ニュース
ウェブサーバーのセキュリティ対策はどうすればいい? さくらインターネットらが解説
セミナーを実施、最新のセキュリティ動向と脆弱性診断など
2023年12月28日 16:17
クラウドの契約によって責任範囲が変化
さくらインターネット株式会社は「最新のWebサイトに対するセキュリティリスクと対策」と題したセミナーを12月5日に開催した。講演は前半がさくらインターネットの谷口元紀氏(インターネットサービス部)がセキュリティ診断の前提としてウェブサーバーにおけるセキュリティに関して説明を行い、後半はアイティーエム株式会社の久光勝美氏(アプリケーションセキュリティ事業室)が脅威への対策策としてウェブアプリケーション診断を紹介した。
谷口氏はクラウドにおける責任範囲について説明。ウェブホスティングサービスとしてウェブサーバーを借りる場合はOSやミドルウェア(PHPやApache、nginx、MySQL等)も含めて提供するため、ユーザーはその上に載せるWordpress/Movable TypeのようなCMS、自作のPHPアプリ等のコンテンツについて管理責任を負う。一方、さくらのクラウドやVPS、専用サーバーを使用する場合は(仮想)ハードウェアがクラウド事業者の責任範囲で、ユーザーはOS以下の管理責任がある。VPSは比較的安価に提供されるがrootを乗っ取られる可能性があるので注意が必要だろう。
サーバーが乗っ取られた場合の使われ方として「フィッシング詐欺(メール送信や詐欺サイト)」、「C&C(ボットネットワークの指令役)」、「ランサムウェア」の三つの事例を挙げた。また、第三者の問い合わせページを利用したフォームリフレクション攻撃についても紹介。よくある問い合わせページでは「お問い合わせありがとうございました。質問内容は〇〇です」のような自動返信をおこなうウェブサイトがある。これを悪用し、攻撃対象のメールアドレスとフィッシングのメッセージを問い合わせとして送信することで一種の分散攻撃が行われる。谷口氏は「(このようなフォーム入力に対して)自動返信をしないで欲しい」と語っていた。
その上で最低限のセキュリティ対策として「ID管理強化」、「認証強化」、「検出強化」の三つを上げた。脆弱性対策が完璧に行えていたとしても管理者権限が乗っ取られてしまえば意味がない。アカウントが乗っ取られると別のサーバーを借り出すこともでき、ドメインアカウントが乗っ取られるとサーバー管理が万全でも他のIPアドレスに移し替えることもできる。そこでパスワード強度を見直し、現在のセキュリティレベル(12文字以上で大文字小文字特殊記号数字を混ぜる)に変更することや二要素認証2FAの使用を推奨していた。
どこから対策をすればいいかと悩んでいる人に関しては脆弱性診断を行うことを推奨した。
診断事例では2件に1件はWebAPIに問題あり、3件に1件はアクセス制御に不備がある
続いて久光氏が講演を行った。冒頭、Veraizonのレポートを引用し、データ漏えい・侵害の60%はウェブが関係していると説明。ウェブアプリケーションがサイバー攻撃の玄関口になっていることを紹介した。ウェブアプリケーションは攻撃の難易度が低く目的が達成しやすいことを理由として挙げた。
また、攻撃の80%が盗まれた認証情報を悪用しており、脆弱性の悪用は10%程度という。盗み出すデータの半分は認証情報であり、個人情報も多い。これらは悪用に使うほかダークウェブ経由での販売をおこなう。盗み出された個人情報の量は、情報漏えいされたかどうかを確認できるウェブサイト「Have I Been Pwned?」のデータによると、736サイトで128億件、実際にはもっと流通していると推測していた。データ漏えいの場合は機密性と完全性に影響を及ぼすが、ランサムウェアはシステムが止まって可用性が棄損するので影響が大きくなるという。
また、近年モダンテクノロジーとしてWebAPIがよく利用されているが「事業者に価値のあるものは攻撃者にも価値がある」と説明。実際の診断でも2件に1件はWebAPIの問題が発見されているという。
利用されるテクノロジーの変化に伴い攻撃手法にも変化が見られており、「OWASP Top10」の2021年のランキングトップ3は「アクセス制御の不備」、「暗号化の失敗」、「インジェクション」となっている(なお、2017年のレポートでは5位、3位、1位の順だった。)。実際の診断でも3件に1件ほどアクセス制御の不備が発見されているという。
さらに2022年に大手ベンダー(少なくても5社)のWAF(Web Application Firewall)がJSONベースのSQLインジェクション攻撃を検知できない問題も発見されていることを紹介した。
最適な脆弱性診断を行うための3つのポイント
久光氏はウェブサイトのセキュリティ対策に対して、まず原点に戻って説明した。セキュリティとは組織や会社のリスクマネジメントの一部であり、セキュリティ対策はリスクに対して保全や防御を行うことと位置付けた。その上で脆弱性診断とは既知の脆弱性の特定、ランク付けとなる。リスクは将来起こり得る悪い事象が起きる可能性であり、「可能性×影響度」で表せるという。つまり、リスクとなる脆弱性を特定、ランク付けを行い、リスクが顕在化する可能性と顕在化したときの影響度を考慮して保全や防御を行えばよい。
ウェブにおける脆弱性は従来、サーバーサイド(ウェブサーバーやAPIゲートウェイ、アプリケーションサーバー)で発生していたが、最近はクライアントサイドでも処理を行うケースがあるので、これも考慮する必要があるという。
一方で多くの顧客には最適な診断の基準がないことや、顧客と診断会社間のギャップ、そして限られた予算という共通する課題がある。代替案として専門家に相談することを挙げていたが、専門家と顧客の考えのギャップもありなかなか難しいという。
対策としては事前に脆弱性の診断を行うことになる。久光氏はポイントとして「侵害が発生した場合の影響を考える」、「攻撃の可能性を理解する」、「侵害された場合に生ずる費用を理解する」の3点を挙げた。
1つ目はデータの機密性と完全性から判断可能で、2つ目はウェブアプリケーションの稼働環境、アーキテクチャ、提供機能とエンドポイントから判断できる。三番目は理解するのが難しいがIPAの「ECサイト構築・運用セキュリティガイドライン」が参考になるという。
攻撃者がウェブサイトに侵入する場合、まずスキャナーやクローラーを使って脆弱性を探索し、既知の脆弱性を特定して攻撃を実行する。脆弱性診断は攻撃前の探査行動を行うことになる。
アイティーエムのウェブアプリケーション診断/ツールの特徴
アイティーエムでは「ツールによるウェブアプリケーション診断」、「手動でのウェブアプリケーション診断」、「手動でのSPA診断」、「Webペネトレーションテスト」の4種類のウェブアプリケーション診断サービスを用意している。
ツール型診断は手動テストよりも安価だ。ウェブアプリケーション診断のツール型はSaaS型のオンデマンドで利用でき、セッション管理、入出力処理、ロジック流出の主要な診断項目をサポートしている。通常は「年間2回チケットプラン」として1つのURLを2回チェックできるものが21万7800円、1URLに対して一年間回数無制限のプランを33万円で提供しているが、さくらのレンタルサーバー向けの特別プランとして、前者を17万8200円、後者を27万円で提供しているという。
ただし、ツールによる診断は情報提供サイトで顧客管理機能がなく、直接の収益もないウェブサーバーのみの推奨となる。顧客管理のあるウェブサイトや直接収益のあるB2B/B2Cサイト、決済やPHIデータを直接処理するサーバーではレベルに合わせた脆弱性診断が必要となる。
今回の説明はウェブ脆弱性診断に関した話であったが、盗まれた認証情報に対応するために、アカウント管理や漏えいアカウント調査と多要素認証の導入を推奨した。また、脆弱性の悪用に対応するためには継続的な脆弱性診断とWAF/WAAPの利用、ウェブサイトの改ざん対応として改ざん検知やマルウェア検知の導入を勧めていた。
最後に両者による質疑応答があり、「WordPress以外でもWAFは有効か?」という質問には、「WAFを使うのは有効だが、WAFの定義外の攻撃には無効なので脆弱性診断をしてからの防御として使って欲しい」と回答した。また、「ウェブアプリケーションが入口という説明だったが、どこが狙われる?」という質問に対しては「犯罪者もコスパを考えているので、まず決済系が狙われる。(ダークウェブで売買して初めて収益となる)個人情報は即ターゲットにはならない」と回答した。一方で「ポイントも換金できるルートがあると突然攻撃される」と状況が変わると攻撃対象になることを示唆していた。