Amazon S3は、2006年にインターネット規模のクラウドオブジェクトストレージのパイオニアとなりました。それ以来、スケーラブルなストレージサービスから、最新のアプリケーションの中核インフラへと進化してきました。もはや単なるアーカイブデータの保存先ではありません。今日、企業は、AIパイプライン、リアルタイム分析、およびクラウドネイティブなワークロードを強化するために、このサービスを利用しています。
高価値でビジネスクリティカルなデータがAmazon S3を経由するようになった今、それを保護するためのリスクはかつてないほど高まっています。
ネイティブ機能では包括的なデータ保護は保証されません
Amazon S3は、複数のアベイラビリティゾーンにわたるイレブンナインのオブジェクト耐久性、削除マーカーによるバケットバージョニング、レプリケーション、ライフサイクルポリシー、Amazon S3 Object LockやMFA Deleteなどのオプション制御など、強力な耐久性と運用上の安全策を提供します。
これらの機能は、ハードウェアの障害を軽減し、日常的なミスを減らすのに役立ちます。
保証されないのは、制御プレーンが侵害されたときの回復力です。たとえば、認証情報の盗難、過剰な自動化、アイデンティティアクセス管理(IAM)やポリシーの誤適用、大規模なオペレーターのミスなどです。多くの機能は現在の状態をミラーリングするため、削除、破損、ポリシー変更が健全な状態と同じように迅速に伝播する可能性があります。
Amazon S3のデータに、不変で、個別に管理されたバックアップが必要な5つの理由があります。
- Security Incidents
Amazon S3には、多くの場合、大量の貴重なビジネスデータが保存されています。しかし、アクセス制御が悪用されたり、認証情報が漏洩したりすると、深刻な結果を招く可能性があります。攻撃者は、データを削除したり、保護設定を無効にしたり、環境全体に影響を与える変更を加えることができます。
Documented Incident:2025年1月、研究者はAmazon S3 Server-Side Encryption with Customer-Provided Keys (SSE-C)を悪用したCodefingerと呼ばれるランサムウェアキャンペーンを報告しました。有効なAWS認証情報を盗んだ後、攻撃者は標準的なS3コールを使用してデータを上書きし、自分だけが管理する鍵で再暗号化しました。これはAWSの欠陥を悪用したものではなく、クレデンシャル侵害後のネイティブ機能の悪用に依存していました。
AWSは顧客が提供したキーを保存しないため、結果として被害者はすぐにアクセスできなくなりました。また、いくつかのレポートでは、迅速な削除をスケジュールするためにライフサイクル設定が使用され、支払いへの圧力が高まったことが指摘されています。公開は2025年1月に開始され、その後、意図しないSSE-C活動の検出とブロックに関するガイダンスが公開されました。[^1] [^2]
- Administrative Misconfigurations
すべてのデータ損失イベントが外部の脅威によって引き起こされるわけではありません。多くの場合、人為的なミスです。誤入力したルールや見落とした設定により、誤って削除されたり、ファイルが上書きされたり、ワークフローを壊すストレージの移行が発生したりすることがあります。バージョニングや不変性がなければ、小さなミスはすぐに回復不可能になります。
Documented Incident: American Healthcare Provider's Amazon S3 bucket was misconfigured, which allowed access without proper authentication.権限のない行為者はそのアクセスを使ってデータをダウンロードし、バケットに対して削除操作を行い、およそ325万人分の医療記録を回復オプションなしで削除しました。この情報漏えいは2021年1月に公表されました。このバケットにはバージョン管理やオブジェクトロックがなかったため、オブジェクトが削除されると、最新のコピーを復元するためのネイティブパスがありませんでした。プロバイダーは他のシステムからデータを再構築し、信用監視を提供しなければなりませんでした。このインシデントは、1 つの誤った設定ポリシーが永久的なデータ損失を引き起こす可能性があることを示す例となりました。[^3]
- Compliance and Governance Enforcement
コンプライアンス要件を満たすには、保持ルール、法的保持、不変性設定などの厳格なデータ管理が必要になることがよくあります。これらの対策は、監査への対応と長期的な保護のために重要ですが、運用上の摩擦をもたらす可能性があります。幅広い保存期間はストレージのコストを増加させる可能性があり、厳格なポリシーはクリーンアップを遅らせたり、リカバリを妨げる可能性があります。
文書化されたインシデント: AWS in Plain Englishで共有されたインシデントでは、あるエンジニアリング チームがストレージ コストを削減するために、30日以上前のログを削除するライフサイクル ルールを追加した方法が説明されています。このルールは、90日間の保持が必要なログの接頭辞に意図せずマッチしてしまいました。ライフサイクルルールは既存のオブジェクトに適用されるため、Amazon S3はこれらのログを削除するためにキューに入れ、次のサイクルで削除しました。
その結果、組織は数カ月分の監査履歴を失い、分析にギャップが生じ、セカンダリシステムから可視性を再構築しなければなりませんでした。その結果、組織は監査履歴を何カ月も失い、分析にギャップが生じ、セカンダリシステムから可視性を再構築しなければなりませんでした。[^4]
- 運用とプラットフォームの障害
よく管理された環境でさえ、混乱に直面します。アップロードの失敗、処理の遅延、または誤った設定の自動化により、データへのアクセスが破損したりブロックされたりすることがあります。まれに、プラットフォーム側の問題やツール関連のバグが問題を悪化させることもあります。複数のシステムが同時に Amazon S3 に依存している場合、小さな障害でも大きな影響を及ぼす可能性があります。
Documented Incident:2025年10月20日に発生した世界的な大停電では、AWS内部のネットワーク障害とDNSの問題により、S3を含む多くのサービスが連鎖的に停止しました。AWSはデータ損失は確認されていないと述べていますが、多くのユーザーがアップロードの失敗、タイムアウト、データへのアクセスや書き込みの遅延に見舞われ、書き込みを完了できないシステムや不完全なトランザクションを回復できないシステムの潜在的なデータ損失のリスクが高まりました。[^5]
- クラウドベンダーによるサプライチェーンの危殆化
すべてのビジネスはサプライチェーンのリスクにさらされており、ハイパースケールクラウドプロバイダーも例外ではありません。AWSまたはその上流の依存関係に影響する問題は、外部に波及して多くの顧客を混乱させ、アカウント構成が正しい場合でも、データアクセスの中断を引き起こす可能性があります。影響には、暗号化または復号化操作の失敗(KMSに依存するワークロードの場合)、バケットへのアクセスのブロック、レプリケーションまたはライフサイクル処理の停止、および広範な制御プレーンの不安定性が含まれます。
文書化されたインシデント: 2025年7月、AWSは、脅威行為者が過剰に許可されたGitHubトークンを使用して変更をビルドパイプラインにプッシュした後、Amazon Q Developer VS Code拡張バージョン1.84.0が一時的に悪意のあるコードで出荷されたことを公表しました。
注入されたコードは、ローカルファイルを消去し、S3バケットを含むクラウドリソースを削除するように設計されていました。AWSは認証情報を失効させ、注入されたコードを削除し、顧客の資産に影響がなかったことを報告しました。この事件は、信頼できるベンダーのミスでさえ、十分に構成された顧客環境内での破壊的なアクセスにつながる可能性があることを示しています。[^6]
迅速なリカバリのための、不変の、論理的にエアギャップされたバックアップ
上記のシナリオ全体にわたって運用の回復力を保証する1つのアプローチがあるとすれば、それは、独立したポリシーとポイントインタイムのリカバリを備えた、不変の、論理的にエアギャップされたバックアップです。
「論理的にエアギャップされる」とは、バックアップが個別の資格情報とロールを持つ別のAWSアカウントに保存され、不変性または時間ベースの保持があることを意味します。本番環境でのアクセスや構成が改ざんされても、バックアップコピーは無傷のまま保持されるため、規模に関係なく、クリーンで良好なリストアパスが得られます。
HYCUはDellとのパートナーシップにより、まさにそれを実現します。コスト効率に優れ、ランサムウェアに強いバックアップをAmazon S3に提供することで、最も困難なシナリオでも自信を持って復旧できます。DDVE on AWSをAmazon S3データのプライマリバックアップターゲットとして使用してください。
BCDRの場合は、AWS上のDDVEからGoogle CloudまたはAzure上のDDVEに不変のセカンダリコピーをレプリケートします。このアプローチにより、プロバイダーの問題や地域依存による相関リスクを軽減しながら、クロスクラウドのイグジットとストレージのコストを最小限に抑えることができます。
迅速な導入。管理が簡単。設計による不変性。
https://www.hycu.com/solutions/data-protection/dell-powerprotect-data-domain で、HYCUとDellがどのようにAmazon S3にコスト効率と回復力のあるバックアップを提供しているかをご覧ください。
- Halcyon RISE Team.(2025年1月13日)。AWSネイティブサービスの悪用:SSE-CでS3バケットを暗号化するランサムウェア。Halcyon.ai.
- Arghire, I. (2025, January 14).(2025年1月14日). "Codefinger "ランサムウェア攻撃で悪用されるAWSの暗号鍵.SecurityWeek.
- Alder, S. (2021, December 30).2021年最大の医療データ漏洩。HIPAA Journal.
- Sandesh.(2025年6月18日)。S3 Lifecycle Rules の誤り(そしてデータ損失をどのように修正したか).AWS in Plain English.
- Amazon.(2025年10月20日)。更新 - AWSのサービスは正常に稼働しています。Amazonについて。
- Amazon Web Services.(2025年7月23日)。Amazon Q Developer Extension for Visual Studio Code (Version 1.84)のセキュリティアップデート。AWS Security Bulletins.
。
Get the newest insights and updates
By submitting, I agree to the HYCU Subscription Agreement , Terms of Usage , and Privacy Policy .