クラウドベースのアプリケーションを保護するための攻撃チェーンアプローチの改善

クラウドベースのアプリケーションを保護するための攻撃チェーンアプローチの改善

情報セキュリティの専門家は、サイバー侵入を識別して防止するためのサイバー攻撃チェーン フレームワークについて聞いたことがあるかもしれません。このモデルはロッキード・マーティン社によって作成され、サイバー脅威の各段階を記述し対処するための軍事命名法のアプローチに従っています。これらの段階は、偵察、兵器化、配送、活用、設置、指揮統制、そして最後に標的に対する行動として知られています。

[[270067]]

このモデルは物理的な脅威とサイバー脅威の両方に適用されますが、すべてのサイバー攻撃が攻撃チェーンのすべてのステップを使用するわけではないことに注意することが重要です。たとえば、最初のフェーズの「偵察」と最後のフェーズの「作戦」は、通常、標的型攻撃でのみ特徴付けられます。攻撃の持続時間もその性質によって異なる場合があります。機会を狙った攻撃は迅速に実行する必要があり、悪意のある行為者の最終的な価値は、被害者の質ではなく、被害者の数によって決まることが多いです。

攻撃チェーンという用語は、サイバーセキュリティで使用される際に批判を受けています。これは、境界とマルウェア防止に基づく従来の防御戦略を強化するものであり、内部の脅威に対して十分な保護を提供していないという意見もあります。しかし、このモデルは導入以来大きく進化しており、現在では人々が一般的な操作方法を理解し、APT による標的型攻撃や、ランサムウェア、フィッシング、クリプトジャッキングなどの日和見的な脅威に対抗するのに役立っています。

しかし、もちろん、サイバー攻撃は、その標的となるテクノロジーと同じ速さで進化しており、情報セキュリティの専門家が、クラウド コンピューティング アプリケーションの出現によって攻撃チェーンがどのように変化しているかをより深く理解することを求めているのは当然のことです。クラウド コンピューティング サービスは、適切に保護されていない場合、組織の攻撃対象領域と攻撃チェーンの複数の段階を拡大する可能性があります。

したがって、組織が攻撃チェーン アプローチを使用して、重要なクラウド アプリケーションに対するこの新しいタイプの攻撃に対処する方法を理解することが重要です。

クラウドサービスを悪用する攻撃チェーン

情報セキュリティ専門家がクラウドベースのセキュリティ問題に対処する最善の方法は、攻撃チェーンの各段階に細心の注意を払い、悪意のあるアクティビティがクラウド コンピューティングを使用して従来のセキュリティ テクノロジーを回避する場所を評価することです。

偵察段階は出発点として最適です。攻撃チェーンのこの段階では、悪意のある攻撃者はさまざまな方法を使用して被害者から情報を収集することができ、クラウド コンピューティング サービスの採用が増えると、攻撃者に新たな侵入ポイントが提供されることになります。攻撃者は、被害者が使用しているクラウド サービスを調査して(被害者が使用しているアプリケーション用にカスタマイズされたフィッシング ページや悪意のあるプラグインを作成できる)、誤って構成されたクラウド リソースや公開されているクラウド リソースをスキャンして、それを悪用して標的の企業に侵入することができます。また、一見無害なクラウド サービスで共有される機密情報を悪用される可能性もあります。

武器化フェーズでは、フィッシング ページやマルウェア配布ポイントからコマンド アンド コントロール ドメインまで、悪意のある攻撃者が活動に必要なインフラストラクチャを構築します。現在、これらのリソースはクラウド サービス上で簡単にホストできるため、マルバタイジング キャンペーンでクラウド コンピューティング サービスからペイロードを配布したり、クラウド コンピューティング サービスをコマンド アンド コントロールの安全な避難場所として使用したりすることがますます一般的になっています。

重要なのは、クラウド アプリケーションは十分に定期的にチェックされていないことが多く、環境を効果的に識別および分析できない従来の手法によって完全にホワイトリストに登録されていることです。ここでは、活用段階におけるクラウド コンピューティングの役割について説明します。コンテキスト認識型システムは、たとえば組織外部の AWS または Azure クラウド プラットフォームにデータが置かれていることを検出しますが、従来のセキュリティ技術ではこれができません。そのため、サイバー犯罪者は常に監視下にありながら検出を逃れるためにクラウド コンピューティング サービスを使用します。

悪意のあるインフラストラクチャが構築されると、次の論理的なステップはクラウド プラットフォームから攻撃ベクトルを配信することです。フィッシング ページは、他の潜在的に悪意のあるペイロードと同様に、クラウドから提供されるようになりました。また、標的型攻撃で使用されるマルウェア配布サイトへのリダイレクターとしてクラウド コンピューティング サービスを悪用するキャンペーンも特定しました。

マルウェアがインストールされた後、コマンド アンド コントロール インフラストラクチャに接続する必要があります。攻撃者はこの接続を利用して情報を盗み出したり、ボットネット内の侵害されたエンドポイントを制御して DDoS 攻撃やスパム キャンペーンを開始したり、横方向に移動して被害者組織のデータをさらに深く調査するための足がかりを確立したりすることができます。攻撃者は AWS や Google Drive などの信頼できるクラウド サービスを使用して通信チャネルを隠すことができるため、このフェーズでもクラウド コンピューティングが重要な役割を果たします。理由はいつも同じです。逃げるためです。

クラウド コンピューティングの特性もこれらの段階で重要な役割を果たします。攻撃者は、直接または侵害されたエンドポイントを介してクラウド コンピューティング サービスにアクセスすると、クラウド プラットフォーム間を横方向に移動できるようになります。クラウドでホストされている重要なサービスの設定を変更したり、権限を昇格させてアクセス権を取得したり、データを盗んだり、痕跡を消したりできるだけでなく、クリプトジャッキングなどの悪意のある目的で新しいインスタンスを起動することもできます。

もちろん、攻撃チェーンについて考え、それに対応する際には、クラウド コンピューティングの攻撃ベクトルと攻撃対象領域を囲んだり分離したりしないことが非常に重要です。攻撃では、Web や電子メールなどの従来の攻撃ベクトルと、クラウド コンピューティング サービスの組み合わせが使用される可能性があります。 「混合脅威」という用語は、このハイブリッドなアプローチを利用する攻撃を定義するために使用されます。

クラウドベースのコンピューティングの課題を克服する方法

攻撃チェーンの各段階を見ると、情報セキュリティ専門家が慎重に行動するのが正しいことがわかります。クラウドの導入率はさまざまな企業や業界で 96% に達しており、オンプレミスのリソースが近い将来になくなる可能性は低いものの、クラウド コンピューティングは現在、ほとんどの IT インフラストラクチャと戦略の基盤となっています。

ご覧のとおり、クラウド コンピューティング アプリケーションはセキュリティに関して重大かつ独自の課題を提示しており、クラウド ネイティブ時代に誰もが直面する最大の課題は、クラウド コンピューティングのインフラストラクチャとサービスが常に進化していることです。

クラウド ネイティブの脅威から保護する唯一の方法は、クラウド ネイティブのセキュリティ テクノロジーを使用することです。クラウドネイティブ テクノロジーだけがクラウドネイティブの脅威を検出して軽減できることは明らかであり、Netskope のような統合された脅威認識型およびインスタンス認識型プラットフォームは、ユーザーの場所のより完全な画像を提供し、複合的な脅威を検出し、使用ポリシーを適用できます。

テクノロジーが導入されると、クラウドベースのセキュリティの課題に対処するための独立した取り組みが数多く行われるようになるでしょう。

これらには、悪意のある攻撃者によって悪用される可能性のある誤った構成を防ぐためにすべての IaaS リソースの定期的な継続的なセキュリティ評価を実行すること、および不注意に漏洩した情報が悪意のある攻撃者によって悪用されるのを防ぐために認可されたクラウド アプリケーション内の外部共有コンテンツに対して定期的なデータ損失防止 (DLP) スキャンを実行することが含まれます。

組織は、承認されていないサービスや認可されたクラウド コンピューティング サービスの承認されていないインスタンスに備え、従業員がクラウド コンピューティング サービスを安全かつセキュアに使用するための効果的なトレーニングを受けていることを確認する必要があります。多くの脆弱性は人為的なエラーが原因であるため、たとえソースが正当なクラウド サービスであるように見えても、信頼できないソースからの署名されていないマクロを実行しないように警告するなど、クラウド コンピューティング アプリケーションの欠陥についてユーザーに警告することが重要です。さらに重要なのは、組織は、無害であると確信できる場合を除いてファイルを実行しないようにユーザーに警告し、拡張子やファイル名に関係なく、信頼できない添付ファイルを開かないようにアドバイスする必要があることです。

実装するポリシーの例としては、管理されていないデバイスからのマルウェアのスキャンを要求するものから、アップロードされたすべてのクラウド アプリケーションの承認まで多岐にわたります。良い選択肢としては、承認済み/よく知られているクラウド アプリケーションの不正なインスタンスをブロックして、攻撃者がクラウドに対するユーザーの信頼を悪用するのを防ぐか、組織外の S3 バケットへのデータ転送をブロックすることが挙げられます。これは少し制限があるように思えるかもしれませんが、クラウド プラットフォームを介したマルウェア侵入の試みのリスクを大幅に軽減します。

過去 10 年間でクラウド コンピューティングがデータとアプリケーションの展開方法に革命をもたらしたのと同様に、IT セキュリティ要件も根本的に変化したことは明らかです。

実際、従来のセキュリティ プロセスは現代のワークロードを保護する上で依然として役割を果たしているかもしれませんが、クラウド コンピューティングによってもたらされるセキュリティとコンプライアンスの要求に全面的に取り組んでいる組織は、クラウド ネイティブ時代に合わせてセキュリティ戦略を完全に変革する必要があります。

<<:  サーバーレス コンピューティングにより開発が容易になり、運用コストが削減される理由

>>:  SaaSに関する10のよくある質問

推薦する

theonionhost: 著作権フリーの VPS、月額 20 ドル、1G メモリ/1 コア/20g SSD/1T トラフィック/1Gbps 帯域幅/ブルガリア データ センター

theonionhost は 2009 年に設立されたオフショア サーバー プロバイダーで、著作権フ...

3月の第1週、中国の.COMドメイン名の総数は6,541,667に達し、2位となった。

IDC Review Network (idcps.com) は 3 月 17 日に次のように報告し...

電子商取引における最も激しい2つの価格戦争のレビュー:サプライヤーとの対立が勃発

過去6か月間、私たちは電子商取引の価格戦争を経験してきました6 か月も経たないうちに、電子商取引企業...

クラウド コンピューティングと DevOps: 継続的インテグレーション/継続的デリバリーと市場分析

今日、企業は競合他社よりも速く、高品質のソフトウェアを提供するという大きなプレッシャーにさらされてい...

ステーションBは2019年に最も価値のあるマーケティングチャネルになるかもしれない

利益をもたらすマーケティング チャネルは、ブランド オーナーの時間と投資に見合う価値があります。この...

年末レビュー: 2011 年の草の根ウェブマスターのニュース トップ 10

2011 年のクリスマスが過ぎ、2012 年の新年を迎えようとしています。火薬のない戦場であるインタ...

#ハードグッズ# 契約: 月額 6.99 ドル、8G メモリ/4 コア (AMD)/200g SSD/32T トラフィック、米国/ドイツ/シンガポール データセンター

Contaboは18年以上の歴史を持つドイツの老舗コンピュータルームです。ご存知の方も多いのではない...

Baiduの完全一致原則を使用してキーワードトラフィックを傍受する

ウェブサイト構築の初期段階にある多くの SEO 担当者は、完全一致の原則についてよく理解していないか...

なぜ Tencent App Store はワールドカップカーニバルで Momo と提携したのでしょうか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますワールドカ...

人の成功は他の人が真似できない古典なので、私はオンラインの稼ぎ方トレーニングには参加しません

人の成功は他人が真似できない古典である。これは不変の真理のようだ。私が知る限り、他人を真似して成功し...

2013 年に SEO を行うにはどうすればよいでしょうか?

検索エンジン最適化業界の専門家である Benniao 氏は、成功したいのであれば、まず検索エンジンに...

4月のオンラインバンキング報道動向:Alipayが優勢、CCBがトップ

IDC Review Network (idcps.com) は 5 月 29 日に次のように報告し...

SideCarは死んだのか?

編集者 |イーサン企画 |趙雲サイドカーの概念は、コンテナとマイクロサービスの世界では非常に一般的に...

virpus-7 USD/3か月/512Mメモリ/onappクラウド

この VPS の機能についてお話ししましょう。onapp ベース、XEN 仮想化、データ損失の心配な...