウド環境へ移行していることが要因です。…
0
0
0
0