サイバー攻撃

AWSへハッキング?セキュリティ観点から事例・対処・対策まで解説

ペネトレーションテストの代表的なツール、メリットや用途を解説

AWS(Amazon Web Services)は、高度なセキュリティを備えていることで知られています。しかし、「AWSがハッキングされるのか?」という疑問は、多くの企業やユーザーにとって気になる所です。

本記事では、AWSのセキュリティとその安全性を実際に起きたハッキング事例も含めて専門家が徹底解説しています。

AWSのセキュリティはハッキングされるのか

AWSを使用している組織は数多くありますが、そんなAWSのセキュリティはハッキングされるのか解説していきます。

クラウドとオンプレミスでのセキュリティの違い

AWSはクラウドに該当します。クラウドは、インターネット経由でリソースを提供するモデルで、セキュリティが外部依存になります。ある程度セキュリティが担保されているので、推奨される運用をすれば高水準のセキュリティが保証されます。

オンプレミスは、自社施設内にインフラを設置するモデルで、初期投資と管理コストの代わりに、完全な制御と高いセキュリティを自社で構築できます。しかし、自社で全て構築するため、セキュリティへの高レベルの知見が必要になり、構築後も保守運営の観点からもセキュリティに対して高レベルの人材が必要になります。

環境を完璧に構築できなければ、クラウドよりもセキュリティは低水準になってしまいます。

AWSのセキュリティ

AWSのセキュリティ対策は、物理的なセキュリティからデータの暗号化、アクセス制御、ログ監視まで、多岐にわたります。

これにより、ユーザーは安心してクラウドサービスを利用できる環境が提供されています。AWSを利用する際は、これらのセキュリティ機能を最大限に活用し、安全な運用を心がける必要があります。

出典:AWS クラウドセキュリティ

AWSはハッキングされるのか

結論、AWSがハッキングされる危険性はあります。

AWSのセキュリティは前述したとおりに高水準で提供されていますが、AWSにも脆弱性はあり、都度アップデートして脆弱性を解消しています。しかし、確認されていない脆弱性からハッキングされる可能性もあります。

また、ユーザー側の設定ミスや、AWSと繋がっている他のツールに脆弱性がある場合、その脆弱性を利用して他のツール経由で不正アクセスされるケースもあります。

AWSハッキングの被害事例

実際にAWSを使用している環境でハッキングされ、公開されている事例をご紹介いたします。

Uberのデータ漏洩(2016年)

Uberのデータ漏洩
  • 発覚日時:2017年11月
  • 影響を受けた人数: 約5,700万人
  • 被害内容: 顧客の個人情報(名前、メールアドレス、電話番号など)
  • 原因:Uberの開発者が誤って公開していた認証情報

概要

2016年10月、Uberは外部のハッカーによりデータベースに不正アクセスされ、約5,700万人のユーザーとドライバーの個人情報が流出しました。

この攻撃は、Uberの開発者がGitHubリポジトリに誤って公開していた認証情報を利用して行われ、ハッカーはこれを使ってUberのAmazon Web Services(AWS)アカウントにアクセスし、Uberの所有する個人データが流出しました。

隠蔽とその後の対応

Uberはこのデータ漏洩を当初公表せず、ハッカーに対して10万ドルの身代金を支払い、データの削除を依頼しました。この事実は2017年11月に明るみに出て、大きな批判を浴びました。

参考:WIRED

Capital Oneのデータ漏洩事件(2019年)

Capital Oneのデータ漏洩事件
  • 発覚日時: 2019年7月
  • 影響を受けた人数: 約1億1000万人
  • 被害内容: 顧客の個人情報(氏名、住所、電話番号、メールアドレス、生年月日、信用スコア、クレジット限度額、取引履歴など)
  • 原因:WAFの脆弱性

概要

元Amazon Web Services(AWS)エンジニアのPaige Thompsonによる不正アクセスが原因でした。

Capital OneはAWSのクラウドサービスを利用していて、権限の関係上、攻撃者は直接AWSのサーバにアクセスできないため、Webアプリケーションファイアウォール(WAF)経由でAWSのサーバにアクセスを試みました。

結果、WAFの設定ミスが原因で攻撃者に侵入されてしまい、クラウド上のサーバにアクセスしたのちに顧客情報などが流出しました。

出典:AWS Whitepaper

AWS使用環境でハッキングされたら

AWS使用環境でハッキングされた場合の対処法について詳しく解説します。

ハッキングされた場合の対処法
  • ネットワークの切断
  • ログイン情報の変更
  • 状況の確認・報告
  • フォレンジック調査

ネットワークの切断

AWS環境でハッキングが発生した場合、まずネットワークを切断して被害の拡大を防ぎます。影響を受けた機器を停止し、セキュリティグループやネットワークACLを使って該当リソースへのアクセスを制限しましょう。

ログイン情報の変更

すべての関連アカウントのログイン情報を変更します。IAMユーザーのパスワードを変更し、新しいアクセスキーとシークレットキーを発行して、古いキーを無効にします。

MFA(多要素認証)をまだ設定していないアカウントに対しては、MFAを有効にしましょう。

状況の確認・報告

漏洩したデータの確認を行い、インシデントの詳細を把握します。具体的には、セキュリティアラートやログを確認して不正アクセスのタイムラインと侵入経路を特定します。AWS CloudTrailなどのツールがあれば利用し、どのデータが漏洩したのか、その範囲を明確にしましょう。

次に、影響を受けた関係者に報告します。組織内の関連部門(セキュリティ、法務、PRなど)にインシデントを報告し、対応チームを編成しましょう。

顧客やユーザーに対しては、データ漏洩の事実、影響範囲、対策方法を速やかに通知し、必要に応じてパスワードリセットなどの案内を提供しましょう。

【2023年最新】個人情報漏えいへの対応と被害事例を網羅紹介
【最新】個人情報漏えい時における対応方法とフォレンジック調査について紹介個人情報漏えいに対する対応策と、実際に発生した被害事例を網羅的に紹介します。フォレンジック調査は、情報漏えいやセキュリティ侵害の発生時に重要な役割を果たす専門的な手法です。当サービスはデータ復旧専門業者14年連続データ復旧国内売上No.1、ご相談件数約2.4万件、データ復旧率95.2%の実力を活かしたフォレンジックサービスです。...

フォレンジック調査

システムやデバイスにマルウェアが感染している可能性を払拭するためにもフォレンジック調査が必要です。

フォレンジック調査は、コンピュータやネットワーク機器、ログファイルなどを分析し、不正アクセスの原因や、具体的な被害状況を明らかする専門的な調査手法です。

脆弱性を放置すると、さらなる不正アクセスが発生する恐れがあるため、被害を受けた場合は、マルウェア感染や不正アクセスの調査を行い、被害を拡大させないことが重要です。

フォレンジック調査が有効な理由としては、以下の3つが挙げられます。

  1. 被害原因・侵入経路を特定できる
  2. 被害の規模を把握できる
  3. 被害の拡大を防げる

①被害原因・侵入経路を特定できる

フォレンジック調査では、不正アクセスの痕跡を分析し、被害の原因を特定します。

例えば、ある企業の担当者のログイン情報が不正に使用されたと疑われる場合、悪意のある人物が自社のネットワークに侵入した可能性があるため、被害の原因や侵入経路を特定するための適切な調査が必要となります。

この際、フォレンジック調査では、収集したデータを用いて、不正アクセスの方法、攻撃が行われた時間、侵入された経路、影響を受けたデータなどを解析します。

また調査を通じて得られた情報をもとに、セキュリティポリシーの更新、システムの強化、従業員への教育の強化など、具体的な対策につなげることができます。

②被害の規模を把握できる

フォレンジック調査では、不正アクセスによって流出した情報の種類、規模を把握することができます。

例えば「何の情報が漏れたか」「どのような影響を受けたか」などの情報をフォレンジック調査で具体的かつ正確に把握することで被害状況をはじめ、影響を受けた利用者がどう対応すべきか適切に通知することができます。

③再発防止や被害拡大を防げる

フォレンジック調査では、インシデントの原因となった脆弱性や攻撃手法を明らかにし、再発防止につなげることができます。

このように、フォレンジック調査は、情報漏えいやマルウェア感染の被害を受けた宿泊業者にとって、被害の拡大を防ぎ、信用回復につなげるための重要な手段となります。

デジタルデータフォレンジック

私たちデジタルデータフォレンジック(DDF)には、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験がある専門エンジニアが多数在籍しており、相談や見積もりを無料で受け付けています。

DDF

いつでも対応できるよう、24時間365日体制でご相談を受け付けておりますので、まずはお気軽にご相談ください。

\累計3.2万件の相談実績 24時間365日 相談受付/

法人様は最短30分でWeb打ち合せ(無料)を設定

無料で初動対応いたします
無料で初動対応いたします

実際にDDFで調査した事例

実際にデジタルデータフォレンジックで調査した事例についてご紹介いたします。

個人情報を含むデータにアクセスされた事例

問い合わせ

朝に認知していないメールが顧客に送付されているため、企業様自身で調査を行う。

IPアドレスをたどるとWebサーバーに外部から不正アクセスあることを確認できたため、情報漏洩があったのか調査してほしい。また、外部報告のためのレポートも作成してほしいとご依頼。

調査

・サーバー全体に残されている痕跡の調査
・RDSのログ調査
・報告レポート作成

結果

個人情報を含むAPIにアクセスされているがWebサーバへは侵入されていないことが調査でわかった。

調査によって被害自体の把握が可能となり、不正アクセスへの対策ができるようになった。また、調査レポートにより外部への迅速な報告が可能になった。

AWS利用時のセキュリティ対策ポイント

AWSを利用する際には、セキュリティ対策が必要になるとわかって頂けたと思います。セキュリティ対策ポイントをまとめたので紹介します。

AWS利用時のセキュリティ対策ポイント
  • ユーザーの権限管理
  • 多段階認証
  • アクセス許可
  • リテラシーの強化

ユーザーの権限管理

AWSのセキュリティの基礎として、ユーザーの権限管理が重要です。IAM(Identity and Access Management)を利用して、ユーザーごとに必要最小限の権限を渡しましょう。

各ユーザーやロールに対して、特定のリソースへのアクセス権限を最小限に抑えることで、万が一の不正アクセス時の被害を抑えられます。また、定期的にアクセス権限のレビューを行い、不要な権限を削除することも重要です。

多段階認証

多段階認証(MFA)は、セキュリティを大幅に強化するために有力な手段なので、MFAを導入しましょう。パスワードに加えて追加の認証手段(例:スマートフォンの認証アプリ、ハードウェアトークン)を要求し、不正アクセスのリスクを減らせます。

特に、管理者アカウントや高権限ユーザーには必ずMFAを有効にしましょう。

アクセス許可

アクセス許可の設定を行うことで、AWSリソースへの不必要なアクセスへの制限をします。

具体的には、セキュリティグループやネットワークACLを用いて、特定のIPアドレスやサブネットからのアクセスのみを許可することで、不要なアクセスをブロックしましょう。

また、VPC(Virtual Private Cloud)を活用して、ネットワーク内の通信を分けて、リソースごとに異なるアクセス許可を設定しましょう。

リテラシーの強化

技術的なセキュリティ対策だけでなく、組織全体のセキュリティリテラシーの向上も不可欠です。

定期的なセキュリティトレーニングを実施し、フィッシング攻撃やソーシャルエンジニアリングに対する従業員の認識を高めましょう。

従業員がセキュリティリテラシーを上げるのが一番の対策になるとも言えます。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数32,377件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある