クラウドでデータを保護するとき、会話はセキュリティー(ファイアウォール、アクセス制御、暗号化プロトコル)によって支配されていますが、これらの防御は不可欠ですが、しばしば脆弱な基盤の上に構築されています。 伝統的なクラウドサービスの集中的なアーキテクチャは、しばしば無視されるセキュリティの弱点を生み出します. When a single provider controls the infrastructure, manages the encryption keys, and stores all copies of your data, that provider becomes both a gatekeeper and a single point of failure. 1つのプロバイダがインフラストラクチャを制御し、暗号化キーを管理し、あなたのデータのすべてのコピーを格納するとき、そのプロバイダはゲートガーダーと1つの失敗点の両方になります。 このため、ここ数年で最も有害なクラウドセキュリティ事件のいくつかは、複雑な攻撃の結果ではなく、単純なミスコンフィギュレーション、インサイダーの脅威、または災害的な中断の結果です。 イン , we explored how Sia solves the problem of privacy - ensuring that only you can ever access your data. しかし、プライバシーは解決策の一部に過ぎません。 キーなし、アクセスなし:クラウドデータ保護の新しい基準 キーなし、アクセスなし:クラウドデータ保護の新しい基準 真のデータ保護は、ファイルを無視する以上のことを必要とします - それは、それらを無傷にする必要があります。 この記事では、クラウドストレージ保護の次なる進化について説明します。 従来の防御手段を超え、単一の故障点を排除し、インフラを分散化し、直接の攻撃に直面してもデータが安全で、利用可能で、抵抗性が確保されます。 Impenetrableセキュリティ Supreme Privacy vs. Impenetrable Security - 真のデータ主権の2つの柱 プライバシーとセキュリティはしばしば同じ呼吸で議論されるが、彼らは、特にクラウドストレージの文脈において、根本的に異なる目的を果たしている。 データからユーザーを保護する これには、大規模なデータ侵害、内部の脅威、または州レベルの監視が含まれます - 誰かが直接あなたを攻撃したためではなく、あなたがそれに委ねた集中的なエンティティを取したため、あなたのデータが暴露されるイベントがあります。 Supreme Privacy 間接 明らかな例は、2012年のDropbox侵害で、6800万人を超えるユーザーの認証情報が漏洩されました。その根本原因は? 攻撃者がDropboxのシステムに侵入し、ユーザーアカウントデータにアクセスできるようになった従業員のパスワードが再利用され、その大部分は暗号化されていないか、当時従業員にアクセスできなかった。 この場合、ユーザーは彼らが誰であるかを理由に直接ターゲットにされていません - 彼らは単により広範なシステムの脆弱性の一部でした。 これを解決することで、いかなるプロバイダー、従業員、またはプラットフォームも、強制下でさえ、あなたのデータを見たり、漏洩したりすることができなくなることを保証します。 あなたのデバイスを離れて、集中的な可視性やアクセスを排除します。 最高プライバシー 前 一方、反対に擁護する。 攻撃 - あなたのデータを乱用、破壊、またはリソースすることを目的とした攻撃 これらの攻撃は、監視または内部アクセスの必要性を回避します。 Impenetrable Security 直接 2017年のWannaCryランサムウェア攻撃は、イギリスの国民保健サービス(NHS)の一部を麻痺させた。60以上の信託が攻撃され、一部は患者の記録へのアクセスを失い、手術をキャンセルし、重要なシステムが暗号化され、人質となりました。 あるいは、2021年のアセンチュアに対するランサムウェア攻撃で、6テラバイトの独占データがロックビットグループによってエクスフィルタされ、漏洩された。バックアップ努力にもかかわらず、クライアントシステムとデータを暴露し、エンタープライズクラスのインフラストラクチャさえ免疫していないことを証明する。 単一のシステムをより攻撃的に守るのではなく、システムを完全に削除することによってです。データの完全なコピーは一箇所に存在しません。各パーツは暗号化され、独立して運営されているホストに保存されます - ランサムウェア攻撃と直接の操作を機能的に不可能にします。 Impenetrableセキュリティ Sia Architecture: Impenetrable Security by Design(シアのアーキテクチャー:デザインによる不透明なセキュリティ) Impenetrable Security は後で考えるものではありません - それは既存のシステムにボルトしたり、後でパッチしたりするものではありません。 伝統的なクラウドストレージは、より高い壁、より強力なロック、より洗練されたモニタリングを建設するために、要塞を守ることに依存しているが、Siaは要塞を完全に放棄する。 それは、Siaが根本的に異なる仮定に基づいて構築されたためです:唯一の真に安全なシステムは、最初に盗むものがないシステムです。 Sia では、破る壁はなく、強制的に開くゲートもなく、盗むマスターキーもない。 エラー、誤り、または内部脅威が何百万もの人々を脅かす可能性のある単一のプロバイダの手にコントロールを集中させる代わりに、Siaは独立したストレージホストのグローバルネットワークを通じてコントロールとデータの両方を配布します。 Sia では、ファイルは決して一箇所に存在しません。 彼らは破損するのを待つ周辺に座ることはありません。 代わりに、すべてのファイルはデバイスに暗号化されます - ネットワークに触れる前に - そして、削除コードを使用して数十個の断片に分割されます。 これらの断片は世界中の独立したホストに散らばっており、そのうちのいずれも暗号化キーにアクセスできず、自分自身で有意義なものを再構築するのに十分なデータを保管しません。 複数のホストが損なわれても、攻撃者は暗号化された断片しか得ていません - あなたのプライベートキーなしでは役に立たない。 しかし、Siaのアーキテクチャは、外部からのデータを保護することに止まらないが、内部者からあなたを保護することもある。従来のクラウドプロバイダーが特権管理者や中央制御パネルに依存しているところで、同じシステム攻撃者を繰り返しターゲットにし、Siaにはバックドアがない。 中央化されたシステムが、人間のエラー、内部の脅威、または2024年のGoogle Cloud事件のような誤った構成により、UniSuperのアカウント全体が偶発的に削除された場合、Siaの分散型ネットワークは、データをダウンロードできないようにします。 ホストが損なわれた場合 - あるいは完全に消失した場合 - ネットワークには管理者がそれを修正する必要はありません。Siaの自己回復プロトコルは、損失を検出し、ユーザーの介入なしに、欠落したパーツを健康なホストに再配布することによってファイルを自動的に修復します。 Siaのアーキテクチャのあらゆる部分は一つの理由のために存在します:あなたのデータがあなたのものであることを保証する - 触れられない、断ち切れない、そして止められない。 クラウドセキュリティの未来は信頼できない 従来のクラウドストレージは、プロバイダのインフラストラクチャへの信頼、従業員への信頼、データを安全に保つ能力への信頼に基づいて構築されました。 信頼を証拠に置き換える。 あなたのデータがプライベートで、暗号化され、断片化され、あなた以外の誰にもアクセスできないことを保証します。 Supreme Privacy データが安全で、抵抗性があり、自己治癒性があり、従来のシステムを脅かす攻撃や故障に対して免疫的です。 Impenetrable Security 一緒に、より良いクラウドストレージを提供するだけでなく、データの保護方法の根本的な変化を提供します。プライバシーが設計によって保証されるモデル、ネットワーク自体がセキュリティを強制し、コントロールが常にユーザーの手に残るモデルです。 References ギブス、S. (2016, 8 月 31 日) Dropbox ハック インターネット上で 68 万ユーザのパスワードの漏洩につながります. ガーディアン. https://www.theguardian.com/technology/2016/aug/31/dropbox-hack-passwords-68m-data-breach カナダ医学協会ジャーナル、189(22), E786–E787. https://www.cmaj.ca/content/189/22/E786 NHS England. (2023, 4月21日) NHS England business continuity management toolkit case study: WannaCry attack. https://www.england.nhs.uk/long-read/case-study-wannacry-attack/ Gatlan, S. (2021, 10月15日). Accentureは、8月のランサムウェア攻撃後のデータ侵害を確認します。 Bleeping Computer. https://www.bleepingcomputer.com/news/security/accenture-confirms-data-breach-after-august-ransomware-attack/ テクノロジーターゲット. https://www.techtarget.com/searchsecurity/news/252508243/Accenture-sheds-more-light-on-August-data-breach アマデオ、R. (2024年5月30日) ) Google Cloudは、クライアントアカウントを誤って削除した方法を説明しています. Ars Technica. https://arstechnica.com/gadgets/2024/05/google-cloud-explains-how-it-accidentally-deleted-a-customer-account/ テイラー、J.(2024年5月8日) Google Cloudは「前例のない誤った設定」のため、UniSuperのオンラインアカウントを誤って削除しました。 The Guardian. https://www.theguardian.com/australia-news/article/2024/may/09/unisuper-google-cloud-issue-account-access