fbpx

CL LAB

HOME > CL LAB > AquaSecurity > 2023年のクラウドセキュリティの動向(前編) #aqua #セキュリティ #クラウドネイティブ #2023

2023年のクラウドセキュリティの動向(前編) #aqua #セキュリティ #クラウドネイティブ #2023

 ★ 18

New call-to-action
本ブログは「Aqua Security」社の技術ブログで2022年12月21日に公開された「 Cloud Security Trends for 2023 Part One 」の日本語翻訳です。

2023年のクラウドセキュリティの動向(前編)


2023年にクラウドネイティブセキュリティがどうなっているかを考えるとき、サイバーセキュリティの昔からの決まり文句である「セキュリティ対策はいたちごっこ」について考えずにはいられないでしょう。毎年、新しいセキュリティソリューションが作成されたり、古いセキュリティ修正プログラムがアップグレードされる一方で、新しいタイプの攻撃の出現しています。攻撃者は、常に新しい手法を古い手法に付け加え、増え続けるツールボックスの一部として使用しています。このことを念頭に置き、Aqua のセキュリティ研究チームである Team Nautilus に、クラウドネイティブ環境における新しい攻撃ベクトルに対する、来年の展望について意見を求めました。

ボリュームスキャンを回避するソリューションが増加

多くの組織が、攻撃を特定するためにボリュームスキャンを利用するエージェントレスセキュリティモデルに移行しています。また、これらのソリューションを利用して、実行時に攻撃を検知している企業もあります。しかし、エージェントレスソリューションでは、メモリ常駐型マルウェアなどの特定の攻撃を検知できません。2023年、攻撃者はこの傾向を継続し、エージェントレスソリューションを回避する新たな技術を武器として追加するであろうと、私たちは強く確信しています。ベンダーは、これらのランタイム攻撃を検知し、ブロックするためのサポートエージェントソリューションを採用する必要があります。

eBPFを利用したソリューションを回避する試み

ここ数年、ランタイム保護における eBPF ベースの技術の優位性について多くの出版物を目にするようになりました。これにより、エージェントベースのソリューション技術への関心が高まり、より広く採用されるようになりました。私たちは、eBPF 技術を回避しようとする複数の方法を目にしており、2023年には、攻撃者がこれらのソリューションを回避して検知を回避する、より創造的な方法を模索するのではないかと考えています。攻撃キャンペーンを分析する強力な最新のセキュリティリサーチにより、これらの攻撃を検出し、エージェントを更新し、そのような回避の試みをすぐにブロックできるようになるでしょう。

BPFの暗い側面

eBPF 技術の普及に伴い、BPF および eBPF マルウェアの使用も急激に増加しています。特に、国家に支援された攻撃者がこの技術を利用して、セキュリティソリューションを回避し、検知を回避する事例が確認されています。実際、eBPF ベースの新しいルートキットが、概念実証として GitHub 上にいくつか登場していますし、2023年には、公開件数の増加が予想されます。eBPF ベースの技術がさらに採用されれば、これらの捉えどころがない攻撃を検出するのにも役立ちます。さらに、攻撃者はこれらのオープンソースの概念実証ツールを利用して、実際に攻撃を開始する可能性が高く、それを検知する機能を備えた高度なセキュリティソリューションが必要となります。eBPF マルウェアとその検出方法については、BSidesTLV のプレゼンテーション「Hunting Kernel Rootkits with eBPF」で詳しく知ることができます。

新たな深刻な脆弱性は、より迅速に武器化される

最近、深刻なゼロデイ脆弱性が増えています。中には、log4shell、Confluence、Zimbra、Zabbix など、リモートコード実行(RCE)を介して行われたものもあります。この1年間で、大規模なボットネット(Kinsing、Mirai、Dreambusなど)が、既存のインフラにこれらの新しい脆弱性を迅速に追加し、新しいゼロデイ脆弱性を武器化する時間を短縮し、これらの新しい攻撃の範囲を拡大できるようになったことが確認されています。この傾向は2023年も続くだけでなく、さらに強まるものと思われます。ベンダーは、攻撃情報のフィードとそれに応じてソリューションを迅速に更新しなくてはならないという課題に直面するでしょう。

攻撃のシフトレフト - 新世代の攻撃者たち

攻撃者は、多くの場合アプリケーションとそれが実行されるインフラストラクチャの新しい脆弱性を検出するために、多大な時間とリソースを費やしています。一方、セキュリティ担当者は、ソースコード管理セキュリティソリューション、コンテナイメージのスキャン、CI/CD セキュリティツール、ランタイム制御など、開発ライフサイクルを通じてさまざまな場所でさまざまなソリューションを活用し、脆弱性の検出と緩和を図っています。同時に、攻撃の主体は現在、新しい技術を自ら採用し、積極的に自己革新を進めています。2023年、これらの攻撃者は、攻撃キャンペーンを改善し、さらには最適化するために、同様のアプローチを採用すると考えています。攻撃者は、特にオープンソースソフトウェアを開発している場合、コードスキャンなどの攻撃的なセキュリティツールを活用して、コードやインフラのセキュリティ問題を検出し始めるでしょう。

これからも変わることなく - 攻撃者の一歩先を行く

来年に予想されるこれらの重要な予測は厄介なものですが、良いニュースとしては、進化する攻撃を我々が常に監視しながら、この「いたちごっこ」で優位性を維持するために洗練された技術を開発していることです。セキュリティ研究者であれ担当者であれ、これらの予測を考慮に入れることで、悪意ある攻撃者の一歩先を行くことができ、より明るい2023年を迎えられると信じています。

後編では、当社の経営陣が予測するセキュリティ市場やビジネスについて、改めてご紹介します。

New call-to-action
 

New call-to-action

CL LAB Mail Magazine

CL LABの情報を逃さずチェックしよう!

メールアドレスを登録すると記事が投稿されるとメールで通知します。

メールアドレス: 登録

※登録後メールに記載しているリンクをクリックして認証してください。

Related post

Kubernetes vs Swarm_whitepaper