確かに、データ侵害はコストが高くつく可能性があり (少なくとも現時点では)、また、失敗が注目される (通知する必要がある) ことは間違いありませんが、セキュリティはデータの漏洩だけに限定されるべきではありません。
最近では、データ漏洩の要素があった場合にのみ、侵害について耳にするようになります。 一部の人々の話し方(および書き方)によれば、侵害はデータが漏洩した場合にのみ問題になります。 実際、Netwrix のセキュリティと IT リスクに関する最近のレポートでは、「組織は、あらゆる脅威を予見することはできないため、機密データの保護に投資を集中させる計画を立てている」と指摘されています ( 2017 年 IT リスク レポート)。
Ponemon (IBM がスポンサー) の調査によると、データ侵害の平均コストが 300 万ドルを超えていることを考えると、これは確かに健全な戦略のように思えます。 データを保護します。 結局のところ、金銭面でのコストがかかるだけでなく、企業のブランドや評判を傷つけ、多くの場合、人々の職を失うことにもつながります。
このような近視眼的なセキュリティ戦略の問題は、他の侵害にも同様に多くのコストが伴うことを完全に無視していることです。 なぜなら、誰もあなたの防御を攻撃した後で立ち去るつもりで攻撃するわけではないからです。 攻撃者は、ネットワークやシステムにアクセスして自己満足を得ることだけを目的としているわけではありません。 ハッキングコミュニティでは、単なる「通過儀礼としての改ざん」の段階はとうに過ぎ去っています。 今日の攻撃者はほとんどの場合、金銭目的です。
認証情報や個人データがダークウェブ上でかなりの価値があることはわかっていますが、今日ではデータが金を稼ぐ唯一の方法ではありません。 非常に収益性の高い暗号通貨マイニング市場が最近それを証明しました。 Talos の非常に詳細で長い (そして読む価値のある) ブログでは、 1 回のクリプトジャッキング キャンペーンで年間 182,500 ドルから 1 億ドルもの莫大な収益が得られる可能性があると計算しています。
「金銭的利益を大局的に見ると、平均的なシステムでは1日あたり約0.25ドル相当のモネロが生成される可能性があります。つまり、2,000人の被害者を募った攻撃者(難しいことではありません)は、1日あたり500ドル、年間182,500ドルを生成できることになります。 Talos は、数百万の感染システムで構成されるボットネットを観察しました。これは、以前のロジックを使用すると、理論的にはこれらのシステムを利用して年間 1 億ドル以上を生み出すことができることを意味します。」
もちろん理論的にはそうです。
これらの数字は驚くべきものですが、今日の投稿に必ずしも関係があるのは、鉱山労働者が得る利益ではありません。 それが攻撃の原動力なのです。 結局のところ、数十万ドルは無料のリソースを探す十分な理由です。 そして、非常に儲かるため、マイナーや手先をインフラ内に残す侵害に関連するコストについて、より意識する必要があります。
データ侵害のコストは十分に文書化されており、クリーンアップコストから通知および補償費用まで多岐にわたります。 その他の侵害のコストはそれほど十分に文書化されていませんが、それでも不必要な運用コストや機会損失の形で存在します。 マイナーやミニオン、従来の Linux ベースのプロセスやコンテナ化されたコードのいずれを話しているにせよ、現実には、いったんデポジットされると、これらの外部の望ましくないボットは、月末 (または、クラウド料金の支払い頻度に応じて四半期末) に実際の費用がかかるリソースを不法に消費します。
これらのボットは、いずれにしても料金を支払って得られるリソースを消費しているのではないか、と考える人もいるかもしれません。 つまり、それは本当かもしれないということです。平均してそのインスタンス/サーバーの 20% しか使用していないのに、何があっても 100% の料金を支払っているのです。 では、実際のところ、ボットは実際の収益を損なっているのでしょうか?
まったくその通りだ。
ここで、多くの組織がパブリック クラウドを採用する理由の 1 つである自動スケールの前提について少し思い出してみましょう。 負荷またはパフォーマンスがしきい値を超えた場合、需要を満たすために新しいインスタンスを起動する必要があります。 正当なクライアントにサービスを提供するために 20% のみを使用しているインスタンスがあり、ボットが突然残りの 80% を消費した場合。 違法に利用されていなければ 1 つのインスタンスで対応できたはずの需要を満たすために、私たちは 2 つ目のインスタンス、3 つ目のインスタンス、4 つ目のインスタンス、そして最後に 5 つ目のインスタンスに料金を支払うことになります。
つまり、そのコストがかかります。
環境問題に熱心な人にとっては、電気使用量の増加による二酸化炭素排出量の増加も問題となります。 興味深い事実ですが、コンピューティングがアイドル状態のときは、完全に稼働しているときよりも消費電力が少なくなります (特に、非常に複雑な暗号化計算を実行しているとき)。 つまり、マイナーやミニオンが稼働し続けている場合には、キロワット時間 (オンプレミスの場合) とインスタンス時間 (パブリック クラウドの場合) でコストがかかり、そのすべてが二酸化炭素排出量の増加につながります。
消費電力が増えると発熱も増えるため、追加の冷却によって相殺する必要があります。 つまり、さらに多くの電気が消費されることになります。 そして、温度を監視し、温度を報告するシステムもあります...まあ、お分かりでしょう。 クラウドまたはオンプレミスのデータセンターを稼働させるには、多くの補助的なコンピューティング能力が使用され、不正なリソース消費により運用コストが増加します。
前述の Talos のブログで指摘されているように、これらの暗号通貨マイニング スクリプトの中には巧妙なものもあります。 これらは回避的であり、マシンがスタンバイ状態になったり、再起動したり、ログオフしたり、その他の操作を中断する可能性のあるアクティビティを実行しないようにすることができます。 彼らはあなたの機械を24時間365日稼働させ、あなたが害虫駆除業者を呼ぶ前にできる限りすべてのデジタルデータを消去します。
つまり、これは目に見えるコストであり、膨れ上がる公共料金やクラウド料金に表れるものです。 無形のコストはどうでしょうか? たとえば、パフォーマンスの低下により顧客(または潜在的顧客)を失うことなどでしょうか?
さて、運用上の原則 2 を思い出しましょう。負荷が増加すると、パフォーマンスは低下します。
マイナーまたはミニオンがリソースを消費すると、サーバーの全体的な負荷が増加し、アプリのパフォーマンスが低下します。 重力と同じように、それは法則です。 パフォーマンスの低下が及ぼす影響は十分に文書化されています。 たとえば、 AppDynamics の調査によると、10 人のユーザーのうち 8 人がパフォーマンスが低いという理由でアプリを削除したことがわかりました。 Amazon、Google、Walmart はいずれも、マイクロ秒単位の変化が収益、コンバージョン、購入に与える影響を文書化していることがわかっています。 業界によっては、アプリの紛失やパフォーマンスのわずかな低下が、すぐに測定可能な損失につながる可能性があります。
実際の計算をしたくないとしても (もちろん私もしたくないのですが)、一般的な考え方はそれ自体で明らかです。つまり、マイナーとミニオンは、さまざまな方法で組織に実際の費用を負担させます。 確かに、データの漏洩は防御が重要な重大なセキュリティおよびビジネスリスクですが、いかなる侵害も深刻な結果をもたらす可能性があることを無視してはなりません。
RedLock の 2018 年 5 月のクラウド セキュリティ トレンドによると、驚くべきことに、現在組織の 25% が自社の環境内でクリプトジャッキングの被害を受けています。 Tripwire も同様に、1 回の Monero マイニング操作によって 1,500 万人が影響を受けたと指摘しています。eWeekは、違法な暗号通貨マイニング操作によってコンピューティング リソースが劇的に枯渇したユーティリティについて報告しました。
こうした報告はますます頻繁に行われており、おそらくはこうした活動の深刻さを明るみに出したいためだろう。 マイナー、およびボットネット軍団の一員である手下について注目すべき重要な点は、それらが防御の侵害の証拠であり、そのいずれも必ずしも機密データに関連しているわけではないということです。
データ保護に焦点を絞りすぎると、クリプトジャッキングを儲かるビジネスにするために金を支払った企業のリストに自社の名前が加わることになります。 攻撃者が次に何を悪用するかが不確実であるからといって、包括的なセキュリティ戦略から焦点をずらして、データの保護に全力を注ぐ理由にはなりません。 ビジネスを守りましょう。これには、企業の収益を食いつぶす可能性のある運用項目も含まれます。