0
会員になると、いいね!でマイページに保存できます。
米国では、重要なインフラを標的としたランサムウェア攻撃が徐々に増加しており、それがニューノーマル(新たな常態)となりつつあります。民間企業も公的機関も、役員から従業員までリスク対策と意識向上トレーニングが求められるようになったことを踏まえると、さまざまな理由により、この状況が早期に収束する可能性は低いでしょう。サイバーの「万能薬」ができるまでの今後数カ月あるいは数年間は、さらなる攻撃が予想されます。
執筆・翻訳:デジサート、校正:ビジネス+IT編集部
執筆・翻訳:デジサート、校正:ビジネス+IT編集部
入念にバックアップしても復旧できない可能性も
平たく言えば、ランサムウェアはいったん活動を開始すると即効性の毒と化す「ローアンドスロー攻撃(注1)」です。サイバー犯罪者は、高度なマルウェアを設計し、ネットワークの境界およびエンドポイント検出/防止手段を回避して毒を埋め込む技術に長けています。ユーザーの心理を突き、モノのインターネット(IoT)や産業用IoTデバイスなどの情報技術を保護制御する抜け穴を悪用する方法を知っています。
注1:ローアンドスロー攻撃(Low-and-Slow攻撃)はDoSまたはDDoS攻撃の一種。帯域幅をほとんど必要とせず、通常のトラフィックと区別するのが非常に困難なトラフィックを生成するため、軽減策をとることが難しい。
ロール(役割)ベースのアクセス制御、動的な職務の分離、複数人による監視の認証手順が実装されていなければ、内部脅威(悪意/不満を持った従業員が引き起こす脅威)は現実のものとなります。ネットワークおよびセキュリティ事業者の課題は山積みです。暗号化はサイバーセキュリティの最大の弱点です。マルウェア作成者は暗号化手法を自らの武器にする方法を知っています。
復旧のためには、システムやデータのバックアップを入念かつ定期的に行うことが重要ですが、ランサムウェア攻撃による被害はそれだけでは回復できない可能性があります。被害を受けたデバイスの完全性を確認するには、運用技術環境において大規模かつ高価なフォレンジック分析が必要になります。政府機関からは善意に基づいた行政命令やガイドラインがタイムリーに更新されますが、サイバーセキュリティ業界は、金銭的に正当化できる投資対効果が見込めない場合、根本的な原因に正面から取り組む決意に欠けています。
サプライチェーン保護はコストセンターにあらず
検知、防止、フォレンジック分析は、今や数十億ドル規模の産業です。しかしながら、デバイスメーカーにおいて、デバイスの強化やサプライチェーン保護はコストセンターであるという(誤った)認識がいまだにはびこっており、イノベーションを動機付ける規制もありません。サイバー保護は、製造工場から始まり、デバイスの運用ライフサイクルを通じて現場で継続的に実行しなければなりません。サイバー攻撃の標的は、ユーザーではなく、データを持つデバイスです。ユーザーは単なるデバイスの分身にすぎないのです。
侵入が発生する理由は、最高情報セキュリティ責任者(CISO)が時代遅れのチェックリストや攻撃者に熟知されている多層防御の入力中心の制御によって、リスクを自ら取ろうとするからです。攻撃者は検知を回避し、生き残り、水平方向に触手を伸ばし、システムを制御しようという意志とリソースを持っています。
本当にデバイスを保護しているのであれば、一体ネットワーク上で何を検出するというのでしょうか? レインコートを着ているのに、なぜ傘が必要なのでしょうか? デバイスの問題をネットワーク上のパッチで解決することはできません。それは便利ですが、正しい解決策ではありません。サイバーの問題を先送りにしているだけです。ハッカーは次のような脆弱性を突くプロです。
【次ページ】ハッカーが突いてくる「4つの脆弱性」
関連タグ