Yahoo!ニュース

相次ぐAmazon S3の設定ミスによる情報漏えい事故

大元隆志CISOアドバイザー

 先日取り上げたアマゾンのAmazon S3の設定ミスを狙う攻撃"GhostWriter"に関する反応の中で「アクセス権限のミスなんて有りうるのか?」という指摘があった。直接GhostWriterの例に該当するわけでは無いが、Amazon S3の設定ミスによって情報漏えい事故となってしまった事例は幾つか存在するので紹介したい。

■米Verizon、1400万人の顧客情報が誰でもアクセス出来る状態で公開

 2017年7月12日、米通信大手Verizonの加入者1400万人の個人情報が、Amazon S3上にURLさえ分かれば、誰でもアクセスしてデータをダウンロードできてしまう状態で公開されていた。

 この問題を発見したUpGuardによれば、問題のS3バケットはVerizonからコールセンターなどの業務を委託されたイスラエル企業、NICE Systemsが運用していた。UpGuardはこの問題を発見し、2017年6月13日にVerizonに連絡したが更正されたのは6月22日だったという。

■ダウジョーンズ、400万人の個人情報がアクセス可能な状態で公開

 こちらもUpGuardの調査で発覚した内容だ。ダウ・ジョーンズの出版物に対する数百万人の加入者の名前、住所、口座情報、電子メールアドレス、およびクレジットカード番号の最後の4桁の数字がAmazonのS3に保存されており、AWSのIDを保有しているユーザがURLを知っていればアクセス出来る状態で公開されていた。ダウ・ジョーンズは220万人の顧客が影響を受けていると述べているが、UpGuardはこの数字を400万人に近いと推定している。

■WWE、300万件の個人情報がアクセス可能な状態で公開

 Mackeeperの調査によれば、米国のプロレス興行団体WWE(World Wrestling Entertainment)が利用している、Amazon S3バケットにて2014~2015年に300万件の個人情報がアクセス可能な状態で公開されていた。

■アクセス権限の見直しを

 もはや企業の競争力向上、生産性向上のためには、Amazonのクラウドサービスを利用することは企業にとっては避けられない選択肢となっている。しかし、そこに保管しているデータの公開範囲の設定等については細心の注意が必要だ。最近では、こういったクラウドサービスの設定内容のセキュリティ上の欠陥を発見するCASBソリューションも登場しているため、こういったサービスを導入することで、安全にAWSを利用するということも検討する必要があるだろう。

CISOアドバイザー

通信事業者用スパムメール対策、VoIP脆弱性診断等の経験を経て、現在は企業セキュリティの現状課題分析から対策ソリューションの検討、セキュリティトレーニング等企業経営におけるセキュリティ業務を幅広く支援。 ITやセキュリティの知識が無い人にセキュリティのリスクを解りやすく伝えます。 受賞歴:アカマイ社 ゼロトラストセキュリティアワード、マカフィー社 CASBパートナーオブ・ザ・イヤー等。所有資格:CISM、CISA、CDPSE、AWS SA Pro、CCSK、個人情報保護監査人、シニアモバイルシステムコンサルタント。書籍:『ビッグデータ・アナリティクス時代の日本企業の挑戦』など著書多数。

大元隆志の最近の記事