現在、1万3000以上のiSCSIストレージクラスタがインターネット経由でアクセス可能な状態のまま放置されている。それぞれのiSCSIストレージクラスタの所有者が認証を有効にするのを忘れたためだ。
この設定ミスが原因で、デバイスの所有者に重大な損害が及ぶおそれがある。サイバー犯罪者グループがこれらのインターネットアクセス可能なハードドライブ(ストレージディスクアレイやNASデバイス)にアクセスして、正当なファイルをマルウェアに置き換えたり、バックアップ内にバックドアを挿入したり、保護されていないデバイスに保存された企業情報を盗んだりできる可能性があるからだ。
iSCSIシステムには機密データが含まれていることが多いため、iSCSIプロトコルはさまざまな認証手段をサポートしている。デバイス所有者はこれらの認証手段を設定して、不正な第三者によるストレージクラスタへの接続およびストレージドライブへのアクセス、データの操作、新しいストレージドライブの作成を防止することができる。
しかし、ルータやデータベース、ウェブサーバなど、インターネットに接続される多くのデバイスの場合と同様、ほんの一部のデバイス所有者が最低限のセキュリティ対策も講じずに、ストレージアレイを認証の不要な状態のままオンラインに放置してしまっている。
つまり、これらのシステムの一部について基本的な情報を知っている人なら誰でも、簡単なYouTubeビデオチュートリアルに従って、これらのストレージクラスタに接続することができる。
米ZDNetは先週末、ペネトレーションテストを行うA Shadowから、この極めて危険な設定ミスの問題について知らされた。同研究者は、インターネットに接続された様々なデバイスの情報をインデックス化する検索エンジン「Shodan」で、こうしたiSCSIクラスタを1万3500以上発見した。
米ZDNetによるオンラインでの取材で、同研究者はiSCSIが無防備な状態のまま放置されている問題について、サイバー犯罪者がランサムウェアに感染したファイルを企業のネットワークに配置したり、企業データを盗んだり、バックアップアーカイブ内にバックドア(企業がこれらの細工されたファイルの1つを復元したときに起動する)を設置したりすることを可能にする「危険なバックドア」だと説明した。
米ZDNetはiSCSIクラスタを無防備な状態のまま放置しているさまざまなIPアドレスを確認した。その多くは、SynologyなどのNASデバイス向けの、パスワードで保護されたウェブパネルもホストしていた。つまり、これらのデバイスはウェブパネル用のパスワードで適切に保護されていたが、iSCSIポートは保護されていなかった可能性がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。