This post is also available in: English (英語)
調査で判明した結果より、下記にその一部をご紹介します:
- オンプレミスでのパッチ適用習慣上の問題点は、そのままクラウドにも引き継がれている。Unit 42は、さまざまなクラウド サービス プロバイダー(CSP)で、3400万件を超える脆弱性を発見しました。これらの脆弱性は、古いApacheサーバーや脆弱なjQueryパッケージなど、顧客がCSPインフラストラクチャに展開するアプリケーションに起因していました。弊社リサーチャーは次の事実を特定しています。
- Amazon EC2に29,128,902件の脆弱性
- Azure Virtual Machineに1,715,855件の脆弱性
- GCP Compute Engineに3,971,632件の脆弱性
スタンドアロンの脆弱性管理ツールはクラウドでの利用という視点を欠いたものが多く、管理画面もそれぞれのツールが独立していて連携しないため、パッチ適用がその分難しくなっています。組織はクラウドを基本としたビューを作成するためにこうしたツールを統合すべきでしょう。
- デフォルトのコンテナ構成とセキュリティ保護されていないコンテナ構成が蔓延している。 Unit 42の調査によると、4万台以上のコンテナ システムがデフォルト設定で動作しています。これは一般公開されているすべてのDockerコンテナのほぼ51%に相当します。ここで特定されたシステムの多くでは、認証なしでシステム上にあるデータへのアクセスが許可されていました。すくなくとも、機密データを含むコンテナについてはすべて、適切にセキュリティ ポリシーを設定するか、インターネットとの境界に配備した外からのアクセスをブロックするファイアウォールの背後に配置することをお勧めします。
- クラウドの複雑さが攻撃者にとっては「濡れ手で粟」の状況を生み出している。公表されているクラウド セキュリティ インシデントについては、65%が設定ミスによるものでした。すべての主要クラウドプロバイダが、消費者にインバウンド トラフィックを制限する機能をネイティブに提供しているという事実があるにもかかわらず、少なくとも1つのリモート デスクトップ プロトコル(RDP)サービスをインターネット全体に公開している組織は56%に達していました。つまりここには、確立されたオンプレミス用の管理システムと、クラウドベースのネットワーク管理システムとを統合するチャンスがあると言えます。
- マルウェアは範囲をクラウドにまで拡大している。 Unit 42は、28%の組織が、脅威グループRockeの運用する、悪意のある仮想通貨マイニングを行うC2ドメインと通信していることを発見しました。私たちは同グループの追跡を緊密に行っていますが、同グループは独自の戦術、テクニック、手順(TTP)を使い、エージェント ベースのクラウド セキュリティ ツールを無効にしたり、アンインストールしたりするスキルを持っていることが分かりました。クラウド ベースのシステムにタイムリーで一貫性のあるパッチ適用スケジュールを組み込むことは、同様のマルウェアからの脅威を押し止めるのに適した方法です。
このほかの調査結果についてもぜひ最新の「脅威予測: クラウドでのエントロピー増大のリスク」レポートを参照し、クラウド環境を保護するためのセキュリティ上の見識や実用的推奨事項についてご確認ください。