編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

パスワード保護されていない1万3000以上のiSCSIストレージクラスタ--研究者が警告

Catalin Cimpanu (Special to ZDNet.com) 翻訳校正: 編集部

2019-04-02 11:26

 現在、1万3000以上のiSCSIストレージクラスタがインターネット経由でアクセス可能な状態のまま放置されている。それぞれのiSCSIストレージクラスタの所有者が認証を有効にするのを忘れたためだ。

 この設定ミスが原因で、デバイスの所有者に重大な損害が及ぶおそれがある。サイバー犯罪者グループがこれらのインターネットアクセス可能なハードドライブ(ストレージディスクアレイやNASデバイス)にアクセスして、正当なファイルをマルウェアに置き換えたり、バックアップ内にバックドアを挿入したり、保護されていないデバイスに保存された企業情報を盗んだりできる可能性があるからだ。

 iSCSIシステムには機密データが含まれていることが多いため、iSCSIプロトコルはさまざまな認証手段をサポートしている。デバイス所有者はこれらの認証手段を設定して、不正な第三者によるストレージクラスタへの接続およびストレージドライブへのアクセス、データの操作、新しいストレージドライブの作成を防止することができる。

 しかし、ルータやデータベース、ウェブサーバなど、インターネットに接続される多くのデバイスの場合と同様、ほんの一部のデバイス所有者が最低限のセキュリティ対策も講じずに、ストレージアレイを認証の不要な状態のままオンラインに放置してしまっている。

 つまり、これらのシステムの一部について基本的な情報を知っている人なら誰でも、簡単なYouTubeビデオチュートリアルに従って、これらのストレージクラスタに接続することができる。

 米ZDNetは先週末、ペネトレーションテストを行うA Shadowから、この極めて危険な設定ミスの問題について知らされた。同研究者は、インターネットに接続された様々なデバイスの情報をインデックス化する検索エンジン「Shodan」で、こうしたiSCSIクラスタを1万3500以上発見した。


 米ZDNetによるオンラインでの取材で、同研究者はiSCSIが無防備な状態のまま放置されている問題について、サイバー犯罪者がランサムウェアに感染したファイルを企業のネットワークに配置したり、企業データを盗んだり、バックアップアーカイブ内にバックドア(企業がこれらの細工されたファイルの1つを復元したときに起動する)を設置したりすることを可能にする「危険なバックドア」だと説明した。

 米ZDNetはiSCSIクラスタを無防備な状態のまま放置しているさまざまなIPアドレスを確認した。その多くは、SynologyなどのNASデバイス向けの、パスワードで保護されたウェブパネルもホストしていた。つまり、これらのデバイスはウェブパネル用のパスワードで適切に保護されていたが、iSCSIポートは保護されていなかった可能性がある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]