AWSにおけるランサムウェア対策【AWS Summit Tokyo2023】

SalesのYamakawaです。

ついに待ちに待ったAWS Summit Tokyo2023が幕張メッセで開催されました!
実に4年振りのフィジカル開催です!!

AWS Summit Tokyo

今回も多くの企業が出展されておりました。
技術セッションやAWSサービスを活用した効果的な事例などなど、150以上のセッションが開催されていました。
※もちろんオンラインセッションもあります。

AWS Summit Tokyo

出展社様のブースで開催されるミニセッションを含めると相当な数の有益なセッションが行われており、どこもかしくもお祭りのような人だかりでした。

わたしも複数セッションに参加させて頂きましたので、ひとつご紹介させていただきます!

トレンドマイクロ株式会社様の以下セッションです。
"デモで分かる!AWS環境をランサムウェアから守るには?"

セッションを受けた感想から結論は以下であると感じました!
ランサムウェアはオンプレミスだけではなくクラウド環境でも多く発生。
脆弱性や設定ミスから侵入し内部探索後にランサムウェアを実行。

そこでAWS環境上で取れる対策案としては、
AWSサービスを活用した"驚異の検出・可視化"。
トレンドマイクロ社のCloudOne製品群を利用した"驚異の検出・防御・可視化"。

上記2つを駆使することでより安全/安心したクラウド環境を利用できる。

 

そもそもランサムウェアってなんぞ?

"ランサムウェアとは、感染したコンピュータをロックしたり、ファイルを暗号化したりすることによって使用不能にしたのち、元に戻すことと引き換えに「身代金」を要求するマルウェアです。なお、ランサムウェアという言葉はRansom(身代金)とSoftware(ソフトウェア)を組み合わせた造語です。" ※トレンドマイクロ社様のページから引用
https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/ransomware.html

www.trendmicro.com

昨今のランサムウェア被害はここ2-3年で数倍にも増加しているようです。
実際に、大手自動車メーカーや医療機関でも被害が報告されています。
医療機関においては、電子カルテが利用できなくなるなどして、生命にかかわるような大きな影響がでています。

ランサムウェアに感染してしまうきっかけと攻撃方法としては、
サーバの設定ミスや脆弱性を突いて侵入され、そのサーバから他の業務サーバの権限を持ち出し対象のサーバ群にランサムウェアを展開していきます。

 

じゃあどうしたらいいの?

まずはその脅威を検知することと防御や隔離することが大切です。

AWSでは多岐にわたるセキュリティ検知のサービスがあります。
※(極々一例ですが)Amazon GuardDuty、Amazon Inspector、Amazon Detective etc...
それぞれC&C通信の検知やEBSスナップショットのマルウェア検知、EC2内の脆弱性検知などなど、便利なサービスがたくさんあります。

 

検知だけではなくしっかり防御するためにどうするか?

ここでトレンドマイクロ社のCloudOneシリーズが登場します。
CloudOne Workload Securityでは以下のような対策ができるようです。
-不要ポートをブロック(ファイアウォール
-脆弱性をついた攻撃をブロック(侵入防御)
-EC2上のマルウェア削除(不正プログラム対策) etc...

又、AWSでは必ずといっていいほど利用するSecurityGroupにおける設定ミスの検知も
CloudOne Conformityでは実現できてしまうんです。

 

まとめ ※個人の感想です。

AWSでは豊富なセキュリティサービスがあるので、適したサービスを利用し、
更にCloudOneシリーズにてランサムウェアへの防御も実現していくことでより安心したクラウド環境を利用することができるのではないかと考えます。

最後のまとめが薄いような気もしますが、
クロスパワーではCloudOneシリーズの導入支援やAWSのサービスを利用したセキュリティ改善支援も実施しております。
AWSをより安全安心して利用されたい!というユーザ様はぜひご相談ください!!

以上、AWS SummitからYamakawaがお届けしました。

AWS Summit Tokyo