見出し画像

2023年Cloudセキュリティの脅威Top5

皆様こんにちは! この記事ではOrca Securityのリサーチチームが調査した2023年のCloudセキュリティの脅威Top5を概観したいと思います。


1つ目は総当り攻撃です。Cloud環境で開放されたPortを狙って攻撃者が総当り攻撃を仕掛けてくるのは言うまでもありません。インターネットに公開されているCloud環境上の資産は簡単にリストアップされ搾取の的になります。

上のグラフは2022年の総当り攻撃の数を示しています。始めのスパイクは3月に発生していますがこれはロシアによるウクライナの攻撃開始が発端になっていると考えられます。

6月と10月にもスパイクがあります。これは各々EUがロシアに対して発したオイル関連の規制、USの中間選挙が発端になっていると考えられます。


2つ目はAPI攻撃です。"APIs are eating the world."といったセンテンスが象徴するように、現代は多くのトランザクションがAPIを介してやり取りされています。

本年9月にOrca Securityのリサーチチームが公開した2022 State of Public Cloud Security Reportでは、70%のお客様がk8sのAPIをインターネットに公開していることが判明しました。デフォルトを無条件に信頼してしまっている証拠ですね。


3つ目は設定ミスとShadowデータストアです。お客様のデータの大半がCloud環境に保管されているのは疑いようがありません。同様にCloud環境のデータを不正に搾取しようとしている攻撃も増え続けています。

前述した調査レポートによると、72%のお客様はS3バケットをインターネットに公開していてそのうちの36%は機密情報を暗号化せずに保管していることが判明しました。

Shadowデータの問題も見逃せません。多くのSoftware開発者は開発の過程でデータのコピーを取得してそれらをCloud環境に放置しているのではと推測しています。


4つ目はCI/CD環境です。"Software Defined Everything"な昨今、多くのお客様が継続的にSoftwareを開発/配布するためにCI/CDツールを利用していると推測しています。

NodeやPythonのパッケージやContainerやIaCの脆弱性を放置していて、攻撃者にそれらを狙われて不正にCloud環境に侵入されてしまうことが考えられます。Software開発の現場では多くのOSSライブラリが活用されているため、サプライチェーン全体を俯瞰したセキュリティ対策が求められます。


5つ目は重大な脆弱性です。National Vulnerability Databaseによると、2017年以降重大なセキュリティインシデントに直結する脆弱性が定期的に発見されるようになりました。

この傾向は2023年も継続すると予測され、お客様様は途方も無いPatch適用に追われることになります。各々の脆弱性の文脈を理解した優先順位付けがカギになることは明らかです。



皆様のCloud環境をOrca SecurityでスキャンしてCloudのリスクを明らかにしませんか? 30日間無償でお手伝い致します。

https://orca.security/lp/cloud-security-risk-assessment/



いいなと思ったら応援しよう!