KADOKAWAの事例は、適切なネットワーク分離の重要性を如実に示しています
ランサムウェア攻撃への対策として、以下のポイントが重要だと考えられます:
ネットワークのマイクロセグメント化
異なる機能や重要度に応じてネットワークを細かく分割
セグメント間の通信を必要最小限に制限
ゼロトラストアーキテクチャの採用
すべてのアクセスを検証・認証する
内部ネットワークであっても信頼しない
最小権限の原則
ユーザーやサービスに必要最小限の権限のみを付与
定期的なバックアップと復旧テスト
オフラインでのバックアップ保管
復旧手順の定期的な確認と改善
セキュリティ監視と異常検知
ネットワーク全体の常時監視
AI/MLを活用した異常行動の早期発見
クラウド環境においても、これらの原則は同様に適用されるべきです。AWSの場合、以下のような対策が考えられます:
複数のAWSアカウントの使用(機能や環境ごと)
VPC*の適切な分離と設計
セキュリティグループとNACLの厳密な設定
AWS Organizations、IAM、AWS Configを活用したアクセス制御と監査
このようなベストプラクティスを適用することで、ランサムウェア攻撃のリスクを大幅に軽減できると考えられます。セキュリティは常に進化する脅威に対応する必要があるため、定期的な見直しと改善が不可欠ですね。
*VPCはAmazon Virtual Private Cloudの略で、AWSクラウド内にユーザーが定義する仮想ネットワークです。VPCについて主な特徴を説明します:
独立したネットワーク空間:
AWS上で論理的に分離された自社専用のネットワーク環境を構築できます。
IPアドレス範囲の設定:
ユーザーが自由にIPアドレス範囲を設定できます。
サブネットの作成:
VPC内に複数のサブネットを作成し、さらに細かくネットワークを分割できます。
セキュリティ設定:
セキュリティグループやネットワークACLを使用して、詳細なアクセス制御が可能です。
接続オプション:
インターネットゲートウェイ、VPNゲートウェイ、Direct Connectなどを使用して、外部ネットワークとの接続が可能です。
ルーティング設定:
カスタムルートテーブルを使用して、ネットワークトラフィックの制御ができます。
VPCを適切に設計・構成することで、セキュリティを強化し、ランサムウェアなどの脅威からリソースを保護するのに役立ちます。例えば:
異なる機能や重要度に応じて複数のVPCを作成
VPC内でサブネットを適切に分離(公開/非公開)
VPC間の通信を必要最小限に制限
セキュリティグループとネットワークACLを厳密に設定
これらの方法でネットワークを適切に分離することで、攻撃者の横展開を防ぎ、被害を最小限に抑えることができます。
VPCの適切な設計と運用は、クラウド環境におけるセキュリティの基盤となる重要な要素です。
2024年6月26日追記
クラウドに関しては自前のものを利用していたなどの報道もあり、適宜追記いたします。
この記事が気に入ったらサポートをしてみませんか?