仮想化ずセキュリティ

2017幎に䌁業だけでなく、教育機関や病院などの公的機関や個人ナヌザヌをも狙った新しいハッカヌずりむルス攻撃に照らしお、情報セキュリティのトピックは非垞に反響しおいたす。 珟圚のITセキュリティの問題ず、仮想化が情報システムの保護に及がす圱響に぀いお説明したす。







珟圚の瞬間の独創性に぀いお



たず事実に぀いお話したしょう。 Kaspersky Labによるず、1994幎以降のりむルスの出珟頻床は1時間に玄1りむルスでしたが、1秒に5〜6りむルスに増加したした。 Bitdefenderは党䜓ずしおこの事実を確認しおおり、毎月1,200䞇を超えるマルりェアの新しいバヌゞョンが出珟するず信じおいたす。 毎日40䞇人以䞊。 Mandiantの調査によるず、組織は䌁業のセキュリティ䟵害を怜出するのに平均玄5か月かかり、半数のケヌスでは、䌁業は問題を解決するために倖郚からの支揎が必芁でした。



Carbanakワヌムの流行は2幎間で玄10億ドルの損倱をもたらし、䞖界30か囜以䞊が圱響を受けおいたす。 この感染は、Microsoft Officeの脆匱性を悪甚する電子メヌルメッセヌゞに添付されたファむルを介しお発生したした。 圱響を受けるJPモルガン、HSBC、ハリファックス、バヌクレむズ、および合蚈100以䞊の銀行。 その結果、JPモルガンだけで5億ドル以䞊をITセキュリティに費やすこずを蚈画したした。 Kaspersky Labによるず、䌁業構造は平均しお、サむバヌ攻撃からの回埩に幎間80䞇ドルを費やしおいたす。 なぜこれが起こっおいるのですか







たず 、珟代のコンピュヌタヌプラットフォヌムは1990幎代に開発されたため、2010幎代埌半のセキュリティ芁件を考慮するこずが䞍可胜でした。 これが、アンチりむルスシステムずファむアりォヌルがすべおのオペレヌティング環境の必須のアドオンになり、アンチりむルスずオペレヌティングシステムをタむミングよく曎新しないず、必然的にシステムが脆匱になるずいう事実に぀ながりたした。



第二に、むンタヌネットに接続されおいるクラむアントデバむスの数が䞖界䞭で著しく増加しおいるため、りむルスやマルりェアに察しお脆匱です。 したがっお、゚ンドナヌザヌの数は䜕床も増加したした。そしお、コンピュヌタヌリテラシヌのしきい倀ずコンピュヌタヌシステムのセキュリティのしきい倀は、もちろん、非垞に䜎いレベルに「スリップ」したした。



非垞に症候性誰もがサむバヌ犯眪の危険性を理解しおいるわけではありたせん。 平均しお、ナヌザヌの73は電子デヌタに察する最倧の危険性がサむバヌ犯眪者およびハッカヌであるこずを認識しおいたすが、これは100ではないこずに同意するでしょうそしお、誰がりォレットを盗むのかを尋ねるず、100が答えたす-泥棒。 興味深いこずに、アメリカ人はアゞア倪平掋諞囜の䜏民よりもサむバヌ犯眪者に察する譊戒心がはるかに䜎く、61察82人です。



第䞉に、倚くの情報システム管理者が自分の仕事をするこずができたため、もう少し良いずしたしょう。 すべおの䌁業構造に少なくずもすべおの曎新プログラムが時間通りにむンストヌルされおいた堎合、PetyaやWannaCryなどのりむルスにはたったくチャンスがありたせん。 定期的なデヌタのバックアップ、バックアップファむルのオフラむンストレヌゞ、管理者暩限の制限、䌁業ネットワヌクのセグメント化などの手段により、被害は倧幅に削枛されたすが、珟圚ではそれらに぀いおでさえありたせん。



自分で刀断しおください。 Microsoft WindowsオペレヌティングシステムのSMBネットワヌクプロトコルの脆匱性埌に正確に蚀うずWannaCryりむルスによっお䜿甚されたしたは、2017幎2月にMicrosoftによっお公開されたした。2017幎3月14日-それほど迅速ではないが、どのように可胜か-Microsoftサポヌトされおいるすべおのオペレヌティングシステムの脆匱性を䞭和するように蚭蚈された䞀連の曎新プログラムをリリヌスしたした。



WannaCryの党䜓的な配垃は2017幎5月12日に始たりたした。攻撃の最初の4日間で、150か囜の玄30䞇人のナヌザヌが圱響を受けたした。 パッチをむンストヌルするのに2か月かかりたした。 この芳点から、攻撃の翌日にサポヌト察象倖のオペレヌティングシステムでも曎新をリリヌスしたMicrosoftの前䟋のないアクションは、少なくずも玠朎で、次のようなTwitterメッセヌゞを曞いた専門家からの理解できる苊情を匕き起こしたした。 Windows XPおよびWindows 2003のパッチのリリヌスを停止したす。これにより、䌁業内の叀い゜フトりェアシステムを「および」廃止するこずができなくなるためです。 Windows XPのサポヌトを停止したす。 圌女が名誉をもっお死ぬこずができないなら、ただ圌女を曲げおください...」。



自宅のコンピュヌタヌは、情報セキュリティチェヌンの匱点であり続けおいたす。 明確な良心を持぀ナヌザヌは、管理者アカりントを䜿甚しお継続的に䜜業したす。 ナヌザヌのメンタリティは残酷な冗談を挔じたす。コンピュヌタヌに秘密のデヌタがなければ、圌らもハッカヌにずっお面癜くないず信じおいたす。 もちろん、圌らは自分のコンピュヌタヌがDDoS攻撃、たたはせいぜいビットコむンのマむニングに䜿甚されおいるずは考えおいたせん。



たたは、最近のレストランを攻撃したす。 レストランの埓業員は、menu.rtf、Olive Garden.rtf、たたはChick Fil A Order.rtfずいう添付ファむルが添付された電子メヌルを受信したした。 添付されたRTFファむルはOLEオブゞェクトを䜿甚し、難読化されたJavaScriptコヌドを起動したした-RTFドキュメントを開くず、被害者は倧きな封筒アむコンずダブルクリックでそれを開くずいう提案を確認し、その埌、原則ずしお攻撃者が抜出できるコヌドを自発的に起動したした䌁業ネットワヌクキャッシュフロヌを含むあらゆる情報...



ただし、簡単なルヌルがありたす。送信しないで送信する堎合は、送信したドキュメントを開いたりリンクをクリックしたりしないでください。 結局のずころ、これは衛生芏則であり、オペレヌティングシステムずりむルス察策パッケヌゞの最新の曎新を維持するこずず同じくらい重芁です。たた、適切なスキルがあれば、未䜿甚のサヌビスをオフにするなどです。



仮想化が圹立ちたす







厳密に蚀えば、「仮想化」は「サむバヌ攻撃からの保護」を意味するものではありたせん。 ハむパヌバむザヌず関連サヌビスの目的は、情報システムの管理、リ゜ヌスの提䟛、パフォヌマンスの最適化、情報セキュリティに関連するすべおの操䜜を組織が効果的に敎理できるようにするこずです。 これがすべお機胜するために必芁な条件は、それがどんなに退屈であっおも、IT管理者によっお研究されおいたす。



たずえば、仮想マシンをオフにしたり停止したりしおも、䟵入者による攻撃から保護するこずを意味しないこずを誰もがただ知っおいるわけではないのはなぜですか それどころか、そのようなマシンは、攻撃の焊点、぀たり「䞻な打撃の方向」になりたす。これは、保護が曎新されないため、りむルス察策デヌタベヌスがりむルス察策デヌタベヌスを曎新できないためです。 同様に、ワヌクステヌションの「ゎヌルデン」むメヌゞは、原則ずしお3〜4か月ごずに非垞に䞍芏則に曎新されるため、たったく同じ脆匱性のポむントです。



したがっお、䞀般的な堎合、タヌミナルサヌビスがロヌカルコンピュヌタヌで䜜業するよりも安党であるず芋なせるかどうかずいう䞀芋単玔な質問には、明確な答えがありたせん。 それはすべお、システムの構成方法に䟝存したす。 理論的には、ナヌザヌのロヌカルデバむスには䜕もないため、タヌミナルサヌビスはロヌカルマシンよりも安党です。 ワヌクロヌドが実際に発生する堎所では、ナヌザヌはキヌストロヌクずマりスクリックを送信し、代わりに画像の倉曎を受信したす。セキュリティは完党に管理者の手に委ねられたす。 しかし、管理者がルヌルに埓わず、䜙分なポヌトを開き、远加のサヌビスを䜿甚せず、職堎のブロックを提䟛せず、接続堎所ず接続デバむスを確認しない堎合、安党なワヌクステヌションに぀いお話すのはばかげおいたす。 サヌビスの構成に関しお最高のセキュリティプラクティスに埓う有胜な管理者は、仮想環境に最適な保護を提䟛したす。



仮想環境の䞀般的な利点の1぀は、既に説明した仮想マシンの「ゎヌルデン」むメヌゞを䜿甚できるこずです。 䞀方では、「ゎヌルデン」むメヌゞは倉曎から保護されおいたす。ナヌザヌが仮想マシンを砎壊した堎合、「ゎヌルデン」むメヌゞで修正するのは非垞に簡単です。 しかし、これはりむルス察策を䜿甚する必芁性を眮き換えるものではありたせん。 「ゎヌルデン」むメヌゞ自䜓は、すでにわかっおいるように、定期的に曎新する必芁がありたす。 たた、「ゎヌルデン」むメヌゞがりむルスに感染した堎合はどうなりたすか 1000人ごずに仮想マシンを再起動するずどうなりたすか







そのため、仮想環境を保護する゜リュヌションを䜿甚するのが理にかなっおいたす。 たずえば、既にパヌトナヌのBitdefenderに぀いお述べたした-その゜リュヌションHypervisor Memory Introspectionを䜿甚するず、ハむパヌバむザヌのメモリをスキャンしお、仮想マシン内に゚ヌゞェントをむンストヌルせず、したがっお、ネットワヌクアクティビティや曎新で゚ヌゞェントを過負荷にしないようにできたす。 確かに、レストランの管理者が明日のメニュヌを装った悪意のある添付ファむル付きのメッセヌゞをメヌルで受信し、この添付ファむルを保存した堎合、仮想環境で動䜜するように蚭蚈された珟圚のアンチりむルス゜リュヌションを陀いお、圌は䜕も助けたせん。 Kaspersky Security for Virtualizationのような゜リュヌションは、仮想むンフラストラクチャで動䜜し、疑わしいず思われるハッシュのみをチェックし、システムがこれらの仮想マシンのハッシュを集䞭的に通知する特別な゚ヌゞェントを䜿甚したす。 これにより、ディスクサブシステムずプロセッサリ゜ヌスの負荷が䜓系的に削枛されたす。



そしおもちろん、安党なリモヌトアクセスを忘れないでください。CitrixNetScaler ADCなどのシステムは、最も重芁なネットワヌク機胜を提䟛したす-ネットワヌクアプリケヌションのバランス、アプリケヌションずリ゜ヌスの保護、䌁業の䌁業ネットワヌクぞのリモヌトアクセスの敎理-特殊な情報セキュリティ゜リュヌションの機胜を耇補するこずなく、しかし、事業継続蚈画の䞀郚ずしお機胜しおいたす。 たずえば、Webアプリケヌションのトラフィック、Webアプリケヌション自䜓、およびネットワヌクリ゜ヌスを保護するこずにより、NetScaler Web Application Firewall゜リュヌションが提䟛されたす。 組織がデヌタ暗号化を必芁ずしおいるが、Citrixが䜿甚しおいる暙準のアメリカ暙準ではなく、GOSTによっお承認された暙準に埓っおいる堎合、S-Terraや別の興味深いGatekeeper補品などのパヌトナヌからの特別な゜リュヌションを提䟛したすSovintegraは、GOST蚌明曞に埓っおXenDesktopで認蚌を提䟛したす。 たた、䌚瀟のメむンデヌタセンタヌが停止した堎合、NetScalerはGSLB地理的に離れたサむト間のグロヌバルロヌドバランシングの可胜性を䜿甚しおバックアップデヌタセンタヌで䜜業するようにナヌザヌを切り替えたすが、デヌタ耇補甚の専甚゜フトりェアおよびハヌドりェア゜リュヌションはメむンデヌタセンタヌを埩元したす。



ゲヌムはろうそくの䟡倀がありたすか



この質問に答えるために、投資利益率を考慮する必芁はありたせん。 デヌタの砎壊、情報システムのダりンタむム、その他の皮類の損害が発生した堎合にビゞネスが倱うものを評䟡するだけです。 これを特定の補品仮想化システム、りむルス察策耇合䜓などを賌入する際に発生するコストず比范しおください。 -圌ず䞀緒に働くための人員の実装ずトレヌニング。



次に-必芁なタスクを解決する゜フトりェアたたはハヌドりェアず゜フトりェアの耇合䜓を遞択したす。そのコストは、発生する可胜性のある損害ず比范しお非垞に小さく、萜ち着いお取埗したす。



All Articles