ファイアウォール・ビーチヘッドの悪用:重要インフラへのバックドアの歴史

2016年9月28日
Vectra AI セキュリティ・リサーチ・チーム
サイバーセキュリティ
ファイアウォール・ビーチヘッドの悪用:重要インフラへのバックドアの歴史

ネットワークのエッジに位置し、積極的な侵害のために設定または監視されることがほとんどないファイアウォールは、今日、持続的攻撃や標的型攻撃の脆弱な標的となっている。

ファイアウォールほどユビキタスなネットワーク・セキュリティ技術はない。30年近い導入の歴史があり、その使用を義務付ける企業や産業界のコンプライアンス・ポリシーも無数に増えている。今日のさまざまなサイバー脅威を防ぐ上で、ファイアウォールがどれほど無関係だと考えていても、ファイアウォール・テクノロジーを使わずに侵入した企業が見つかれば、株主からも業界の専門家からも、絞首刑、引き分け、四つ裂きにされることが予想される。

南北ネットワーク・トラフィックの大半がHTTPとSSLに関連するポートを通過するため、企業のファイアウォールは通常、ノイズ抑制、つまり業務に有用でない、あるいは必要でないネットワーク・サービスやプロトコルをフィルタリングしたり、ドロップしたりすることに追いやられている。

ハッカーから見れば、標的となるシステムのほとんどがHTTPまたはHTTPSサービスを提供しているため、ファイアウォールがネットワークに侵入してデータを吸い上げる障害になることはほとんどない。

多くの人々が認識していないのは、ファイアウォール自体が、特に洗練された敵対者にとって、特に関心の高いターゲットであるということです。ネットワークのエッジに位置し、積極的な侵害が行われないように設定されたり監視されたりすることがほとんどないファイアウォールは、執拗な標的型攻撃にとって安全で貴重な橋頭堡となります。

すべてのネットワーク・トラフィックが通過するデバイスへの永続的なバックドアを獲得することは、敵対者にとって、特に外国の諜報機関にとって、計り知れない価値がある。第一次世界大戦の戦闘側が、敵の電信線を見つけて盗聴器を接続するために塹壕に情報チームを送り込んだり、1950年代初頭にベルリンの壁の下にトンネルを建設して英米のスパイ機関が東ドイツの電話回線を物理的に盗聴できるようにしたように、今日の通信はインターネットを横断するため、ファイアウォールは傍受や盗聴のための重要な分岐点となっている。

物理的なファイアウォールは長い間、特に埋め込まれたバックドアによる侵害の標的となってきた。20年前、米陸軍は、NSAによってチェックポイント社のファイアウォール製品に発見されたバックドアについて警告するメモを送り、すべての国防総省のネットワークから削除するよう助言しました。2012年には、フォーティネットのファイアウォールと同社のFortiOSオペレーティング・システムを実行する製品にバックドアが仕掛けられた。同年、中国のネットワーク・アプライアンス・ベンダーであるファーウェイは、多数のバックドアが発見された後、連邦政府によって米国のすべての重要インフラからのアクセスを禁止された。そして最近では、Juniperが2012年まで遡り、同社のファイアウォール製品の一部に不正なコードやバックドアが存在することを顧客に警告した。

国家に支援された敵対者は、フロントドアからベンダーのファイアウォールにバックドアを仕掛けることができない場合、不幸なことに、弱点や欠陥を導入するために金を払うことになる。たとえば、2001 年に米国政府がOpenBSD の開発者に支払って、彼らの IPsec ネットワーキングスタックにバックドアを設置させたということは、 大方報告されているところです。また、2004 年には、欠陥のある Dual_EC_DRBG 疑似乱数生成アルゴリズムを BSAFE 暗号ツールキットのデフォルトとするために、 NSA から RSA に 1,000 万ドルが支払われたと報告されています。

2013年のスノーデンの暴露や2016年のシャドウ・ブローカーズのデータ流出で明らかになったように、政府機関は、国際的な主要インフラ・ベンダーのファイアウォール製品を特にターゲットとした脆弱性の悪用やバックドアツールキットの開発を継続的に行ってきた。例えば、2008年のNSA TAO(Tailored Access Operations)カタログには、Cisco PIXおよびASAファイアウォール、Juniper NetScreenまたはSSG 500シリーズ・ファイアウォール、Huawei Eudemonファイアウォールを制御するための利用可能なツールの詳細が記載されている。

最後に忘れてはならないのは、「合法的傍受」機能など、法執行を支援するために設計されたバックドアが含まれていることだ。残念なことに、2004年から2005年にかけてギリシャで起きた盗聴事件では、国営通信会社の傍受機能が無許可の技術的敵対者によって乗っ取られたように、攻撃者によってコントロールされる可能性がある。

おわかりのように、すべての企業ネットワークのセキュリティのファーストパスとして世界中に導入されているファイアウォール・テクノロジーを特にターゲットにしたバックドアや脅威の長い歴史があります。ですから、私たちの徹底した防御戦略が強化され、より新しいテクノロジーがすべての企業ネットワーク内で活動する脅威をより注意深く監視するようになるにつれて、ファイアウォールがさらに貴重でよりソフトな侵害の標的になることは驚くことではないのでしょうか?

ファイアウォールは、その防御が難しいことで有名である。私たちは、ファイアウォール自身が侵害に対して脆弱でないという (明らかに誤った) 期待を持って、すべての攻撃者からの攻撃を鈍らせることを望んでいます。現在、私たちはますますクラウド、バックドアや脆弱なファイアウォール技術の悪用にこれまで以上にさらされていると言っても過言ではありません。

ファイアウォールの漏洩やバックドアに対するファイアウォールの監視は、境界の保護であれ、クラウド内のオペレーションであれ、組織の警戒を強化する必要があります。セキュリティの専門家として、「ファイアウォール内のバックドアの操作について、どのように検知 するか」について、防御可能な答えを持っていることを確認する必要があります。

データセンターのアタックサーフェスにおけるインフラの隠れた役割について詳しく学び、データセンターへのバックドアを検知する方法を学んでください。