悪用される「クラウド」と攻撃から企業を救う「クラウド」
またクラウド経由の攻撃は、IPのレンジを設定して遮断することで対応可能であり、攻撃元のIPが転々とするボットに比べ対策が比較的容易であることも特徴となっている。ボットのレンタルなど、ブラックマーケットでは、ボットも一種「クラウド」的な面もあるが、商用のクラウドサービスと、ウイルス感染によるボットの大きな違いとなっている。
もちろん、単純に攻撃が増加したからといって商用のクラウドサービスのIPをブラックリストへリストへ登録するだけでは、クラウドサービスの一般的な利用者が増加すれば、正規のサービスへも接続できなくなるなど、不具合が生じる可能性がある。現実的には、より柔軟な不正アクセス対応の運用が求められる可能性も高い。
こうした悪用の懸念が示されるクラウドだが、もちろんその利便性が与える恩恵も大きい。その有効性を証明したのは、皮肉なことに「サイバー攻撃」だった。
同氏は今回開催されたメディア向け説明会で、2009年に米韓で発生した大規模DDoS攻撃について触れ、その際に米国において目立った被害が発生しなかった理由について言及している。「Akamai」などの大規模なクラウドにより攻撃が分散した結果、重大なサービス障害に陥らなかったケースを示し、システムダウンから企業を守る有効な手段であることも紹介している。
(Security NEXT - 2009/12/11 )
ツイート
PR
関連記事
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を
「GUARDIANWALL MailSuite」に深刻な脆弱性 - すでに悪用も
「FortiAuthenticator」に深刻な脆弱性 - 認証なしでコード実行のおそれ
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
画像診断委託先でクラウド設定ミス、患者情報が閲覧可能に - マツダ病院
システム管理用GitHubアカに不正アクセス、内部処理の痕跡も - CAMPFIRE
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
クラウドに不正アクセス、関係者情報の流出を確認 - いえらぶGROUP
クラウドサーバがランサム被害、従業員情報が流出か - ホテルオークラ福岡

