キヤノンMJ/サイバーセキュリティ情報局

なぜデータセンターが狙われるのか? 事業者が見直すべきセキュリティのポイント

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「今すぐ見直すべきデータセンターのセキュリティ」を再編集したものです。

 データセンターに対するサイバー攻撃は、最終的には関係するすべての企業や人の問題となり得る。こうしたサイバー攻撃のリスクに対して、事業者はどれほどの備えをしているのだろうか。

 この記事は、ESET社が運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。

 ウクライナでの戦争が長引くことで、戦闘がさらに激化していく恐れがある。同時に、この紛争がウクライナの国境を越えて、大規模なサイバー攻撃につながる可能性も高まってきた。世界各国が警戒を強める中、このデジタル時代に最も重要な構成要素であるデータセンターも例外ではない。

 実際、サイバー戦争がウクライナ以外にも拡大した場合、最初に標的とされるのはデータセンターかもしれないのだ。英国サイバーセキュリティセンター(NCSC)が発表した新しいガイダンスでも、「サービス停止が連鎖的に広まり、影響は甚大になる」と警告されている。

なぜデータセンターが最初の標的となるのか

 パンデミックの中、リモートワークが普及するにつれ、分散的な職場環境におけるサイバーセキュリティに注目が集まるようになった。在宅で使用される端末の急増をはじめ、企業のアタックサーフェス(サイバー攻撃の標的となる対象)が拡大したことで、サイバー攻撃のリスクが高まり、対策を講じる必要性が出てきている。しかし、それによってデータセンターのセキュリティに対する重要性が損なわれることがあってはならない。コンピューター資源とデータに関して、戦略的に重要なハブとなるデータセンターは、高度なスキルを持つ攻撃者にとって魅力的な標的の1つとされる。

 ではなぜデータセンターが狙われるのか? データセンターはデジタル時代のサプライチェーンをつなぐ重要な要素になっているからだ。1つの企業がデータセンターを直接保有する場合もあれば、マネージドサービスプロバイダー、コロケーションサービス、あるいはクラウドサービスプロバイダー(CSP)が複数の企業へサービスを提供している場合もある。データセンターによっては、サイバー攻撃を受けることで医療、金融、エネルギー、運輸など、多くの重要産業に深刻な影響を与える可能性がある。

 一般に、データセンターは企業が有するオンプレミスのIT資産よりも強固に保護されていると考えられているが、しかし同時に、それだけ攻撃対象が大きくなり、攻撃者にとっては大きな見返りがあるのだ。1つのデータセンターを狙うことで、一度に数百から数千の標的を麻痺させることができるのに、多数の攻撃対象に時間と労力を費やす必要性は感じないだろう。

データセンターにおける主な脅威

 データセンターの事業者は、2020年に全世界でセキュリティに120億ドル(1兆5,000億円相当)の投資をした一方で、サイバー攻撃も絶えず進化していることを認識しなければならない。サイバー攻撃では、サービス停止やデータの破壊が最終的な目的とされるケースが考えられる。そのため、データセンターが抱える主な脅威としては、以下のようなものが挙げられる。

・マルウェア
ESET社はこれまでに、ウクライナ戦争の直前または最中に3つの破壊的なワイパー型マルウェアを検出していた。HermeticWiperIsaacWiperCaddyWiperの3種類だ。HermeticWiperは侵攻が始まる数時間前に展開され、その日以降は、IsaacWiperがウクライナの組織を標的とした。コードサイニング証明書が昨年4月に取得されたことから、いずれのマルウェアも数ヶ月かけて計画されたものと考えられる。最初の侵入経路は不明であるものの、重要なファイルを破壊するために作成されたマルウェアだ。

 ウクライナを標的とした4つ目のマルウェアWhisperGateを含め、これらのワイパー型マルウェアは特にデータセンターを狙ったものではない。しかし、2017年にウクライナで起きた攻撃では、国外のデータセンターにも連鎖的な被害が生じた。NotPetyaは、金銭の詐取を目的としたランサムウェアに見せかけておきながら、実際にはHermeticWiperのように標的のコンピューターのマスターブートレコード(MBR)を破壊して、再起動できなくするものであった。

・DDoS攻撃(分散型サービス妨害攻撃)
ウクライナの国営銀行や政府機関のWebサイトに対し、深刻なDDoS攻撃が展開されているのを確認している。侵攻以来、政府機関のWebサイトは継続的に攻撃されていると、キーウの関係者が公表している。場合によっては、トラフィックが100Gbpsに達する大規模な攻撃もあったとのこと。DDoS攻撃は、データセンターのセキュリティ担当者の注意をそらすために利用され、より見つかりにくく破壊的なマルウェアの展開を試みようとする可能性もある。

・物理的な脅威
アクション映画のような話に思えるかもしれないが、ウクライナ戦争の激化を考えると、データセンターへの物理的な破壊工作は無視できないものとなった。実際、銀行間の取引サービスであるSWIFT(国際銀行間通信協会)が所有するスイスのデータセンターが、武装した警備隊を配置したとの報告がある。以下に、英国サイバーセキュリティセンター(NCSC)による新しいガイダンスの一文を記す。

 「データセンター事業者は、物理的な通信経路を分離しているか確認するべきだ。また、電力供給や非常用電源を複数用意し、物理的な攻撃や妨害行為から建物が保護されていることを検証してほしい。」

計画を練り、有事に備える

 他国に対する攻撃が見られないからといって、データセンターの事業者に問題が起こらないというわけではない。過去には、高度な攻撃者がその洗練された技術を用いて攻撃を仕掛けたことも。例えば、SolarWinds社に対する攻撃では、9つの米国政府系機関が被害を受けている。攻撃者は数ヶ月にわたって調査を進め、攻撃のためのツールを開発している可能性もある。実際、データセンターのIT環境への侵入を成功させた犯罪グループも存在する。

 英国サイバーセキュリティセンター(NCSC)は、データセンター事業者が注目するべき領域として、以下の6つを指摘している。

・データセンターの建物すべてを含む物理的な境界防御
・シェアード型のデータセンターにおいて、特にアクセス制御に重点をおいたデータホールの設置
ミートミールームに、アクセス制御や入室確認、侵入検知の対策をとる。CCTVカメラ、入退室時の検査、ラックの保護、匿名化、IT資産の保護などが含まれる
担当者に教育訓練や啓蒙活動を施し、優れたセキュリティ文化を醸成する
サプライチェーン全体にわたり、物理的リスク、人的リスク、サイバーセキュリティリスクに関する評価を実施する
・データセンター事業者は、予防的な対策を適切に行うべきだ。加えて、被害に遭うことを想定し、その影響を最小限に抑えられるよう、脅威を迅速に検知して対応できる体制を整える

 サイバーセキュリティを向上させるために便利なチェックリストを用意した。アクセス制御の強化、迅速なパッチ適用、多要素認証などが含まれる。そうならないことを祈っているが、戦争がさらに拡大してしまった場合でも、データセンターを安全に保つために先述した対策は役立つだろう。

[引用・出典元]
Defending the data center: The time to act is now by Phil Muncaster 18 Mar 2022 - 11:30 AM
https://www.welivesecurity.com/2022/03/18/defending-the-data-center-the-time-to-act-is-now/