マイニングの深刻な脅威は続く

マイナーは引き続き企業にとって脅威であり、特にクラウドインフラストラクチャを使用する企業にとっては深刻です。

マイナーは引き続き企業にとって脅威であり、特にクラウドインフラストラクチャを使用する企業にとっては深刻です。

カスペルスキーの専門家が行った最近の調査によりますと、多くの仮想通貨の価格が下落し、メジャーな仮想通貨の銘柄であるEthereumがマイニングを終了することを決定したにもかかわらず、悪意のあるマイナーは依然として企業にとって脅威であることが明らかになりました。特に、クラウド・インフラストラクチャを使用する企業は危険にさらされています。ここでは、マイニングの危険性と、企業のコンピューティングリソースを守る方法について説明します。

1つのマイニングが終わってもマイニングは続く

Ethereumが、プルーフ・オブ・ワーク方式からプルーフ・オブ・ステーク・モデルへ転換することを発表した後、多くの人は、マイニングラッシュの終わりを予想しました。プルーフ・オブ・ワークには膨大なコンピューティング能力が必要とされる一方、プルーフ・オブ・ステークでは取引の確認に必要な参加者とリソースは非常に少なくて済むため、計算効率は数千倍になります。理論的には、プルーフ・オブ・ワークの概念が適用されなくなることで、マイニング人気が大幅に落ちる可能性がありました。

待ちに待ったアップデートは9月15日に行われました。その結果、Ethereumのマイニングに使用されるビデオカードの価格は、二次流通市場にあふれたため、大幅に下落しました。合法的なマイニングを行っていた人々は、他の仮想通貨のマイニングに切り替えたり、コンピューティングシステムを売り払ったり、あるいは他のことに転用するといった対応を始めました。このように通常のマイニング活動は減少した一方で、他人のリソースを盗んだ違法なマイニングはこれまでと変わらず盛んに行われています。

実際、違法なマイナーは、そこまでEthereumという銘柄に注目していたわけではなく、3番目に人気のコインでした。それよりも、マイニング対象として好まれたのは、取引の完全な匿名性が保証されたMoneroでした。Moneroはマイニングによって生成されますが、ビデオカードは必要ありません。Moneroのマイニングは、強力なGPUは必要なく、どのパソコンにもある一般的なCPUで行うことができます。最も強力なCPUはサーバーに搭載されているので、当然ながら攻撃者の狙いも必然的にそこに集中します。

ビジネスへの脅威

違法マイナーが原因で一般ユーザーが被る問題は下記の通りです。

  • 高額な電気料金
  • CPUとビデオカードに高い負荷がかかることによるパフォーマンスの低下

それほど大した問題ではないと思われるかもしれません。どちらにしろ多くの人は、パソコンを常にオンにしているし、多少の速度低下は我慢しているからです。しかし、企業にとって違法マイナーの脅威を侮ることはできません。上記の問題に加えて、クリプトマイナーは以下の問題も引き起こす可能性があります。

  • 機器の劣化の加速;これによって早期に不具合が発生。個人ユーザーだけでなく、企業への影響大。
  • 企業サーバーへの負荷の増大;DDoS攻撃を受けた場合のようにサービスがオフラインになる可能性があります。サービスが利用不能になったり動作が不安定になったりすると、損失に直結します。
  • クラウドインフラストラクチャの管理コストの増加;月末にAmazon、Google、またはMicrosoftから送られる請求額の末尾に0が1つ追加されるのです。企業のバランスシートへのダメージは深刻です。Googleのレポートによると、ハッキングされたGoogle Cloud Platformアカウントのうち86%の事例で、攻撃者がマイナーをインストールしていました。また、クラウドインフラストラクチャで仮想通貨をマイニングするコストは、平均で見返りの53倍です。もちろんサイバー犯罪者はコストを負担していないので、これがマイニングをやめるきっかけになることはありません。

マイナーはインフラストラクチャプロバイダーの悪夢

クラウドインフラストラクチャを導入しているだけでなく、主要プロバイダーのクラウドをベースに顧客にサービスを提供する企業にとって、マイナー攻撃は最大の脅威です。IaaS(Infrastructure-as-a-Service)またはPaaS(Platform-as-a-Service)を提供している場合はなおさらです。

このような企業は他の企業と異なり、インフラに秘密裏に侵入した悪意のあるマイナーだけでなく、正規のマイナーについても気を付けなければなりません。

企業がサービスとしてインフラストラクチャまたはプラットフォームを提供している場合、その使用や用途に関しては、ある程度顧客の自由にゆだねられます。つまり、各種アプリケーションの実行を含めて好きなように使用できるのが一般的です。その中にマイナーが含まれることもあります。

サイバー犯罪者が、そのようなサービスで一度に複数のアカウントを作成し、無料アカウントで許容される範囲でマイナーを実行することは珍しくありません。数百のアカウントが関与するそのような攻撃は、サーバーに途方もない負荷をかける可能性があります。サービスは危機に陥り、企業のインフラストラクチャコストは飛躍的に増加します。さらに、インフラストラクチャプロバイダーにとって、このような攻撃の検知は、たとえばSaaS企業の場合よりも難しくなります。プライバシーポリシーがあるため、顧客が実行するすべてのプロセスを常に監視できるとは限らないからです。

企業がすべきマイナー対策

悪質なマイニングの脅威に目を背けたままではいけません。まずはマイナーの侵入を防ぐのが理想ですが、そうでなければできるだけ早く検知してブロックする必要があります。

Googleの他のデータによると、サーバーハッキングのほとんどの事例は、脆弱なパスワードと不十分なアクセスコントロールによって発生しています。したがって、コンピューティングリソースへのアクセスに的を絞った対策をとるべきです。

  • 異なる強力なパスワードを設定し、同じパスワードは使い回さない。
  • クラウドプロバイダーのリソースへのアクセスには、常に二要素認証を有効にする(パスワードが漏洩したり総当たり攻撃を受けたりしても、2つ目の要素がなければ攻撃者はアカウントを乗っ取ることはできません)。
  • インフラストラクチャ管理へのアクセスを制限する。高いアクセス権限を持つ従業員が少なければ、ハッキングの可能性は低下します。
  • デバイスと仮想マシンの両方で疑わしいアクティビティを検知するセキュリティソリューションを使用する。

上記に加えて、IaaSおよびPaaSプロバイダーは以下の対策も必要です。

  • 何らかの形でユーザーアクティビティを監視できるようにする。仮想マシンレベルでアクティブプロセスを監視する(異なるユーザーが同一スクリプトを実行するのを防ぐ)ことが不可能な場合は、少なくとも、複数の異なるアカウントが同一のリポジトリを使用していないことを確認する。
  • 異常なアクティビティに対するアラートシステムを細かく調整する。また、迅速に対応できる専門家を登用する。
  • 攻撃者は脆弱性を利用してハッキングし、マイナーをインストールするので、インフラストラクチャまたはプラットフォームを扱うソフトウェアの脆弱性は、見つかり次第すぐ修復するよう一層の注意を払う。
ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?