クラウド環境特有のリスク 金融大手Capital One情報漏洩事件

 2019.08.20  三和コムテック

2019年7月29日に、米国の金融大手Capital Oneがサイバー攻撃による被害を公表しています。今年3月に、1億人を超えるユーザー情報が漏洩しています。

この事件の特徴的な点として、攻撃者がAWSで用いる一連のコマンドに習熟していたため、2019年3月22日と23日の2日間の短い期間で攻撃が完了していることがあります。

Capital OneのAWS環境には、WAFの設定ミスに起因するSSRF(サーバーサイドリクエストフォージェリー)脆弱性が存在していました。
SSRFは、公開されているサーバーを経由して、本来であれば直接アクセスできない内部サーバーに対する攻撃を許す脆弱性です。
SSRFはウェブアプリケーションファイアウォールで防げる場合がありますが、Capital OneのWAF設定にミスがあったため、SSRF攻撃を受けてしまったと考えられます。
攻撃者はこの脆弱性により、WAFを介してインスタンスメタデータにアクセス、IAM Roleの認証情報を入手しています。
このIAM Roleに必要以上の権限が付与されていたため、S3ストレージへのアクセスが可能になっていました。

下記のブログ記事に、今回のCapital Oneへの攻撃の詳細な方法が解説されています。
An SSRF, privileged AWS keys and the Capital One breach

この件では、ウェブアプリケーションの脆弱性以外にも、インスタンスの設定ミスや、必要のない権限の存在など、クラウド環境特有のリスクが顕在化しています。

スケーラビリティや可用性など、クラウド環境のメリットを最大限に享受するためには、アプリケーションの脆弱性にとどまらず、システムの設定やユーザー権限など、潜在的リスクを可視化する必要があります。

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


セキュリティ

新たなサプライチェーンリスク(OSS脆弱性)にご注意を!

セキュリティ

EBOM vs MBOM vs SBOM 主な違いとベストプラクティス

セキュリティ

対岸の火事ではない!、英国史上、最大の冤罪事件

セキュリティ

SBOM(Software Bill of Materials)の特徴と必要性

クラウド環境特有のリスク 金融大手Capital One情報漏洩事件

PAGETOP