開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2014/07/31

サーバ仮想化でハードウェアだけを更新した場合のリスクは?具体的な数字で見積もる方法

【連載】Windows Server 2003サポート終了対策(4)

前回は、現在使用しているWindows Server 2003環境をハードウェアごとそのまま使い続けるリスクを評価した。古いサーバ機を使い続けるということは、ハードウェア故障インシデントが発生する可能性が極めて高く、補修部品切れや保守契約切れで修理不可能になり、復旧不能による事業継続不能に陥るリスクが極めて高いことがわかっていただけたと思う。今回は、Windows Server 2003はそのままで、「動作環境の更新」だけをした場合のリスクを評価してみよう。

村嶋 修一

村嶋 修一

1962年山口県生まれ。1995年頃から雑誌記事を書くチャンスに恵まれ、1997年に書籍デビュー。実務視線の「実践」を軸にした書籍雑誌ライティングとサラリーマンの二足のわらじを履く。2006年に「Microsoft MVP for Windows Server -Networking」を受賞し、2013年に「Microsoft MVP for Virtual Machine」でMVP Award連続受賞。Windows 2.1から業務としてWindowsコンピューティングと関わり現在に至る。著書に『Windows Server 2008 実践ガイド』(技術評論社)、『ベテランが丁寧に教えてくれる ネットワークの知識と実務』(翔泳社)などがある。

※今回用いられるデータはExcelファイルでこちらからダウンロードできる。あらかじめデータをダウンロードしたうえでご覧になることをおすすめする。


ハードウェア更新後のリスク評価

 まず、今回の選択肢「動作環境の更新」とは、古いOSやアプリケーションはそのままに、新しいハードウェアに動作環境を移植することを指す。

 新しいハードウェアといっても、Windows Server 2003が稼動していた数世代前とまったく同じハードウェアを新しく手に入れることは難しく、また最新のハードウェアに既存のWindows Server 2003の環境をそのまま移植する場合はハードウェアの互換性に起因する問題が起きやすい。

 そのため、現実的にはMicrosoft Hyper-VやVMware vSphereに代表される「サーバ仮想化」を使うことになる。新しいハードウェアの上で、古いOSとアプリケーションを仮想マシンとして動作させるのである。

 さてさっそくだが、この方法を用いたケースにおいて、前回リスク評価した動作環境を更新して、ハードウェアを更新したあとのリスク評価をしてみよう。

画像
ハードウェア更新後のハードウェアリスク評価表

 インシデント発生確率をどんなに低く見積もっても、壊滅的なダメージが発生しうる状態であった前回のリスク評価より劇的に改善されているのがわかる。

サポート切れソフトウェアを使うリスク

 このように、ハードウェアを更新するだけで、ハードウェア部分のリスクは劇的に改善されるわけだが、今回の本題である、ソフトウェア部分に目を向けて「Windows Server 2003」をそのまま使い続けるリスクを考えてみよう。

 まず断っておきたいのは、Windows XPのときと同様に、Windows Server 2003のサポートが終了したからと言って、該当製品が使えなくなるわけではなく、自己責任で該当製品を使い続けることは、何ら法令違反のようなものではないということだ。

 とはいえ、サポートを終了したソフトウェア製品を使い続けることには大きなリスクを伴う。そのリスクとは、故障などの理由で製品が正常動作できなくなってしまうことや、使用環境の変化によって正常動作ができなくなることが考えられる。

 Windows Server 2003のように長年稼働し「枯れた」ソフトウェア製品は、ソフトウェア故障つまりバグが新たに発生することはないので、実は故障によって正常動作ができなくなるといった前者のリスクは比較的小さい。

 むしろ注目すべきリスクは、後者の使用環境の変化だ。これには外部のセキュリティ脅威の変化なども含まれる。腕利きの攻撃者が、外部から侵入し、想定外の動作をしてしまうようなケースだ。

 クラッカー(攻撃者)が攻撃する手法の大半は、ソフトウェア製品に発見される「脆弱性」を突いたものだ。脆弱性は、いわゆるバグではく設計当時、想定していなかった攻撃手法により認証迂回であったり、システムダウンやスローダウンを起こすことができる「知られていなかった弱点」などが中心となる。

 認証迂回は、パスワード管理を完璧にしパスワード流出が一切なくても、認証の仕組みそのものを無効化できるので、システムへ侵入されてしまうし、管理権限が乗っ取られてしまう最悪の事態を招くことも珍しくない。

 侵入までには至らないにせよ、もしシステムダウンやスローダウンを招くような攻撃を受ければ、システムが運用(利用)に耐えられなくなってしまう。

 サポートされている間は、このような脆弱性に対してのセキュリティアップデートが提供され、クラッカーからの攻撃を難しくしているが、サポートが終了するとセキュリティアップデートが提供されないので、脆弱性が放置されてしまうことになる。

 Windows OSは、バージョンが異なっていても基本的な設計思想がとても近い。そのため、最新のWindows Server 2012 R2で発見された脆弱性は、そのまま同じ脆弱性をWindows Server 2003が持っていることも多い。

 サポートが終了したWindows Server 2003には当然、セキュリティアップデートサービスであるWindows Updateが提供されないので、Windows Server 2012 R2に提供されたセキュリティアップデートを解析すれば、攻撃の糸口を得ることができることになる。

 これは、試行錯誤を重ねてWindows Server 2003の脆弱性を探すより遥かに効率的な攻撃手法と言えよう。

 そもそもファイヤウォールに守られて外部から直接攻撃ができない内部ネットワークであっても、クライアントPCがマルウェア感染したり、BOTに侵入されると、そこから攻撃を受けることになる。

 隔離ネットワークであってもUSBメモリーなどの外部とのデーター授受経路からのマルウェア感染が攻撃の起点になったことが過去何度もあるので、決して安心することはできない。

 サーバ運用者にとって、感染や侵入が怖い理由は、復旧が極めて困難なことにある。故障などの障害であれば、バックアップからリストアすればよいが、感染/侵入された場合は、バックアップデータが感染/侵入されたものに上書きされているため、リストアしてもまったく解決されないことにある。

 感染/侵入から復旧するには、マルウェアや侵入者を完全に排除するか、システムをゼロから再構築するしかないし、データーが失われた場合は、データー復旧がどこまで可能かは未知数だ。

 もちろん、近年のクラッカーは金銭目的なので、侵入が明らかになるのはまだマシで、侵入されたこと自体に気付かず、情報漏えいが本当は一番怖いといえる。

【次ページ】期限切れソフトウェアをそのまま使い続けるリスクを具体的な数字で見積もる

セキュリティ戦略 ジャンルのセミナー

セキュリティ戦略 ジャンルのトピックス

セキュリティ戦略 ジャンルのIT導入支援情報

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!