デジタルインフラセキュリティ、脅威の現状と新たなトレンド

著者・Nandita Bery(ナンディタ・ベリー)
エクイニクス 情報セキュリティチーム 啓発・教育担当ディレクター

データセンターのセキュリティと聞いたとき、どのようなものを思い浮かべますか? 物理的なセキュリティでは、ハイグレードなマルチレベルのセキュリティ、数百台のカメラとバイオメトリックリーダーが戦略的に配置され、24時間365日体制でスタッフが配置されているような、堅牢なセキュリティが思い浮かぶでしょう。しかし、データセンターのセキュリティは、建物自体の物理的なセキュリティだけでなく、従業員とデジタルシステムから構成されるものも多くあります。

代表的なデジタルシステムである、貴重なデータを処理、保存するネットワーク接続されたサーバーやデバイスは、物理的かつ論理的セキュリティに関するポリシーとテクノロジーの組み合わせにより、あらゆる脅威から保護されています。

サイバーセキュリティが重要であり、優先されなければならないことは周知の事実ですが、この業界では具体的にどのようなことに直面しているのでしょうか? 環境としてのデジタルインフラストラクチャはそれぞれ異なりますが、その脅威は普遍的なものです。エクイニクスの脅威分析センター(ETAC)のアナリストが監視・評価する脅威の現状とトップ5のリスクについて、ご紹介します。

デジタルインフラストラクチャ環境の主な脅威

1.高度持続的標的型攻撃(APT)グループ

デジタルインフラストラクチャは、国家が支援し、地政学的な目的で動かされている場合でも、事業的な目的で動かされている場合でも、脅威の対象となる存在です。国家や国民を敵に回して行われる攻撃は、高度標的型攻撃(APT)と呼ばれています。APTの活動は、情報収集やサイバースパイ活動が主な内容です。

APTグループは、その名が示すように、いったん標的を定めると、ひたすらそのネットワークへのアクセスを追求します。彼らは、何年もかけて組織の構造を理解し、自国のリソースを活用して足場を固めながら、長期的な視野で行動します。その手法は、高度な標的型フィッシング攻撃や一般向けアプリケーションの悪用から、戦略的なWeb侵害、ソフトウェアのサプライチェーンの弱点を突くものまで多種多様で、攻撃が成功する限り続きます。これらの敵対者の間で繰り返されるテーマは、下流のターゲットである組織の顧客へのジャンプポイントとして、組織のアプリケーションとインフラストラクチャをターゲットにすることです。いったんセキュリティ境界が突破されると、攻撃は持続的に行われ、ネットワーク内を横方向に移動します。

重要なインフラストラクチャを扱う企業にとって、敵対者が業務にどのような影響を与えようとしているかを示す、タイムリーで実用的な脅威情報を入手することは重要なことです。そのためには、プロアクティブな脅威ハンティング、侵入テスト、意識向上のためのコミュニケーションなどを実施し、常に変化し続ける状況に対応する必要があります。

2.分散型サービス妨害(DDoS)攻撃

分散型サービス拒否(DDoS)攻撃は、インターネットや相互接続されたネットワークに対する脅威としてますます増大しています。DDoS攻撃は、ネットワークやサーバーを圧倒的なトラフィックで溢れさせ、時には1時間以上にわたって攻撃を続けることもあります。トラフィックの過負荷は、通信やインフラをダウンさせ、ユーザーが必要なサービスやアプリケーションに接続したり、アクセスしたりすることを妨げる可能性があります。攻撃の復旧や停止による損失は莫大な額にのぼる可能性もあります。また、サイバー犯罪者は、DDoS攻撃を利用して、攻撃を停止させるために身代金の支払いを要求するようになってきています。

初期設定の認証情報を変更したり、タイムリーにパッチを適用したりといった基本的なサイバー衛生管理は、DDoSボットネットの伝播を防ぐのに役立ちます。また、サーバーを分散させることで、脅威者が複数のサーバーを同時に攻撃することが難しくなります。大規模なDDoS攻撃による負荷は、その間に影響を受けていないサーバーで共有することができ、ネットワークのボトルネックや単一障害点を回避することができます。

3.ランサムウェア

ランサムウェアのような収益性の高い脅威は、サイバー犯罪企業の撲滅に向けた国際的な取り組みがない限り、当分の間はなくならないでしょう。かつて、ランサムウェアの脅威者は、マルウェアを含むリンクを貼った電子メールを大量に送り、受信者がクリックすることを期待する「spray and pray(運任せで乱射する)」方式を好んでいました。しかし現在では、より多くの貴重な情報を持つ「大きな獲物」に対して、高度な標的型攻撃が行われています。Cybersecurity & Infrastructure Security Agency(CISA)が2022年に発表した勧告では、世界中の重要インフラ組織に対する高度でインパクトの強いランサムウェア事件の増加が指摘されています。

ランサムウェアは、単にデータを暗号化するだけでなく、データを流出し、脅迫する形に進化しています。脅威者は、ネットワークの重要なシステムをスキャンして、業務に影響を与えるDDoS攻撃を行うケースもあれば、顧客に接触して身代金の支払いをさらに迫ってくるケースもあります。

金銭的な動機のある脅威グループがランサムウェア攻撃の開始に転じることを促すほど、ランサムウェアは収益性の高いものになっています。サイバー犯罪の組織集団は、高度な技術力とビジネスセンスで活動しています。ランサムウェアは、犯罪組織にとってビジネスであると考えてください。例えば、最初にネットワークに侵入し、発見されないようにすることに長けているサイバー犯罪者は、そのアクセス権を他の脅威集団に販売する可能性があります。

4.クリプトジャッキング

クリプトジャッキングとは、ハッカーがコンピューターやIoT(モノのインターネット)機器、ネットワークインフラで暗号通貨を不正にマイニングすることであり、通常は標準的なCPUでマイニングを実行可能にする匿名暗号通貨「Monero」を使用します。一般的なサイバー脅威と同様に、ユーザーがフィッシングメールをクリックしたり、悪質なコードが埋め込まれたウェブサイトを訪問したりすることで感染します。直接的に被害を与えるものではないため、誰にも気づかれず、警告も出されないまま数カ月間放置されることがあります。

クリプトマイナーは、デバイスのパフォーマンスを低下させるという点では、他のマルウェアほど有害ではないかもしれません。

しかし、検出されなければ、犯罪者にとって利用可能なネットワークとして認識されます。このような脅威に対する最善の防御策は、「気づく」ことです。コンピューターの調子が急に悪くなった、動作が遅くなったなど、何か予期せぬ変化があった場合には、従業員に普段と異なる動作を報告するよう促すことが大切です。マイニングが検出されないままでは、犯罪者がネットワークやサーバーなどの大規模な環境に他のマルウェアを仕掛ける可能性があります。

5.BGPハイジャック

インターネットの相互接続性を悪用した攻撃といえば、BGP(Border Gateway Protocol)ハイジャックを思い浮かべる人も多いでしょう。悪意のある行為者は、既存のデータ転送を中断し、それを自分たちの支配するシステムにリダイレクトすることができます。また、意図した宛先に転送する前に、検出されることなく、膨大な量の機密情報を取得し、密かに分析・変更することも可能であり、何が行なわれたのか警告を発することはありません。

BGPハイジャックは、インターネット固有の設計を悪用するため、防御が困難な場合がありますが、トラフィックの経路を積極的に監視することは、組織や企業にとって防御に役立てることができます。

エクイニクスのシステムと顧客保護

IDCによると、2023年までに、55%の組織がセキュリティ予算の半分を、機動的なイノベーションを推進するための統合セキュリティ機能を実現するために設計されたクロステクノロジープラットフォームに割り当てるとしています。サービスプロバイダを精査するのに、時間をかけてください。

サービスプロバイダのセキュリティ対策はどうなっていますか? サービスが中断された場合、貴社の資産に深刻な影響を与える可能性はありませんか?

今後数年間、この業界では同じような脅威が、より多く、より速く、さまざまな方法で現れると予想されます。攻撃を防ぐには、多角的なアプローチが必要です。最良のシナリオは、脅威となる人物を最初のアクセスの段階で特定し、阻止することです。

これは、フィッシングがユーザーの受信トレイに到達するのを防ぐために電子メールセキュリティを強化し、マルウェアを検出するためにエンドポイントセキュリティを拡張し、不正行為の兆候をプロアクティブに監視し、システムに対する脅威者の戦術、技術、手順(TTPs)と侵害の指標(IOCs)を確認することを意味します。このような安全策を講じることで、脅威者の試みを成功させることが難しくなります。

エクイニクスは、システムのパッチ適用、厳格なアクセス制御、多要素認証の有効化、インシデント対応能力およびバックアップシステムなど、業界標準とベストプラクティスを遵守しています。これらはすべて、サイバー脅威のインテリジェンスと分析をお客様や同業他社、サードパーティと共有し、セキュリティのコラボレーションを促進し、セキュリティを強化し、攻撃を阻止するために連動しています。

エクイニクスのデータセンターのネットワークは、さまざまな脅威や危険に対して弾力的かつ冗長的に構築されています。障害やセキュリティ事故が発生した場合でも、サービスは継続的に運用されます。事業継続プログラム(BCP)の一環として、必要に応じてトラフィックを代替ルートに誘導し、ネットワークを「サービス停止」させることができます。Platform Equinixで使用されているすべてのツールとプラットフォームは、業界最高レベルのセキュリティで設計・構築されています。

技術トレンドがデジタルインフラストラクチャの将来をいかに変革し、それがどのようなビジネス上の利点を生み出すかについては、Platform Equinix Vision Paperでもご覧いただけます。

・Platform Equinix Vision Paper
https://www.equinix.com/insights/platform-equinix

先進的な取り組みをひろく読者の皆様に紹介するため、寄稿記事を掲載しました。

◆ Equinix (エクイニクス)について
Equinixは世界的なデジタルインフラストラクチャ企業として、デジタル変革を志す全ての企業に対し、必要なインフラストラクチャを相互接続することが可能な高信頼のプラットフォームを提供しています。Equinixにおいて企業のお客様は、最適な場所で適切なパートナーとつながり、ビジネスの優位性を加速し、成功の可能性を最大化することが可能です。