検索
特集

あなたの知らない“設定”――「クラウドサービスの怖い話」で分かるセキュリティの隙間とはITmedia Security Week 2023 夏

2023年6月、ITmedia Security Week 2023 夏で、日本ハッカー協会 代表理事 杉浦隆幸氏が「クラウドサービスの怖い話」と題して講演した。

Share
Tweet
LINE
Hatena

 そのタイトルの不穏さにたがわず、私たちが信頼していたサービスで何が起きたのかを事例を基に簡潔に解説しつつ、「セキュリティ設定はユーザーの責任」という事実に私たちがどう対処すべきかを語る、ハッカーらしい講演だ。本稿では、杉浦氏による、生々しい現状を語った講演をレポートする。

そのクラウド、本当に大丈夫?


日本ハッカー協会 代表理事 杉浦隆幸氏

 杉浦氏はかつて情報セキュリティの会社を設立し、Winnyの暗号解読に成功したこともある「ハッカー」と呼べる存在だ。現在ではそのハッカーたちが日本でも活躍できるよう、ハッカーが直面する問題に対処すべく日本ハッカー協会を設立。デジタル庁セキュリティチームをはじめ、さまざまな立ち位置から日本のサイバーセキュリティを見つめ、前線で活躍する重要人物だ。

 杉浦氏は、仮想通貨やP2P、ドローン、医療保険分野などにおける、いわゆる情報セキュリティに限らず、OSINTやIoT、プロダクト開発と幅広く活躍している。その経験から、今回は特に「クラウドの課題」をハッカー視点から語った。

 現在では、多くの組織がさまざまなクラウドサービスを活用している。特に「Microsoft 365」やGoogleによるサービス、日本では「サイボウズ」をはじめとしたグループウェアも利用している企業が増えてきており、依存度も高いのではないだろうか。

 これらクラウドサービスと、これまでのオンプレミスのシステムとの違いは「公開範囲」だ。クラウドサービスでは何も指定しなければ、インターネットに向けて「公開」となる場合も多い。また最近では、「サービス改善を目的とし、クラウドサービス提供事業者の学習データとして使われる」とする場合もある。当然ながらビジネスにおけるデータや操作は貴重なものなので改善に使われるのはいいとしても、「それがどの程度、どう利用されているのかを知ることは今後重要なポイントとなる」と杉浦氏は述べる。

 大きな問題は、クラウドサービス提供事業者もミスをする可能性があるということだ。クラウドサービスとは事業者が自動的に、あるいは“勝手に”機能をアップデートすることがメリットであり、デメリットともいえる。利用者の決めたタイミングではないので、利用者からはいきなり仕様が変更されるようにも見える。それが“プラス”の変更ならよいが、“マイナス”の変更で脆弱(ぜいじゃく)性が発生し、侵入を許してデータを抜かれてしまうことも考えられるだろう。加えて、設定の変更によって公開状態となってしまう/なってしまったことが判明することも起き得る。

 杉浦氏はTrelloの事例を紹介する。プロジェクト管理ツールを提供するTrelloは、かつて利用者の情報群が公開状態になっているものがあり、それが検索エンジンにクローリングされていたことがあった。杉浦氏によると「メモ代わりのテキストや、面接の工程管理にも使われていたようだが、それらが全部、外部に見えてしまっていた」という。

 この件についてTrelloは、検索エンジンから除外するように対策した。検索エンジンのクローラーは、サーバに設定されている「robots.txt」を元に動作するものもある。その設定ファイルに、Trelloは「/b/」を除外するようにしている。このため、「Google検索」をはじめ、一般的な検索エンジンからは削除されている。


robots.txtによって検索エンジンから除外した(杉浦氏の講演資料から引用)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  5. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  10. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
ページトップに戻る