IaaSセキュリティの勘所はハイパーバイザーのセキュリティにありIaaS事業者とは綿密なSLAを

ハイパーバイザーの脆弱性はクラウドセキュリティの脆弱性そのものだ。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできるからだ。

2012年10月02日 08時00分 公開
[Char Sample,TechTarget]

 IaaS(Infrastructure as a Service)の台頭は、仮想環境の普及によるところが大きい。従って、仮想環境のセキュリティが、IaaSセキュリティの“要”になる。このセキュリティこそ、サービス運用の基盤だ。仮想環境とセキュリティ確保の関係を考えるときに注目すべき領域としては、ハイパーバイザーのセキュリティ、リソースの再利用、テナントの管理がある。

ハイパーバイザーのセキュリティ

 仮想環境を作成し管理するハイパーバイザーは、主要な攻撃対象の1つになっている。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできる。これは、従来のIT環境で見られた、特権ユーザーの権限悪用の問題に似ている。ただしクラウドの場合は、セキュリティ侵害の被害が1組織にとどまらず、全ての仮想環境に影響する点が異なる。1台のサーバで平均20組織をサポートできる環境なら、ハイパーバイザーが侵害されると、20の組織全てが不正な特権ユーザーの問題に直面することになる。

 ハイパーバイザーの脆弱性は幸い多くはないが、ゼロではない。あるマルウェアがハイパーバイザーを乗っ取り、それが検知されなければ、マルウェアの作者にぬれ手で粟をつかむ機会を与えることになる。1台の物理サーバに侵入しただけで多数の組織の情報を入手し得るのだから。

 最近報告された「Stuxnet」(産業インフラに感染するマルウェア)、「Duqu」(Stuxnetに類似したマルウェア)、「Flame」(国家の施設を標的とする高度なマルウェア)は、ベストプラクティスとされるセキュリティソリューションの多くが役に立たなかったことを示した。検出されるまでにかかった時間と、この3種類のマルウェアによる被害の大きさを考えてみてほしい。その上で、これらのマルウェアのほとんどがセキュリティソフトウェアを実装しているクラウドサービスではないネットワークに対して、攻撃を成功させていることを考えてほしい。クラウドは、いいかもをまとめて差し出しているようなものだ。

 Duquのようなマルウェアは情報をモニターしてひそかに外部に送る。ハイパーバイザーをターゲットとする同様のマルウェアが作られれば、仮想環境の作成時や運用時の情報だけでなく、環境の破棄についての情報さえも盗み出せるだろう。この情報はひそかに外部に送られるため、存在し続ける。従って、仮想環境を破棄しても、データの破棄は保証されない。

 また、ハイパーバイザーを標的とするDuquのようなマルウェアがあったとしたら、仮想環境についてのログ情報を変更することもできるだろう。これをどう利用するかというと、ログを破壊して攻撃者の特定を難しくすることと、ハッカーがクラウドの仮想環境を攻撃拠点として悪用できるようにすることだ。

 現時点では、これらの攻撃シナリオはどれも実際には発生していない。また、筆者の意図したところは、読者の恐怖心を煽ることではない。情報を提供して、クラウドへの移行が理にかなうかどうか、また移行するのであれば、どの程度のデータをクラウドに移行し、ローカルにどの程度残すのかを検討する際に、読者に十分に注意してほしいという思いからである。

IaaSのセキュリティ:リソースの再利用とテナントの管理

 仮想環境では動的にリソースを割り当て/解除できるが、これは法律上面倒な問題になる可能性がある。

ITmedia マーケティング新着記事

news038.jpg

生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...

news108.jpg

今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...