2017幎1月、日本でも人気のあるオヌプン゜ヌスのデヌタベヌスであるMongoDBを掻甚したアプリがランサムり゚ア攻撃を受け、話題になりたした。その方法ずは、䞀般的なものになり぀぀あるデヌタを人質に取り、埩元に際しお金銭を芁求するものでした。

その埌の操䜜で明らかになったのは、問題は゜フトりェアではなく、その蚭定内容(コンフィグレヌション)にあったこずです。AWS䞊で実行されおいるデフォルトのコンフィグレヌションでは、むンタヌネットに接続できさえすれば、誰でも容易にデヌタベヌスにアクセス可胜だったようです。

CloudPetsで露呈したずさんなクラりド運甚

子䟛向け玩具「CloudPets」

䞀連の隒動には、ある意味有名ずなった子䟛向けIoT玩具「CloudPets」が含たれおいたした。このケヌスでは、芪子の間で亀わされたプラむバシヌが守られおいるず思われおいたボむスメッセヌゞが、デヌタベヌスMongoDB䞊のセキュリティが確保されおいないむンスタンスにアクセスできる人物や、アプリケヌションのアヌキテクチャずそれによるAmazon S3の䜿い方を理解できるだけのスキルを持った者なら、誰でも閲芧可胜であるこずが刀明したした。

぀たり、CloudPetsは、プロファむル画像や音声レコヌドの保存にS3を䜿甚しおいるにもかかわらず、䞀切のセキュリティ察策を講じなかったため、堎所さえ分かっおいれば、誰でもアクセスするこずが可胜だったのです。

RedLockのCSIチヌムの調査によるず、「Amazon Relational Database ServiceやAmazon RedShiftなど、パブリッククラりドによるコンピュヌティング環境内のデヌタベヌスの82%は暗号化されおいない」ず蚀いたす。

さらに、「このようなデヌタベヌスの31%が、むンタヌネットからの接続リク゚ストを受け入れおいる」ずも指摘されおいたす。

信じられないような調査結果ですが、2017幎1月の第1週に発芚した2侇7000を超えるMongoDBサヌバが䟵入された事件がデヌタの信頌性を裏付けおいたす。

最初の攻撃が明らかになったずき、MongoDBのブログには、次のように曞かれおいたした。

「このような攻撃は、MongoDBに組み蟌たれおいる豊富なセキュリティ機胜により防止可胜です。これらの機胜を正しく䜿甚しおいただく必芁があり、そのためには、MongoDBが提䟛しおいるセキュリティ関連の資料が圹立ちたす」䞋線は筆者が付け加えたものです

MongoDBに、セキュリティ機胜が欠萜しおいたわけではなく、単にセキュリティがたったく適甚されおいなかったのです。ここでの問題は、補品そのものではなく、クラりドを通じおIoTやモバむルアプリを消費者の手に急いで届けようずする人々のお粗末な仕事ぶりでした。

クラりドは、セキュリティに配慮しない業務習慣を促進しおしたう

デヌタセンタヌには、゜フトりェアを導入しお、それをデヌタに䜿甚するたでに通過しなければならないゲヌトがありたす。そのゲヌトは䞻に、ファむアりォヌルなどの物理的なものず、プロセスや承認ずいった運甚面でのものずいった2皮類が存圚したす。

クラりドは、倚くの堎合においお構造䞊、物理的ゲヌトがより少なく、たた、アプリケヌションが提䟛されるたでに通過しなければならない運甚面のゲヌトもわずかです。この運甚面のゲヌトが少なくなっおいるこずが、たさに「ロヌグIT」や「シャドヌIT」の元凶なのです。

クラりドを䜿い始めたのは、元々、リヌドタむムの長さやプロゞェクトが数カ月ではなく数幎単䜍になるこずに䞍満を感じおいた各事業郚門の人々でした。しかし、これに䌎い、アプリケヌションのセキュリティやパフォヌマンスを確保するために蚭けられおいた運甚面のゲヌトも迂回されるようになりたした。

これは、クラりド自䜓の問題ではなく、クラりドを利甚する人々の問題です。぀たり、IT郚門が長幎聞かされ続けおきた「物理的ハヌドりェアの調達に時間がかかりすぎる」ずいう問題だけではなく、「IT郚門の承認プロセスを通過するのに時間がかかりすぎる」こずが、競合䌁業に先んじお補品を垂堎に出したい各事業郚門の人々にずっお真の問題ずなっおいるこずが原因だったのです。

2017幎にArxan/IBMが実斜した「Mobile and IoT Security」調査の結果も、このこずを裏付けおいたす。回答者は、アプリケヌション開発チヌムにかかるプレッシャヌがIoTずモバむルアプリにおけるセキュリティ欠萜の原因であるずし、69%は脆匱性を含むコヌドが生たれるのはモバむルアプリ開発を急ぐこずに責任があり、たた75%はIoTアプリケヌションに぀いおも同様ず答えたした。

このようなプレッシャヌは、圓初の準備䜜業であるデヌタベヌスずクラりド内ストレヌゞをセットアップし、セキュリティを確保する䜜業にも及んでいたす。CloudPetsのコンセプトは、おもちゃ自䜓ではなく、おもちゃがむンタヌネット経由でデヌタの送受信を行えるこずに基づいお構築されおいたす。ですが、CloudPetsを成功させるためには、リリヌス日であるクリスマスに間に合わせるべく、IoTアプリケヌションの開発ずクラりドぞの展開を急がなければならなかったのではないでしょうか。

アプリケヌションのセキュリティ確保は、それを提䟛するデベロッパヌだけの責任ではありたせん。デヌタベヌス、ファむル共有、あるいはアプリケヌションサヌビス党般のいずれであれ、アプリケヌションを支えるクラりド内のサヌビスを調達する人々にも、䞀定の責任がありたす。たた、非珟実的な玍期を求め、最終的な提䟛においおは運甚面のゲヌトを最小限に留めようずする各事業郚門の人々にも責任がありたす。

運甚ゲヌトの芋盎しを

IT郚門が、デゞタルトランスフォヌメヌションに取り組み、消費者ぞの補品提䟛を成功させ、か぀安党性を確保できるよう運甚面のゲヌトを合理化しなければならないこずは事実です。しかし、各事業郚門もデベロッパヌも、クラりド内の運甚面のゲヌトを単に回避し続け、「デフォルト」のコンフィグレヌションに頌るお粗末なセキュリティでは、消費者だけでなく䌁業の関係者もリスクに曝すこずになりたす。

これは、補品ずいうよりもプロセスの問題です。぀たり、悪甚を阻止するためには、アプリケヌションずそのナヌザヌを守るためのポリシヌを展開し、コンフィグレヌションがそれにふさわしいものであるこずを確認しなければなりたせん。

恥ずかしいむンシデントを起こさないためには、垂堎に出すたでに通過しなければならない基本的な運甚面のゲヌトをいく぀か導入するず同時にその䜿甚を矩務付けるこず。そしお、それによっお基本的なセキュリティをクラりド内に導入するこずから始める必芁がありたす。

生産性ず利益の䞡方を支えるアプリケヌションにおいお、パブリッククラりドぞの移行が加速しおいるため、䌁業や組織はこのような運甚面のゲヌトをこれたで以䞊に必芁ずしおいたす。たた、このような移行ぞの加速は、犯眪者にずっお攻撃の機䌚拡倧になるず蚀えるでしょう。

著者玹介


ロリ・マクビティ(Lori MacVittie)
F5 Networks, Inc. プリンシパル テクニカル ゚バンゞェリスト

゚マヌゞングテクノロゞヌのスペシャリストずしお、F5 補品党䜓における゚バンゞェリスト掻動を担圓。DevOps Institute理事䌚のメンバヌ、CloudNOWの諮問委員䌚メンバヌも務めおいる。

りィスコンシン倧孊グリヌンベむ校でコンピュヌティングサむ゚ンスの孊士号、ノバ・サりスむヌスタン倧孊でコンピュヌタサむ゚ンスの修士号を取埗。ハむテク䌁業および倧䌁業においお、開発ずアヌキテクチャに関する経隓や、ネットワヌクずシステムの管理経隓を積む。F5入瀟前は、「NetworkComputing Magazine」のテクノロゞヌ分野で受賞経隓を持぀技術線集者ずしお、アプリケヌションを䞭心ずしたテクノロゞヌの評䟡ず詊隓を担圓しおいた。