クラウドコンピューティングのセキュリティ その課題と対策

(2)安全でないクラウド利用手段


 クラウドコンピューティングに潜む脅威として、CSA(クラウド・セキュリティ・アライアンス)は、【図2】の7つの脅威について、提言しています。今回はそこで挙げられている7つの脅威について解説していますが、翻訳を行ったものではありません。CSA提言の7つの脅威について、原文そのままの内容を確認されたい場合は、「Top Threats to Cloud Computing, Version 1.0」を参照ください。なお、そちらでは脅威の影響や対策についてもまとめられています。

◇「Top Threats to Cloud Computing, Version 1.0」(CSA 2010)
  http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf


【図2】CSAによるクラウドコンピューティングの7つの脅威
(1)クラウドコンピューティングの犯罪目的利用による被害
   (Abuse and Nefarious Use of Cloud Computing)
(2)安全でないインターフェイスやAPI
   (Insecure Interfaces and APIs)
(3)悪意ある内部犯行
   (Malicious Insiders)
(4)仮想化、共有化技術の問題
   (Shared Technology Issues)
(5)データの紛失、漏えい
   (Data Loss or Leakage)
(6)アカウント、サービスハイジャック
   (Account or Service Hijacking)
(7)未知の脅威リスク
   (Unknown Risk Profile)
(注)本図はTop Threats to Cloud Coputing, Version 1.0」(CSA 2010)の文献を参照し、まとめたものです。


クラウドコンピューティングの脅威

 前項の【図2】で挙げられている脅威は、クラウドコンピューティングに限定されず、情報システムを扱う上での一般的な脅威を含んでいると考えられます。これらの脅威について、以下の観点から解説します。

  • なぜクラウドコンピューティングの脅威として挙げられているのか
  • 具体的にどのような脅威となり得るのか
  • 利用者として、どのようなことに注意すべきなのか


(1)クラウドコンピューティングの犯罪目的利用による被害

 クラウドコンピューティングは、「オンデマンド・セルフサービス」です(前回【表1】参照)。クレジットカードで誰でも利用できるなど、サービス利用の審査手続きが厳格でない点をついて、犯罪目的で不正利用される可能性があります。さらに、利用者間で「リソースの共用」(前回【表1】参照)を行っているため、共用しているすべての利用者に悪影響を及ぼす可能性があります。

 脅威には、以下のように直接的な脅威と間接的な脅威が考えられます。

 直接的な脅威は、悪意ある利用者が利用環境を故意に攻撃し、別の利用者の情報やサービスに危害を加える脅威です。

 間接的な脅威は、クラウド環境上から犯罪が行われた場合、環境やIPアドレス帯を共有している別の利用者までも犯罪者と同じ扱いとなり、ブラックリストに載った結果、サービス遮断対象等になる脅威です。

 また、犯罪者が逮捕等された際に、犯罪証拠確保・捜査のため、犯罪者ではない利用者も情報を差し押さえられたり、サービスを停止されたりすることもあり得ます。特に海外のクラウドサービスを利用する場合、サービスやデータが置かれている機器の差し押さえの扱いに違いがあり、自社のデータにアクセスできなくなるなど、自国での法的リスク管理の想定を超える事態もあるかもしれません。

 利用者としては、提供者がこれらの問題を認識しているのか、またどのような対応を行っているのかを注意深く確認する必要があります。たとえば、以下のような確認方法があります。

【提供者確認方法の例】
  • 利用の際の登録審査についてどの程度本人確認を厳密に行っているか
  • クラウドサービスのアドレス帯が攻撃元となった場合等の監視体制・対応方針は適切か
  • ブラックリスト化やサービス遮断により被害を受けた場合の補償規定は適切か


(2)安全でないインターフェイスやAPI

 「幅広いネットワークアクセス」(前回【表1】参照)が示すとおり、クラウドサービスを利用するためには、インターネット等のネットワークのアクセス手段が必要となります。多くの提供者は、利用者のためにクラウド利用手段(Webサイト、ソフトウェア、API(Application Program Interface)を提供しています。たとえば、以下のような利用手段があります。

【クラウド利用手段の例】
  • 提供者が公開するポータルサイトのサービスをブラウザから利用する
  • 提供者が公開するコマンドからサービスを利用する
  • 提供者が公開するSDK(Software Development Kit)を使用した業務アプリケーションから利用する

 しかし、これらの提供者が用意したクラウド利用手段の動作に不良がある場合、セキュリティに問題がある場合、あるいは利用方法が誤っている場合などは、どうなるでしょうか。クラウドサービスを安全にかつ、安定的に利用できなくなります。

 パブリッククラウド等のオープンな環境に提供されているクラウドサービスの場合は、この脆弱性が広く攻撃者の標的となりえます。これらの影響はさまざまであり、以下にその例を挙げます。

【クラウドサービスへの影響例】
  • SDKや提供コマンド動作不良やWebサイト停止により、サービスが利用できない状態となる、あるいはデータを破壊する
  • 通信路が暗号化されていないために情報が漏えいする
  • 認証情報を盗まれた結果、なりすましによる被害を受ける

 
 利用者としては、安全で安定したAPIが提供されているかを確認する必要があります。以下にその確認方法の例を挙げます。

【APIの安全性を確認する方法の例】
  • 提供者のセキュリティに対する考え方が適切である
    (管理目的の通信はHTTPSやSSH等の暗号通信しか許可しない等)
  • 提供しているセキュリティサービスの内容が適切である
    (ユーザで設定可能なファイアーウォール機能等)
  • API仕様が公開されていて、安全な仕様であることが確認できる
  • 提供されているSDKやコマンドについての脆弱性情報の公開やパッチ更新頻度が適切である


(3)悪意ある内部犯行

 内部犯罪自体はどの企業・組織にも脅威としてあり得ます。ただ、クラウドサービスを利用した場合、情報を他者(クラウド)に預けているという特性から脅威が大きくなります。

 オンプレミスで管理している場合は、それに携わる管理者についてルール・教育・監査・罰則等のコントロールが可能です。しかし、クラウドサービスでは、提供者側の運用をコントロールできません。それどころか、どのようなことが行われているのかも把握できないのです。提供者を信頼するしかありません。この問題についての意識が高く、情報を積極的に公開している提供者もありますので、以下のような情報を参考にしてみるとよいでしょう。
 

【信頼できる提供者かどうかを判断するための指標例】
  • 提供者が公開しているSLA(Service Level Agreement)
  • プライバシーマークやISMS(Information Security Management System)等の公的認証取得
  • 業務委託の監査対応(第18号監査)等の取り組み
    (注)「第18号監査」は、IT業務を含む一般管理業務を受託している企業の管理プロセスにおける内部統制の整備・運用状況の有効性を監査する基準です。


(4)仮想化、共有化技術の問題

 前述したとおり、クラウドコンピューティングの大きな利点として、リソース共有による効率化があります。これにより、提供者と利用者の両方のコストを抑えることができます。一方、デメリットもあり、セキュリティ脅威を認識しておく必要があります。

 リソース共有を実現するために、仮想化技術が使われています。単一のハードウェア環境を仮想的に分割して、複数の利用者のデータやソフトウェアを共存できるようにしています。このような環境でのセキュリティは、仮想化技術が安全であるという前提に依存しています。もし仮想化技術にセキュリティ脆弱性や不具合が発生した場合は、すべての利用者の安全が脅かされることになります。人間の手で作られている以上、脆弱性や不具合の発生を回避することはできません。
 
 利用者としては、この問題に対して提供者がどのような対策と運用を行っているのかを確認することが重要です。


(5)データの紛失、漏えい

 クラウドサービスでは、クラウド上に情報を保有することになります。従って、クラウド上や、そこまでの通信路上でのデータの紛失・漏えいといった脅威にさらされていることを常に認識する必要があります。サービス停止やデータ紛失が起きた場合、SLAがあったとしても、恐らくは利用者が受けた被害のすべてを補償してくれはしないでしょう。

 「データの紛失、漏えい」には、直接関係しませんが、海外のクラウドサービスを利用する場合は、実データを置く場所の法律に従い、差し押さえの扱いに違いがあることにも留意する必要があります。

 利用者としては、これらを踏まえ、自社の情報管理基準に照らし合わせて情報のレベル(重要度、機密度)毎にクラウドサービス上での扱い(そのまま置く、暗号化して置く、クラウドには置かない)等を整理することが、リスクを軽減するために必要になります。


(6)アカウント、サービスハイジャック

 悪意ある犯罪者がフィッシングなどにより利用者のアカウント情報を盗み、利用者になりすまして、クラウドサービスを利用する行為です。このアカウント不正利用による脅威は、上述(1)~(5)の脅威が具現化した場合に発生します。

 主な被害としては、なりすまされた利用者のサービス停止や、データの改ざん・漏えい・紛失などが考えられます。さらに、そこを踏み台として別の悪意ある攻撃が行われ、知らぬ間に犯罪に加担してしまう恐れもあります。この場合、故意でないことが判明しても社会的信用を失うことになりかねません。被害を受けた場合の影響が大きいため、クラウドサービスを利用する上で特に注意しておくべきです。
 
 利用者としては、(1)~(5)までに挙げたことを漏れなく実行することに加え、クラウド上での自サービスのアカウント利用状況を監視し、アカウント不正利用を早期に検知できる対策を講じておくことが肝要です。これにより、仮に被害があった場合も、被害を最小限に抑えることができます。


(7)未知の脅威リスク

 
 現在、クラウドコンピューティングの技術やサービスが急速に普及し、それを支える仮想化技術も日々発展し続けています。「(4)仮想化、共有化技術の問題」の項も触れましたが、現在は顕在化していない問題が将来に発覚することも十分に考えられます。それらは、自分が利用しているクラウドサービスの停止や犯罪者による攻撃という、最悪の形で発覚するかもしれません。こういった事態が「あり得る」というリスク認識を持ち、日頃から対策をとることが重要です。


 明日は、「(3)クラウドコンピューティングにおけるリスク ~ガバナンスとオペレーション」をお送りします。


塚本修也(NTTソフトウェア株式会社)
 クラウドセキュリティに関する分野の業務は2年ほどになります。他の業務と並行で細く長く活動していますので、最近の多様化するクラウドや急速に普及するスマートフォンといった新しい流れに取り残されそうで、業務の合間に必死に情報を追っています。
 活動はチームとして行っていて、クラウド分野に限らず、セキュリティに関すること全般を扱っています。最近はクラウドやスマートフォンに関係する調査や開発を扱うことが多く、ナレッジやノウハウも溜まりつつある状況です。


関連情報
(塚本修也(NTTソフトウェア株式会社))
2012/4/3 06:00