Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

見逃せない!パブリッククラウドの思わぬ落とし穴

急増するクラウドサービス

クラウドサービスを導入する企業は年々、増加している。総務省の令和5年通信利用動向調査によると、「クラウドシステムの利用状況」は増加傾向にあり、2023年8月時点では77.8%の企業で利用されていることが明らかになった。

中でも「日本のパブリッククラウドサービス市場は、高い成長率を遂げ、日本のPaaS(Platform as a Service)市場、IaaS(Infrastructure as a Service)市場では、大手クラウドサービス(AWS(Amazon)、Azure(Microsoft)、GCP(Google))の利用率の高さが際立っている」(総務省の「令和6年(2024年)度版情報通信白書」)という。

クラウドサービスのセキュリティに詳しいCloudbaseのソフトウェアエンジニア、宮川竜太朗氏は次にように語る。

「AWS、Microsoft Azure、Google Cloudをはじめとした日本のパブリッククラウドの国内市場規模は2兆円を超え、今も急速に拡大を続けています。日本の大企業においても9割以上が何かしらの形で全社的にクラウドを導入しています」

2021年には1.7兆円だったパブリッククラウドの市場規模が2026年には5.1兆円に拡大していくと見られている。

「パブリッククラウドプロバイダーは、巨額の投資を行い、最新のセキュリティ技術を導入しています。24時間365日の監視を行い、脅威を早期に検知し、迅速に対応することができる。だからオンプレミスに比べてパブリッククラウドのセキュリティは堅牢なのです」(宮川氏)

パブリッククラウドはプロバイダーと利用者の責任共有モデル

ここで気になるのはセキュリティ面でのオンプレミスとパブリッククラウドの違いだ。

オンプレミスは、利用者(企業側)が全てのセキュリティ対策を自ら設定、管理、運用する仕組みだ。

一方でパブリッククラウドは、「責任共有モデル」が主流となっている。これは、パブリッククラウドサービスプロバイダー(PCSP)とクラウドサービスの利用者がそれぞれの責任を持ってセキュリティを確保するモデルだ。

PCSPはサービスを提供するために必要なデータセンターや物理的なハードウェア、仮想化を実現するための仕組みといったインフラストラクチャを保護することが求められ、一方で利用者はインフラストラクチャ上のオペレーティングシステム、アプリケーション、データの管理などが求められる。

PCSPサイドから見てみると、データセンターは高いセキュリティ基準を満たしている。これには物理的なセキュリティ、ネットワークセキュリティ、データ暗号化などが含まれている。

さらに、冗長性と可用性を高めるための設計がなされ、データは複数の地域に分散したデータセンターで管理されている。1つのデータセンターがダウンした場合でも、データやサービスの継続が可能だ。

クラウドプロバイダーは継続的にシステムの更新とパッチ適用を行い、最新のセキュリティリスクに対応している。これにより、システムは常に最新の状態で運用されるため、セキュリティ上の脆弱性が最小限に抑えられている。

ランサムウェアはシステムに侵入すると、サーバーに長期間滞在しながら脆弱性を探しながら感染を拡大していくが、クラウドネイティブ(クラウド環境を「前提」として設計され、クラウドの特性を最大限に活かしていくためのアプリケーション開発手法)を推進する大手のパブリッククラウドでは、定期的にサーバー内の新陳代謝が行われ、脆弱性をなくし、マルウェアも駆除される。

「サイバー攻撃によってパブリッククラウドから直接、情報が漏えいするとは、なかなか考えにくい。自社でセキュリティにあまり投資できてない会社は、パブリッククラウドを使った方が安全なのではないかと思います」(宮川氏)

バブリッククラウドの弱点は利用者サイド

しかしパブリッククラウドといえど万全ではない。それは利用者サイドの問題だ。

「ハッカーがMicrosoft Azure やAWSなどパブリッククラウドのデータベースに直接攻撃を仕掛けるということは考えにくい。しかし利用している人が、データを呼び出している過程で何かしらの瑕疵があれば話は別です。簡単に言うと『公開してはいけないものを公開した状態で置いていて、攻撃者に見つかって、流出してしまった』というパターンがほとんどです。そこを防ごうと思ったら、クラウドのやり方をしっかり理解し、そのようなミスが起こらないようにしていくということが大前提です」(宮川氏)

例えばAmazonS3「Amazon Simple Storage Service」というAWSストレージサービスがある。データをオブジェクト単位で取り扱うオブジェクトストレージで、容量制限がないことやデータアクセスに関する利便性の高さが評価され、急激にシェアを伸ばしているものだ。

「S3は本来であればサーバーから写真などのデータをやり取りしたときの保管をするために使っているのですが、設定によってはストレージを全世界に公開することができます。ここに免許証などを保管し、誤って公開状態にしてしまうと、個人情報の漏洩が起こる恐れがあります。最短数クリックで情報にたどり着けることもあります。クラウドは、全世界に公開する設定が簡単にできてしまう。オンプレミスであれば、物理的なマシンを操作して設定画面を変更しなければ、そのようなことは起こりません」(宮川氏)

実際セキュリティインシデントも起こっている。2017年7月12日、米通信大手のVerizonのS3が設定ミスによりデータ漏洩が起こっている。誤ったアクセス権の設定により、S3バケット内のデータが不正にアクセスを受けて、外部に漏洩した。セキュリティ設定が適切に行われていればこうした問題は起こらなかったわけだ。

「わかりやすいクラウドの事故としては、間違って公開されていたというケースが結構多い。最近はさすがに減ってはきていますが、これまで何度もそうした事故がありました。少し前の話になりますが、設定ミスで情報がインターネットに公開され、Google検索で検出できるようになっていたケースがありました。例えばとあるイベントへ応募したときに入力した住所がExcelに記載され、そのファイルがそのままGoogle検索にヒットした、というようなケースです」(宮川氏)

トヨタコネクティッドは2023年5月、データの一部が公開状態になっていたことを明らかにした。

トヨタコネクティッドが管理する顧客約215万人分のデータが誤ってインターネット上で外部に10年近く、閲覧できる状態になっていたのだという。

対象となった情報は2012年から2023年にかけて契約した顧客の車両番号や位置情報などで、同社が設定を誤ったのが原因だという。

クラウド上でのデータ取り扱いの点検過程で判明した。同社は再発防止策としてクラウドの設定を監査するシステムを導入し、運用を監視する仕組みを取り入れている。

アクセス権限の流出が大きなリスクに

クラウドのアクセス権限の流出などがあれば、情報漏洩や不正アクセスの原因となる。

クラウドへのアクセス権限を持っていれば、普通にクリックするだけで、個人情報が含まれたファイルをインターネット上に公開することができるからだ。そうした情報はマルウェアやランサムウェアに狙われる。

三菱電機では2020年11月16日、従業員のクラウドアクセス用アカウント情報が窃取され、クラウドサービス上の企業機密データが大量に流出する事態が発生した。

攻撃者は三菱電機の中国子会社に不正アクセスし、従業員のアカウント情報を窃取。この情報を使って、グループ全体で利用しているMicrosoftのクラウドサービス「Office 365(現Microsoft365)」に不正ログインを行い、保存された国内取引先の金融機関の口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)や国内取引先の個人情報964件を入手したものと見られる。

三菱電機グループではOffice 365を活用していたため、一度不正ログインが成功すれば、各社が保存していた機密データにアクセス可能な状態にあった。クラウドサービスのセキュリティ管理が不十分であったことが、この重大な事故につながった。

「パブリッククラウドの情報漏えいという場合、自社のミスが原因であるケースが多いと思います。ランサムウェアの侵入など個人端末が一番狙われやすかった。その行き先がクラウドなのか、オンプレミスなのかは関係ありません」(宮川氏)

中でもAWSリソースへのアクセス権限を管理するためのサービスであるIAM(アイアム「Identity and Access Management」(アイデンティティ管理とアクセス管理)の認証情報流出は不正アクセスの温床となってしまう。

「IAMはログイン情報のようなものです。ログイン情報を持っていたら、基本的にどこの誰でも操作ができてしまう強いアクセス権限なんですが、その認証情報が漏れてしまうと不正アクセスの温床になってしまいます。オンプレミスだと、データセンターの入館用のICカードが盗用されたようなケースを想像していただければいいと思いますが、そんなことは通常考えにくい。ところが、クラウドだと比較的起こりやすく、そのデータが漏れてしまうと、クラウドを簡単に操作できるので、ビットコインのマイニングのために、サーバーをたくさん立てられて、発掘されるなんてことが起こり得ますし、データを簡単に見られるので、そのまま情報を抜かれるリスクもあります」(宮川氏)

どのように対策を講じればいいのか

ではパブリッククラウドでのセキュリティはどのようなことを考えなければならないのだろうか。

第一に、PCSPとユーザーの責任の範囲を定めた「責任分解点」をしっかりと理解することが求められる。クラウドサービスは、ソフトウェアアプリケーションをインターネット経由で提供する「SaaS(Software as a Service)」、アプリケーションの開発、実行、管理に必要なプラットフォームを提供する「PaaS(Platform as a Service)」、ネットワーク、ストレージ、サーバーなどのインフラストラクチャを提供する「IaaS(Infrastructure as a Service)」の3つのサービスに分類される。

SaaSではPCSP側はアプリケーション、ミドルウェア、OS、仮想環境、ハードウェア、ネットワーク、施設・電源を管理し、ユーザー側が管理するのはデータのみ。PaaSはデータとアプリケーションをユーザー側が管理し、残りはPCSP側が管理することになる。IaaSならユーザーはデータ、アプリケーション以外にもミドルウェア、OSまで管理しなければならない。

つまりSaaSならユーザーはメールサービスや顧客管理ソフトのデータ管理だけをしていればいいだけだが、PaaSならバックアップやデータ暗号化、ファイヤーウォールなど事業者が提供するセキュリティを正しく理解して設定する必要が生まれる。

IaaSは仮想環境やハードウェアなどの管理・責任を事業者が担い、仮想環境上で作動しているOSを含めたすべてのソフトウェアの管理をユーザーが行わなければならないため、アプリケーションやOSの障害対応や、ミドルウェアへのパッチ対応や脆弱性対応なども企業側の責任となる。

ユーザー側はこうしたすみわけをしっかりと理解し、セキュリティ対応に臨まなければならない。

さらに専門家の活用も有効だという。

「クラウドサービスはAPI(Application Programming Interface)で管理できます。そのため、内部の構成などを全部サードパーティ製品で管理することもできます。オンプレミスは、構成図を手書きでチェックしたり、PowerPointで書いたものをチェックしたりするぐらいしかできません。そうしたやり方では、本当に正しく設定されているのかどうかを外部から管理するのが難しいのです」(宮川氏)

ところが、クラウドサービスはAPI(Application Programming Interface)を通してすべてのデータをチェックし、現在どういう構成になっているのか、変な設定ミスがないか、変な構成になってないか、ということを外からでもチェックすることができる。そのため何か起こった時には即座にチェックすることができる。

「『本来この後ろ側にあるべきデータベースが、なぜインターネットに繋がっているのか』『インターネット越しに攻撃者がデータベースにアクセスできる状態かどうか』ということを検知できるので、明らかにおかしい構成になっていれば一目見てわかるわけです」(宮川氏)

ノーコードやローコードが普及し、だれもがシステム開発の専門家でなくてもシステムに入って手軽にアプリケーションの構築などを行うことができる時代だ。そんな素人の操作が思わぬ脆弱性を生むこともあるのだという。

「ボタンを一つ押し間違えただけで、システムの設定が変わってしまうことはよくあることです。ただ専門家がしっかりとシステム全体をチェックしていれば、簡単に検索できますし、すぐに直すこともできます。しかしそうした脆弱性をそのままにしておくと、不正なアクセスの温床になりかねません。日ごろからそうしたシステムの脆弱性がうまれないようチェックすることが大事なのではないでしょうか」(宮川氏)


Read More from This Article: 見逃せない!パブリッククラウドの思わぬ落とし穴
Source: News

Category: NewsFebruary 24, 2025
Tags: art

Post navigation

PreviousPrevious post:인텔, 제온 6 칩 라인업 확장··· 6700·6500 모델은 8소켓 지원NextNext post:Kyndryl: The largest manager of VMware assets is busier than ever in the cloud

Related posts

CDO and CAIO roles might have a built-in expiration date
May 9, 2025
What CIOs can do to convert AI hype into tangible business outcomes
May 9, 2025
IT Procurement Trends Every CIO Should Watch in 2025
May 9, 2025
‘서둘러 짠 코드가 빚으로 돌아올 때’··· 기술 부채 해결 팁 6가지
May 9, 2025
2025 CIO 현황 보고서 발표··· “CIO, 전략적 AI 조율가로 부상”
May 9, 2025
독일 IT 사용자 협회, EU 집행위에 브로드컴 민원 제기··· “심각한 경쟁 위반”
May 9, 2025
Recent Posts
  • CDO and CAIO roles might have a built-in expiration date
  • What CIOs can do to convert AI hype into tangible business outcomes
  • IT Procurement Trends Every CIO Should Watch in 2025
  • ‘서둘러 짠 코드가 빚으로 돌아올 때’··· 기술 부채 해결 팁 6가지
  • 2025 CIO 현황 보고서 발표··· “CIO, 전략적 AI 조율가로 부상”
Recent Comments
    Archives
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.