コンテンツにスキップ
クラウドの導入

画像提供: iStock

カジノサイト

十字線の雲

セキュリティ担当者は、新型コロナウイルス感染症のパンデミック中も仕事を続けながら、どこからでもシステムやデータに接続できる機能を活用する方法を模索していました。これは、クラウドへの移行が進んでいることを意味します。

クラウド サービスに対するエンドユーザーの支出は、2021 年に 23.1% 増加して 3,323 億ドルを超えたと発表2021 年 4 月に公開されたプレスリリースより。その後、2021 年 8 月に、パブリック クラウド サービスに対するエンドユーザーの支出は年末までに 3,960 億ドルに達し、21.7% 増加して 2022 年には 4,820 億ドルに達すると推定されました。

「今日、クラウドは、コンポーザブル ビジネスを含む、ほとんどの新たな技術的破壊を支えており、その回復力、拡張性、柔軟性、スピードにより、不確実性の時代においてもその実力を証明してきました」とガートナーは述べています。 「ハイブリッド、マルチクラウド、エッジ環境は成長しており、新しい分散クラウド モデルの準備を整えています。

「さらに、5G R16 や R17 などの新しいワイヤレス通信の進歩により、クラウドの導入がより広範でより深く、ユビキタスな使用という新たなレベルに押し上げられます。モバイル バンキング エクスペリエンスの強化や医療変革などのユースケースも登場するでしょう。」

これらのユースケースにより、パブリック クラウドへの支出が企業 IT 支出全体の 45% 以上に増加し、2021 年のわずか 17% から増加するとガートナー社は述べています。


昨年の出来事により、CIO はミッション クリティカルなワークロードをオンプレミスからクラウドに移行することに対する抵抗感を克服することができました。


「昨年の出来事により、CIO はミッション クリティカルなワークロードをオンプレミスからクラウドに移行することに対する抵抗感を克服することができました」と Gartner のリサーチ バイス プレジデントである Sid Nag 氏は声明で述べています。 「パンデミックがなかったとしても、データセンターへの需要は依然として失われているでしょう。コンテナ化、仮想化、エッジ コンピューティングなどの新興テクノロジーがより主流になり、クラウドへの支出がさらに増加しています。簡単に言うと、パンデミックは CIO のクラウドへの関心を倍増させる役割を果たしました。」

そしてそれは CIO に影響を与えるだけではありませんでした。セキュリティ担当者は、複数のキャンパスの場所のビデオ管理など、複数のサイトでシステムを管理するオプションを探していました。 March Networks の製品管理のグローバル リーダーである Dan Cremins 氏は、「彼らはテクノロジー システムの健全性を監視するためにクラウド ベースのソリューションの導入も検討していました」と述べています。

「大幅に成長しました」とクレミンズ氏は、クラウドベースのソリューションを活用したいと考えている実務者について語ります。 「私たちは 2 つの傾向を見てきました。当社にはさまざまな顧客がいます。また、IT スタッフがまったくいない小規模な顧客もいます。(個人の)店舗を持つフランチャイズ オーナーを思い浮かべてください。彼らはある程度のエンタープライズ管理を必要とするため、小規模なアプリケーションはアウトソーシングしてクラウド ソリューションに移行することになります。」

「他のものは、数千の拠点を持つ大規模、超大規模な設備で、完全な IT スタッフとサーバーを備えていますが、システムが大規模になりすぎて、訓練を受けたスタッフでも支援が必要になっています。」と彼は付け加えました。 「だから、彼らは『大規模なエンタープライズ システムの管理には助けが必要だ』と言うでしょう。」

これは運用の観点からは理にかなっており、組織は成長に合わせてニーズに合わせてソリューションを拡張できるようになります。しかし、システムのクラウドへの移行にはリスクがないわけではありません。 IBM の X-Force チームによる新しい調査では、クラウドに導入されたアプリケーションの脆弱性が増加しており、2021 年には 2,500 以上の脆弱性に達し、過去 5 年間で 150% 増加したことが判明しました。

IBM のデータは、「組織が重要なデータをマルチクラウド環境に保存する利用が増加していることを脅威アクターが認識しているため、クラウドを対象とした脆弱性の深刻度が近年大幅に増加している」ことを示しています。「クラウド環境は、頻繁に移動するデータ ハイウェイであり、ターゲットが豊富な攻撃対象領域があるため、攻撃者にとって魅力的です。」

そして、その魅力はクラウドを利用する組織がさらに増える可能性が高く、つまり、クラウドへのアクセスが脅威アクターに機密データの収集、詐欺行為、クリプトマイニングのためのシステムの使用、および実行の機会を増やすことを意味します攻撃。

脅威アクターは「投資収益率を望んでおり、その収益を得るためにマルウェアを進化させ、クラウド環境をターゲットにしています」と、X-Force サイバー脅威インテリジェンスの専門家でありレポートの著者である Charles DeBeck 氏は述べています。

たとえば、2021 年 1 月に、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ庁 () は、組織のクラウド サービスに対する最近のいくつかのサイバー攻撃を発見した後、勧告を発行しました。

「CISA は、サイバー攻撃者が悪意のあるリンクを含むフィッシングメールを使用してユーザーのクラウド サービス アカウントの資格情報を収集していることを観察した」と勧告に記載されています。 「サイバー攻撃者は、安全なメッセージへのリンクを含む電子メールと、正規のファイル ホスティング サービス アカウントのログインのように見える電子メールを設計しました。標的となった受信者が認証情報を提供した後、脅威攻撃者は盗んだ認証情報を使用して、ユーザーのクラウド サービス アカウントへの初期アクセスを取得しました。」

IBM はまた、調査したクラウド環境への侵害の 3 分の 2 は、セキュリティ ポリシーの導入やシステムへのパッチ適用など、システムを強化していれば防止できた可能性が高いことも発見しました。

X-Force チームは分析中に、クラウド環境へのすべての侵入テストでパスワードまたはポリシー違反の問題を特定したことを発見しました。


侵入テストを含むコントラクトを構築するときは、特に API がテストされることを確認してください。


「これら 2 つの要素は、不適切に設定された資産、パスワード スプレー、オンプレミス インフラストラクチャからのピボットという、組織で最も頻繁に観察される初期感染ベクトルに徐々に影響を及ぼしました。」と報告書は述べています。 「また、構成とセキュリティの問題、リモート悪用、機密データへのアクセスは、脅威アクターがクラウド環境の緩いセキュリティを利用する一般的な方法でした。」

API 構成に関する 2 つの主な課題はアクセスに関係している、と DeBeck 氏は言います。

「1 つのアカウントにアクセスの問題が発生している可能性があります。アクセスすべきではないアクセスをユーザーに許可してしまい、アクセスすべきではないデータにもアクセスしてしまうのです。」と彼は説明します。 「どちらも組織にとって危険な状況につながる可能性があります。」

脅威アクターもシャドー IT を利用してクラウド環境にアクセスしています。デベック氏によると、チームは従業員がプロジェクトを完了するために組織が発行したものではないサービスやツールを使用したいくつかのインシデントを分析したという。しかし、プロジェクトが完了するまでに、攻撃者はシャドウ IT サービスを特定し、それを使用して組織のネットワークとクラウド システムにアクセスしていました。

「これは不注意によるインサイダーによるもので、彼らは意図的にそうしたわけではありません。単に適切な手順に従っていないだけです」とデベック氏は付け加えた。

組織がクラウド内の脅威を監視および検出する方法をまだ学習しているため、これらの脅威はさらに困難になっています。さらに、レポートによると、多くのセキュリティ ポリシーはクラウドに対応しておらず、組織にはセキュリティ ポリシーをクラウド環境に適用するためのインシデント対応スキルが不足しています。

「組織は、オンプレミス環境と比較して、クラウド コンピューティング環境でセキュリティ制御を構成する際に、同レベルの信頼と専門知識を持っていない」と報告書は述べています。

クラウド セキュリティ アライアンスの年次報告書、IBM X-Force の調査結果の一部を反映しました。このアライアンスは、2021 年 5 月から 2021 年 6 月にかけて、IT およびセキュリティの専門家 1,090 名を対象に調査を実施しました。その結果、パブリック クラウドを使用する組織にとって最大の懸念事項として、データ侵害、データの削除や変更などを引き起こす可能性のある構成ミスが特定されました。

アライアンスはさらに、知識と専門知識の欠如がクラウド セキュリティの主な障壁であり、構成ミスの主な原因であり、構成ミスを積極的に防止または修正することの障壁であり、自動修復を実装することの主な障壁であることも発見しました。

これは、映像をクラウドに保存するビデオ監視技術にとって特に問題になる可能性がある、とクレミンズ氏は言います。

「ビデオは帯域幅をより多く消費するデータです」と彼は説明します。 「これは非常に簡単なことだと思います。ただし、これが IT 部門と完全に連携していないと、問題が発生します。」

たとえば、適切な予防策が講じられていないか、IT チーム、セキュリティ チーム、クラウド サービス プロバイダーの間で会話が行われている場合、ビデオ システムの構成を誤って、特に意図したよりも高いフレーム レートと高い解像度でクラウドに送信しすぎることが簡単に起こるとクレミンズ氏は言います。

「これらの調査結果は、知識の欠如がセキュリティチームに及ぼすトリクルダウン効果を浮き彫りにしている」と同盟の報告書は述べている。 「これは、効果的なクラウド セキュリティ対策を実装する際の一般的な障壁として始まります。これが設定ミスにつながり、データ侵害の主な原因となります。」

ただし、1 つの利点は、クラウド セキュリティと全体的なリスク態勢を改善するために組織やセキュリティ担当者が実行できる具体的な手順があることです。 X-Force のレポートでは、組織がネットワークをセグメント化し、権限のないユーザーがシステム内を横方向に移動することを制限するためにゼロトラストの哲学を導入することが示唆されています。組織はクラウドの監視および検出機能も実装する必要があります。

「クラウド環境における監査ログ要件を決定して有効にし、クラウドネイティブのツールとテクノロジーを活用して悪意のあるアクティビティや侵害の証拠を監視する」とレポートでは説明されています。

DeBeck は、まず組織のインフラストラクチャの複雑さを検討し、可能な場合は簡素化することをお勧めします。

「これは、脅威アクターが亀裂をすり抜ける可能性を減らすのに役立ちます」と彼は言います。複雑さは「一般に、長い侵害対応時間とコストと強い相関関係があります。」

API の構成ミスに関しては、組織はクラウド プロバイダーがペネトレーション テスト サービスを使用し、API を調査していることを確認する必要がある、と DeBeck 氏は言います。

「ペネトレーション テストを使用してコントラクトを構築するときは、特に API がテストされ、構成ミスがないかどうかを確認して、それに応じてパッチを適用できるようにしてください。」

組織は、クラウド インシデント (特にオンプレミス、クラウド、およびその両方が侵害される計画を含むランサムウェア対応) に対処し、それらの計画をテストできるインシデント対応計画とチームを整備する必要もあります。

「多くの組織にはインシデント対応チームを置く能力がない可能性があります」と DeBeck 氏は説明します。 「必要に応じてチームを拡大できるように、誰に電話するかを必ず確認してください。インシデントが発生したときにイエロー ページを探すのに慌てる必要はありません。」

ミーガン・ゲイツはの上級編集者ですセキュリティ管理。彼女と連絡するには[email protected]。 Twitter で彼女をフォローしてください:

arrow_upward