編集部からのお知らせ
SNS分析のトレンドまとめ
注目「Googleのクラウド事業を読み解く」

AWSやAzure、SoftLayerで稼働するサーバは異なる:Rapid7調査

日川佳三

2016-12-01 13:16

 セキュリティベンダーの米Rapid7(日本法人はラピッドセブン・ジャパン)は11月30日、同社が主要なクラウドサービス上で動かしている“ハニーポット”「Heisenberg Cloud」から得られたサイバー攻撃の実態調査データを紹介した。個々のクラウドごとに用途に違いがあることが分かったという。

 サイバー攻撃のおとりとなって攻撃を監視するシステムであるハニーポットとして、同社は6つの主要なクラウドサービス上に約260ノードの監視センサを設置している。Amazon Web Services(AWS)、Microsoft Azure、Digital Ocean、Rackspace Cloud Hosting、Google Cloud、IBM Softlayer(Bluemixにブランド統合)だ。この6つのクラウドだけでインターネット上で利用可能なIPv4アドレスの約15%を占めるという。

 同社の調査によると、クラウドによって用途が異なり、インターネットに公開しているサービスの種類に違いがあることが分かった(図1)。

図1:クラウドサービスごとに用途が異なっており、インターネットに公開しているサーバプロセスに違いが見られた
図1:クラウドサービスごとに用途が異なっており、インターネットに公開しているサーバプロセスに違いが見られた

 例えば、Softlayerは、他のクラウドと比べてデータベースサーバ(MySQLとSQL Server)をインターネットに公開しているノードの比率が高く、ノードの22.4%が公開している。一方で、Googleは2.4%、Azureは3.6%、AWSは4.3%しか公開していない。

 シェルサービス(Telnet/SSH)についても、クラウドによって大きな違いが見られた。これらをインターネットに公開しているノードは、1位のDigital Oceanで86%、2位のGoogleで74%にも達する。他の4つのクラウドはここまで高くはなく、最も少ないAzureでは17.7%に過ぎない。

IoTマルウェア「Mirai」のDDoS攻撃でトラフィックが増加

 会見では、IoTデバイスに感染するマルウェア「Mirai」による、米Dynが提供するDNSサービスへの分散型サービス妨害(DDoS)攻撃も紹介した。攻撃に伴うトラフィックの増加を6つのクラウドすべてで観測した(図2)。DDoS攻撃を仕掛けたIoT機器の送信元としては、数は少ないものの、日本も含まれていた(図3)。

図2:MiraiによるDynのDNSへのDDoS攻撃に伴い、6つのクラウドすべてでトラフィックの増加が観測された
図2:MiraiによるDynのDNSへのDDoS攻撃に伴い、6つのクラウドすべてでトラフィックの増加が観測された
図3:MiraiによるDynのDNSへのDDoS攻撃は日本からも仕掛けられた
図3:MiraiによるDynのDNSへのDDoS攻撃は日本からも仕掛けられた
Rapid7 共同創業者兼CTO Tas Giakouminakis氏
Rapid7 共同創業者兼CTO Tas Giakouminakis氏

 米Rapid7の共同創業者で最高技術責任者(CTO)であるTas Giakouminakis氏は、インターネット調査から得られた教訓をいくつか提示した。まず、ウェブサーバやプロキシサーバがよく使うポート(1080、3128、8000、8080、8083、8118、8888)を使ってサービスを公開すべきではないとした。また、可能な限りプライベートネットワークを使い、インターネットにサーバを公開するべきではないとした。ログの取得やパッチの適用も重要と説いた。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]