クラウド環境特有のリスク 金融大手Capital One情報漏洩事件

 2019.08.20  三和コムテック

2019年7月29日に、米国の金融大手Capital Oneがサイバー攻撃による被害を公表しています。今年3月に、1億人を超えるユーザー情報が漏洩しています。

この事件の特徴的な点として、攻撃者がAWSで用いる一連のコマンドに習熟していたため、2019年3月22日と23日の2日間の短い期間で攻撃が完了していることがあります。

Capital OneのAWS環境には、WAFの設定ミスに起因するSSRF(サーバーサイドリクエストフォージェリー)脆弱性が存在していました。
SSRFは、公開されているサーバーを経由して、本来であれば直接アクセスできない内部サーバーに対する攻撃を許す脆弱性です。
SSRFはウェブアプリケーションファイアウォールで防げる場合がありますが、Capital OneのWAF設定にミスがあったため、SSRF攻撃を受けてしまったと考えられます。
攻撃者はこの脆弱性により、WAFを介してインスタンスメタデータにアクセス、IAM Roleの認証情報を入手しています。
このIAM Roleに必要以上の権限が付与されていたため、S3ストレージへのアクセスが可能になっていました。

下記のブログ記事に、今回のCapital Oneへの攻撃の詳細な方法が解説されています。
An SSRF, privileged AWS keys and the Capital One breach

この件では、ウェブアプリケーションの脆弱性以外にも、インスタンスの設定ミスや、必要のない権限の存在など、クラウド環境特有のリスクが顕在化しています。

スケーラビリティや可用性など、クラウド環境のメリットを最大限に享受するためには、アプリケーションの脆弱性にとどまらず、システムの設定やユーザー権限など、潜在的リスクを可視化する必要があります。

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説
セキュリティ

SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?
セキュリティ

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!
セキュリティ

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?
セキュリティ

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?

クラウド環境特有のリスク 金融大手Capital One情報漏洩事件
ブログ無料購読のご案内

おすすめ資料

PAGETOP