2012年10月02日 08時00分 UPDATE
特集/連載

IaaS事業者とは綿密なSLAをIaaSセキュリティの勘所はハイパーバイザーのセキュリティにあり

ハイパーバイザーの脆弱性はクラウドセキュリティの脆弱性そのものだ。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできるからだ。

[Char Sample,TechTarget]

 IaaS(Infrastructure as a Service)の台頭は、仮想環境の普及によるところが大きい。従って、仮想環境のセキュリティが、IaaSセキュリティの“要”になる。このセキュリティこそ、サービス運用の基盤だ。仮想環境とセキュリティ確保の関係を考えるときに注目すべき領域としては、ハイパーバイザーのセキュリティ、リソースの再利用、テナントの管理がある。

ハイパーバイザーのセキュリティ

 仮想環境を作成し管理するハイパーバイザーは、主要な攻撃対象の1つになっている。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできる。これは、従来のIT環境で見られた、特権ユーザーの権限悪用の問題に似ている。ただしクラウドの場合は、セキュリティ侵害の被害が1組織にとどまらず、全ての仮想環境に影響する点が異なる。1台のサーバで平均20組織をサポートできる環境なら、ハイパーバイザーが侵害されると、20の組織全てが不正な特権ユーザーの問題に直面することになる。

 ハイパーバイザーの脆弱性は幸い多くはないが、ゼロではない。あるマルウェアがハイパーバイザーを乗っ取り、それが検知されなければ、マルウェアの作者にぬれ手で粟をつかむ機会を与えることになる。1台の物理サーバに侵入しただけで多数の組織の情報を入手し得るのだから。

 最近報告された「Stuxnet」(産業インフラに感染するマルウェア)、「Duqu」(Stuxnetに類似したマルウェア)、「Flame」(国家の施設を標的とする高度なマルウェア)は、ベストプラクティスとされるセキュリティソリューションの多くが役に立たなかったことを示した。検出されるまでにかかった時間と、この3種類のマルウェアによる被害の大きさを考えてみてほしい。その上で、これらのマルウェアのほとんどがセキュリティソフトウェアを実装しているクラウドサービスではないネットワークに対して、攻撃を成功させていることを考えてほしい。クラウドは、いいかもをまとめて差し出しているようなものだ。

 Duquのようなマルウェアは情報をモニターしてひそかに外部に送る。ハイパーバイザーをターゲットとする同様のマルウェアが作られれば、仮想環境の作成時や運用時の情報だけでなく、環境の破棄についての情報さえも盗み出せるだろう。この情報はひそかに外部に送られるため、存在し続ける。従って、仮想環境を破棄しても、データの破棄は保証されない。

 また、ハイパーバイザーを標的とするDuquのようなマルウェアがあったとしたら、仮想環境についてのログ情報を変更することもできるだろう。これをどう利用するかというと、ログを破壊して攻撃者の特定を難しくすることと、ハッカーがクラウドの仮想環境を攻撃拠点として悪用できるようにすることだ。

 現時点では、これらの攻撃シナリオはどれも実際には発生していない。また、筆者の意図したところは、読者の恐怖心を煽ることではない。情報を提供して、クラウドへの移行が理にかなうかどうか、また移行するのであれば、どの程度のデータをクラウドに移行し、ローカルにどの程度残すのかを検討する際に、読者に十分に注意してほしいという思いからである。

IaaSのセキュリティ:リソースの再利用とテナントの管理

 仮想環境では動的にリソースを割り当て/解除できるが、これは法律上面倒な問題になる可能性がある。

ITmedia マーケティング新着記事

news122.jpg

博報堂DYメディアパートナーズとDAC、業種特化型マーケティングソリューションの開発を開始
博報堂DYメディアパートナーズとDACは共同で、専門的な情報に特化したWebメディアと協業...

news033.jpg

広告運用の自動化 できることとできないこと
日本の広告運用の現場にも自動化がようやく浸透し始めています。とはいえ、全てが自動化...

news069.jpg

デジタル広告の効果測定、7割の広告主が「Cookieだけでは足りない」――サイカ調査
クッキーだけでは足りないといっても、子どものおやつへの不満ではありません。もっとず...