Aqua Platformを開発したAqua Securityは、1年分のセキュリティ修復データの分析の概要を示すレポートを公開した。このレポートで、特定されたすべての問題に対処している組織はほぼなく、企業組織が対処している問題の解決に平均88日かかっていることがわかった。彼らの分析により、コンテナベースおよびクラウドネイティブのインフラストラクチャに対する攻撃が大幅に増加していることがわかった。
レポートでは、脅威に晒されることを減らすために役立ついくつかの推奨事項が示されている。組織の規模に関係なく、公式の標準化された修復プロセスの重要性が強調されている。SecurityMetricsの副社長であるDavid Ellis氏は、修復プロセスの6つのフェーズを定義している。それは、準備、識別、封じ込め、根絶、回復、遡及である。
外部に晒されたポートとAPIはより簡単に発見されるため、レポートでは、これらのタイプのリスクを重大な問題として扱うことを推奨している。著者はまた「多要素認証(MFA)やIDフェデレーションなどのさまざまなIDアクセス管理(IAM)制御を使った階層型アプローチ」を推奨している。
レポートは、顧客の環境内のクラウドの構成ミスに焦点を当てている。「ベライゾンの2020年のデータ侵害調査レポートでは、クラウドの設定ミスエラーが2017年の10%から2019年には40%に増加したことが示された」ことが述べている。さらに、Aquaのセキュリティ調査チームであるNautilusは、クラウドネイティブインフラストラクチャに対する16,000を超える攻撃を、1年間で確認し、攻撃の大幅な増加を確認した。
2019年後半と2020年前半を比較すると、2020年初頭以降、攻撃の量が劇的に増加していることがわかる。さらなる分析によると、この増加は、攻撃の背後に組織化されたインフラストラクチャと体系的なターゲティングがあることを明確に示している。
分析した結果、主なセキュリティギャップは、ストレージバケットの設定ミス、IAMの設定ミス、データ暗号化の問題、オープンポート経由の悪用可能なサービス、コンテナテクノロジーの悪用であった。
ストレージバケットの設定ミスの中で、最も典型的な問題は、パブリックへ不要なオープンアクセスを提供することであった。レポート内で分析されたユーザの80%以上が、パブリックに晒されているバケットを持っていた。他にも、彼らが発見した重要な問題は、過度に寛容なストレージポリシーであった。特定したパターンとしては、複数のインスタンスに単一のポリシーを適用することであった。このアプローチでは最小の権限が適切に適用されない。ユーザが異なるストレージクラスター間で一貫したアクセス許可を常に必要とするわけではないためである。
チームは、rootユーザの乱用など、IAMの構成ミスに関する複数の問題を発見した。彼らからの推奨事項は、Microscopic Machinesの暗号化コンサルタントであるBernard Brode氏がInfoQの記事で共有したものと一致している。彼は、SSOが組織全体に拡張されるようにし、IAM管理を一元化し、多要素認証(MFA)を活用し、組織のIAMスキルの向上に投資することを推奨している。
このレポートは、12か月間のAquaユーザの使用状況データを詳細に分析することで作成された。ユーザは、スキャン対象のアカウント内のリソースの数に基づいて、中小企業あるいはエンタープライズとしてグループ化された。調査結果と調査方法の詳細については、レポートをご覧ください。