クラウドアカウント間におけるデータ転送の悪用_MBSD

クラウドプラットフォームでは提供されているサービスごとに、クロスアカウント間でデータの共有や転送を行う機能が存在しています。簡単に言えば攻撃者がその機能を悪用し、攻撃者が所有するクラウド環境側にデータを転送させることによってデータを奪取するというものです。また、サービス固有のデータを丸ごと転送することによって、攻撃者側の環境でクラウドプラットフォーム上の機能を利用して好きなように処理することができます。 このような攻撃手法では、攻撃者側に以下のようなメリットが存在するのではないかと考えました。
  • クラウドアカウント間におけるデータ共有・転送などの機能を悪用することで、監視などをくぐり抜けられる可能性がある。
  • クラウド環境内の機能を利用できることで、より効率的に目的の情報を奪取できる可能性がある。
  • 攻撃の一部を攻撃者側のクラウド環境側で行えるため、被害者のクラウド環境に残す攻撃の痕跡を少なくできる可能性がある。
そもそもこのような攻撃は、どのように分類されていたり、既に悪用されていたりするのかということも気になったので、MITRE ATT&CKを参照して調べてみました。以下のCloud Matrixは、Enterprise Matrixのサブセットに位置するものであり、クラウドベースにおける攻撃の戦術や手法がまとまっています。 https://attack.mitre.org/matrices/enterprise/cloud/ こちらを参照した結果「Transfer Data to Cloud Account(T1537)」が本攻撃手法に該当する項目と思われました。 以下は上記ページの一文を引用していますが、別のクラウドアカウントにデータを転送することで監視の回避などを狙えるかもしれない旨が記載されています。
本文の一部を引用: Adversaries may exfiltrate data by transferring the data, including backups of cloud environments, to another cloud account they control on the same service to avoid typical file transfers/downloads and network-based exfiltration detection.
というわけで、今回はAWSのメジャーな以下サービスにおいて、本攻撃手法を悪用するようないくつかの攻撃シナリオを想定して、検証・考察してみました。
https://www.mbsd.jp/research/20221006/post-4/