AWS(Amazon Web Services)は、高度なセキュリティ対策を備えていることで知られています。しかし、アクセスキーが漏洩してしまえば簡単にアクセス可能になるのも事実です。
そんなAWSのアクセスキー漏洩について、本記事では危険性や対策まで事例をもとに解説していきます。
目次
AWSアクセスキーの漏洩について
AWS(Amazon Web Services)のアクセスキーは、AWSへアクセスするための認証情報です。
このアクセスキーは、AWSのAPIやコマンドラインインターフェイス(CLI)を使用してAWSリソースにアクセスするために必要です。
アクセスキーが漏洩すると、第三者があなたのAWS環境に不正アクセスできるようになります。この不正アクセスにより、データの改ざんや削除、窃取した情報の悪用などの重大な被害が発生する危険性があります。
AWSアクセスキーが漏洩した場合の危険性は?
もし、AWSのアクセスキーが漏洩した場合の危険性について詳しく解説します。
- データが盗まれる
- リソースの不正利用
- システムの破壊
データが盗まれる
まず、アクセスキーが漏洩すると、攻撃者はS3バケット内のデータを盗み出すことができます。企業の機密情報や個人情報が含まれている場合、そのデータの流出は企業にとって大きな信用の損失に繋がります。
リソースの不正利用
攻撃者はAWSのリソースを悪用することができます。例えば、大量のEC2インスタンスを起動してマイニング活動を行ったり、大量のデータを転送したりすることで、AWS内の不正な活動が予期しない高額な請求が発生させてしまいます。
システムの破壊
データベースやファイルの削除といった行為も可能です。これにより、重要なビジネスデータが失われるリスクがあります。
さらに、攻撃者はIAM(Identity and Access Management)の設定を変更して、さらに多くのリソースにアクセスできるようにする可能性もあります。これにより被害範囲が広がり、システム全体を侵害することができます。
AWSのアクセスキーが漏洩した事例
実際にAWSのアクセスキーが漏洩したことにより起きた事例をご紹介します。
外部のハッカーによりUberの情報が漏洩
- 発覚日時:2017年11月
- 影響を受けた人数: 約5,700万人
- 被害内容: 顧客の個人情報(名前、メールアドレス、電話番号など)
- 原因:Uberの開発者が誤って公開していたアクセスキー
概要
2016年10月、Uberは外部のハッカーによりデータベースに不正アクセスされ、約5,700万人のユーザーとドライバーの個人情報が流出しました。
この攻撃は、Uberの開発者がアクセスキーをGitHubリポジトリに誤って公開していたことが原因です。
ハッカーに誤って公開していたアクセスキーを使用され、UberのAmazon Web Services(AWS)アカウントにアクセス、個人データを盗まれました。
大学の機密データが漏洩
- 発覚日時:2021年2月
- 影響を受けた人数:不明
- 被害内容:ジョンズ・ホプキンス大学の機密データ
- 原因:Infosysの開発者が誤ってAWSアクセスキーを含むファイルをPyPiに公開したため
概要
2017年、Infosysの開発者がAWSのアクセスキーを誤って公開したことでデータ漏洩事件が起こりました。
この漏洩は、開発者がプロジェクトのコードをPyPi(Pythonパッケージのソフトウェアストア)にアップロードする際に、AWSアクセスキーを含む設定ファイルを一緒に公開してしまったことにより発生しました。
海外のメディアでは、PyPiでダウンロードできるファイルに、まだ有効なAWSのアクセスキーとシークレットキーが含まれていることが気付き、開発元のInfosysに報告したと報道されています。
出典:THE STACK
AWSアクセスキーが漏洩した時の対処法
もし、アクセスキーが漏洩してしまった場合の対処法について解説いたします。
- アクセスキーの無効化
- 漏洩による影響の把握
- フォレンジック調査
アクセスキーの無効化
漏洩が発覚した場合、まず行うべきは、漏洩したアクセスキーをすぐに無効化することです。
具体的には、AWSマネジメントコンソールまたはCLIを使用して、該当するアクセスキーを無効化または削除しましょう。これにより、攻撃者がAWSリソースに今後アクセスするのを防げます。
漏洩による影響の把握
アクセスキーを無効化した後、CloudTrailやCloudWatch Logsを使用して、漏洩したアクセスキーを用いたすべてのアクティビティを確認します。これにより、どのリソースがアクセスされたのか、どのデータが盗まれたのか、あるいは変更されたのかを把握できます。
- CloudTrail: AWSアカウント内のすべてのAPIコールをログに記録するサービス。
- CloudWatch Logs: システムおよびアプリケーションのログをリアルタイムで監視および管理するサービス。
フォレンジック調査
データが漏洩してしまった場合や、データが漏洩していなくとも可能性を払拭するためにもフォレンジック調査が必要です。
フォレンジック調査は、コンピュータやネットワーク機器、ログファイルなどを分析し、不正アクセスの原因や、具体的な被害状況を明らかする専門的な調査手法です。
漏洩したアクセスキーを放置すると、さらなる不正アクセスが発生する恐れがあるため、被害を受けた場合は、不正アクセスの調査を行い、被害を拡大させないことが重要です。
フォレンジック調査が有効な理由としては、以下の3つが挙げられます。
- 被害原因・侵入経路を特定できる
- 被害の規模を把握できる
- 被害の拡大を防げる
①被害原因・侵入経路を特定できる
フォレンジック調査では、不正アクセスの痕跡を分析し、被害の原因を特定します。
例えば、ある企業の担当者のログイン情報が不正に使用されたと疑われる場合、悪意のある人物が自社のネットワークに侵入した可能性があるため、被害の原因や侵入経路を特定するための適切な調査が必要となります。
この際、フォレンジック調査では、収集したデータを用いて、不正アクセスの方法、攻撃が行われた時間、侵入された経路、影響を受けたデータなどを解析します。
また調査を通じて得られた情報をもとに、セキュリティポリシーの更新、システムの強化、従業員への教育の強化など、具体的な対策につなげることができます。
②被害の規模を把握できる
フォレンジック調査では、不正アクセスによって流出した情報の種類、規模を把握することができます。
例えば「何の情報が漏れたか」「どのような影響を受けたか」などの情報をフォレンジック調査で具体的かつ正確に把握することで被害状況をはじめ、影響を受けた利用者がどう対応すべきか適切に通知することができます。
③再発防止や被害拡大を防げる
フォレンジック調査では、インシデントの原因となった脆弱性や攻撃手法を明らかにし、再発防止につなげることができます。
このように、フォレンジック調査は、情報漏えいやマルウェア感染の被害を受けた宿泊業者にとって、被害の拡大を防ぎ、信用回復につなげるための重要な手段となります。
デジタルデータフォレンジック
私たちデジタルデータフォレンジック(DDF)には、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験がある専門エンジニアが多数在籍しており、相談や見積もりを無料で受け付けています。
いつでも対応できるよう、24時間365日体制でご相談を受け付けておりますので、まずはお気軽にご相談ください。
\累計3.2万件の相談実績 24時間365日 相談受付/
AWSアクセスキーを漏洩させないための対策
そもそもAWSアクセスキーを漏洩させないことが重要になっていきます。下記ではAWSアクセスキーの漏洩を防ぐための対策について紹介しています。
アプリごとにアクセスキーを分ける
各アプリケーションやサービスに対して個別のアクセスキーを使用することで、万が一キーが漏洩した場合の影響を最小限に抑えることができます。
異なるキーを利用することで、キーが1つ漏洩しても他のアプリケーションやサービスへの影響を防ぐことができ、各アプリケーションのアクセス権限を必要最小限に制限することで、セキュリティを強化できます。
アクセスキーを定期的に変更する
アクセスキーの定期的な変更は、セキュリティを維持するために有効です。定期的に新しいアクセスキーを発行し、古いキーを無効化することで、漏洩のリスクを低減できます。
これにより、長期間にわたって有効なキーがなくなり、不正に使用されるリスクを防ぐことができます。