非常事態には非常措置が必要だ。
COVID-19を受けて、多くの人がこの言葉を発しています。 こうした特別な対策の 1 つは、私たちの多くにとってリモート ワークへの転換でした。 この文脈では、重要なアプリへのアクセスが頻繁に議論されます。 しかし、そのアクセスがどのように有効になったかについての詳細を聞くことはほとんどありません。
アクセスを有効にする方法の 1 つは、RDP を開くことです。 SANS が、Shodan が 3 月末にインターネット全体で開いている RDP ポートの数が大幅に増加したことを指摘したのは驚くことではありません。 多くの人は、デスクトップへの直接リモート アクセスを有効にするために、この最も基本的なオプションに依存しています。
RDP は、現在リモート アクセスに関して最も頻繁に言及されるプロトコルであると思われますが、IT 全体の運用コンソールも同様に、企業境界を自由に通過できるようになっているようです。 同じ SANS ブログには、開いている RDP ポートの増加に加えて、8080 で実行されている開いているポートの大幅な増加を示す非常に興味深いグラフが含まれています。
現在、8080 は「HTTP の代替」ポートです。 Web アプリを展開したことがある人なら、それがフレームワークや運用コンソールのほぼデフォルトであることに気づくでしょう。
一般的に、操作コンソールにはアクセスを制御する独自の方法があります。 資格情報が必要なので、クラスターを突然起動したり、アプリをシャットダウンしたり、実行中の設定を変更したりできるユーザーを制限する方法があります。もちろん、問題は、運用コンソールのアクセス制御の欠如(つまり、資格情報が不要) が原因で発生したインシデントの数を見ると、運用アプリの一部がインターネットと保護されていない状態で完全にオープンに実行されていることは間違いないということです。
操作コンソールは基本的にアプリケーションであることを覚えておくことが重要です。 これらは、他のアプリと同様に、外部ソースのコンポーネントで構成されています。他のアプリと同じライブラリとフレームワークを使用して開発され、他のアプリと同じプラットフォームに展開されます。
つまり、他のアプリと同様に脆弱性があるため、他のアプリと同様に保護する必要があります。
運用中のアプリを別のポートに移動するだけに頼ることはできません。 自動化の時代では、悪意のある人物がボットの広大なネットワークにアクセスして開いているポートをスキャンできるため、その人物は発見されるでしょう。 任意のポートの応答をフィンガープリントする機能と組み合わせると、非標準ポートでアプリが見つかります。 ターゲットを見つけるために必要な時間と資金の投資が最小限であるため、隠蔽によるセキュリティは今日では実行可能な戦略ではありません。
私たちの調査により、かなりの割合のアプリケーションが Web アプリケーション ファイアウォールによって保護されていることがわかっています。 私たちが知らないのは、それらのアプリケーションのうち、何パーセントが運用指向またはビジネス指向であるかということです。
そろそろ調べ始める時期かもしれません。
組織がデジタル変革の取り組みを進めるにつれて、ビジネスを代表するアプリやアプリ サービスを構築、展開、運用するために、運用アプリへの依存度が高まります。 これらの運用アプリは、ビジネス機能を表現する他のアプリと同じ重要性で扱う必要があります。 これらは、悪用されるとビジネスに直接影響を与える可能性があるため、悪意のある使用から保護する必要があります。
多くの人が、これが新たな常態であり、パンデミックが過ぎ去った後は多くの組織にとってリモートワークがより受け入れられ、さらには好まれるようになるだろうと言っています。 リモート作業には、制御を維持するためにコンソールにアクセスする必要があるアプリケーションおよびインフラストラクチャのオペレーターが含まれます。 しかし、それを実現するには、それらのコンソール、つまり運用アプリケーションを乱用や誤用から保護する必要があります。 基本的な保護セットは次のようになります。
セキュリティ戦略に、ビジネスに不可欠なアプリだけでなく、運用アプリも含める必要がある時期が来ています。 なぜなら、長期的には、運用アプリはビジネスに不可欠なアプリになるからです。
安全に気をつけてお過ごしください。 個人的にも、業務的にも。