公開サービスの80%、安全な構成でないと24時間以内に侵害される:Palo Alto Networksがクラウドサービスのリスクを調査
Palo Alto Networksは、パブリッククラウドで公開された安全ではない構成のサービスに対する攻撃について調査した。大規模なハニーポットインフラを使用した調査だ。クラウド環境で最もよく見られる設定ミスの一つは、安全ではない状態で公開されたサービスだからだ。
セキュリティベンダーのPalo Alto Networksのグローバル脅威インテリジェンスチーム「Unit 42」は2021年11月22日(米国時間)、パブリッククラウドで公開されている安全ではない構成のサービスに対する攻撃についての調査結果を発表した。320ノードから成る世界規模のハニーポットインフラを使用した調査だ。
Unit 42はハニーポットインフラに、「RDP」(Remote Desktop Protocol)、「SSH」(Secure SHell)、「SMB」(Server Message Block)、「Postgres」データベースの多数のインスタンスをデプロイした。320のハニーポットのうち80%が24時間以内に侵害されたという。1週間以内には全てのハニーポットが侵害された。
一般に侵害が起こるまでの平均時間は、そのアプリケーションを標的とする攻撃者の数に反比例する。攻撃者の数が増えると、そのアプリケーションが最初に侵害されるまでの時間が短くなる。
Unit 42による調査結果のハイライトは次の通り。
・最も攻撃されたアプリケーション
SSHに対する攻撃者と侵害イベントの数は、他の3つのアプリケーションよりもはるかに多かった。
・攻撃された回数
最も攻撃されたSSHハニーポットは、1日で169回も侵害された。なお、SSHハニーポットは平均して1日で26回侵害された。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com
比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。 - 狙われるWebアプリケーション、何が起こるのか
当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。 - 偽の文書を大量に自動生成して知財を保護するAIシステムを設計、ダートマス大
ダートマス大学の研究チームは、AIを用いて偽の文書を大量に自動生成し、医薬品設計や軍事技術のような知的財産を保護するシステム「WE-FORGE」を設計した。人手を借りることなく、本物と見分けることが難しい文書を大量生成することで、攻撃者にコストを強いることが目的だ。