LinuxはクラウドやAI(人工知能)基盤を支える中核として広く利用されている。巧妙化する攻撃手法に対し、従来の境界型防御から脱却した新たな防御戦略についてHashiCorpが解説した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
HashiCorpは2026年1月22日(米国時間)に公開したブログ記事で、「Linux」を巡るセキュリティ脅威の最新動向と、その対抗策についての見解を示した。
同社は「Linuxは設計上安全である」という従来の前提が揺らいでいると指摘し、その背景として、設定ミスや人的ミス、認証情報(ID・パスワードやアクセスキーなど)の漏えいに加え、有効期限のない特権アカウントや恒久的なアクセス権限を悪用する高度な攻撃の増加を挙げている。境界型防御に依存した対策では、こうした攻撃による被害を防ぎ切れなくなっていると指摘している。
HashiCorpは、Linux環境を標的とした代表的な攻撃手法として、以下を挙げている。
HashiCorpは、セキュリティを確保するための戦略的な柱として、以下の5つを挙げている。
従来のVPN(仮想プライベートネットワーク)をアイデンティティー認識型プロキシ(Identity-Aware Proxy:IAP)に置き換え、ユーザーの身元を基準に、必要最小限のリソースのみへのアクセスを許可する。シングルサインオン(SSO)やOpenID Connect(OIDC)といった認証基盤で検証されたユーザーIDに基づいてアクセス制御を行うことで、被害範囲を最小限に抑える。
例えば、静的なキーを廃止し、セッション期間中のみ有効な、暗号署名された短命の証明書を発行するSSH認証局(CA)を採用する。また、実行時にオンデマンドで生成され、自動的に期限切れとなる動的シークレットを導入し、ハードコードされた認証情報を排除する。
管理者は特定のタスクのためにのみ昇格された権限をリクエストし、完了後に自動的に取り消されるJIT(ジャストインタイム)昇格を導入する。広範なsudoアクセスを制限し、承認された特定のコマンドのみを許可するポリシーを適用する。
コンテナ、スクリプト、サーバなどの全てのワークロードが、暗号学的に検証されたマシンIDを使用して認証を行う。コードや構成ファイルから静的な機密情報を排除し、実行時に動的に取得する「シークレットレス」な実行環境を構築する。
セキュリティパッチや硬化された構成をあらかじめ組み込み、暗号署名された静的なマシンイメージを構築する。配備前に自動監査や脆弱性スキャンを実施し、セキュリティ基準を満たさないリソースのデプロイをブロックする。
「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物”
Amazon S3を狙うランサムウェア、「暗号鍵の悪用」でAWSも復号不能
「暗号化なし」型が増加するランサムウェア 攻撃グループやツールの主流はどう変化した?Copyright © ITmedia, Inc. All Rights Reserved.