「第1回:なぜ、DX推進にセキュリティが必要なのか?」はこちら>
サイバー攻撃の現状
サイバー攻撃の現状については、さまざまなWebサイトでも紹介されています。
例えば、国立研究開発法人情報通信研究機構(NICT:National Institute of Information and Communications Technology)が公表している「NICTER観測レポート」。NICTER(Network Incident analysis Center for Tactical Emergency Response)と呼ばれるサイバー攻撃観測・分析システムを用いて把握したサイバー攻撃の大局的な動向が書かれています。
警察庁でも「不審なアクセスの観測状況」として、直近1週間の観測データをWebサイトに公表しています。警察庁サイバーフォースセンターが、全国の警察施設(拠点)に設置されたセンサーが感知したデータを分析し、国内外からの攻撃パケットの宛先ポート別推移や攻撃手法の推移、発信元の国別推移などを掲載しています。
新型コロナ感染症の拡大によりテレワークの機会が増え、ZoomやMicrosoft Teamsなどを使用したオンライン会議が盛んに行われるようになりました。当然、これらのアプリケーションが使用するポートへの攻撃も増えています。また、リモートデスクトップやプリンタの利用、ファイル共有、USBメモリをはじめとする外部機器接続、家庭環境でのPCや無線LANルータの脆弱性を狙った攻撃も増えています。
警察庁ではこれらの攻撃パケットの検知データを分析し、従来から注意喚起を行っています。今では「サイバー警察局便り」としてこのような情勢をお伝えしていますので、ご参考にしてください。
ロシアがウクライナに侵攻した際にも、マルウェアの頒布をはじめさまざまな攻撃パケットが観測されました。これらの攻撃パケットは両国間でのみ飛び交っているのではなく、全世界に無差別にばら撒かれることも多く、被害が拡大しています。
マルウェアの一種で、解除と引き換えに金銭を要求してくるランサムウェアによる被害も増えています。2022年に警察庁に報告のあった、企業や団体におけるランサムウェア被害件数は230件でした。2022年下半期以降、被害件数は右肩上がりを続けています。
企業・団体などにおけるランサムウェア被害の報告件数の推移(令和2年下半期~令和4年下半期)。 「令和4年におけるサイバー空間をめぐる脅威の情勢等について」(令和5年3月16日付警察庁広報資料)より
なかには、ランサムウェアに感染させたシステムのデータを暗号化した上で、元に戻すための復号キーの対価を要求し、これを拒絶した場合にはデータを公表するぞと脅す二重恐喝(ダブルエクストーション)による被害も多数生じています。「被害者(=組織)が標的として狙われた」という報道もよく見かけますが、実態としては、セキュリティ対策の不備から、不特定多数のポート宛てにばら撒かれたマルウェアに感染してしまったケースも多いのです。また、そもそも復号キーの配布を考えずにデータを暗号化してシステムを機能停止に陥らせるようなマルウェアは、ランサムウェアではなく“ワイパー”と呼ばれ、こちらの被害も増加しているようです。
攻撃目標とセキュリティ脅威の可視化
このように、サイバー攻撃には、特定の攻撃目標が設定されているケースと、不特定多数にマルウェアをばら撒くケースの大きく2つがあります。攻撃の目標や目的、手法をよく理解した上で、DXを推進する際にも、「組織の何が狙われるのだろうか?」「どのような対策が必要なのか?」を、サービスインの前に検討し対策を施すことが重要です。
情報や金融資産を奪取するだけがサイバー攻撃の目的ではありません。Webサイトのセキュリティが脆弱なサーバに侵入し、Webページを改ざんする――そんな自己顕示欲の強いクラッカー、愉快犯を「ハッカー」として持ち上げるかのような風潮もかつては見られました。同様のことは、今でも政治的な主義主張をサイバー空間で行う「ハクティビスト(Hacktivist)」に見られます。彼らはWebページの改ざんにとどまらず、政府機関にDoS攻撃(※)を仕掛け、同志を募って同様の行動を呼びかけたりします。
※ Denial of Services attack:大量のデータや不正なデータを送りつけることで、攻撃対象のシステムを正常に稼働できない状態に追い込むこと。
こうした攻撃に備えるには、システムの脆弱性を解消するだけでは不十分です。ネットワークや電源、クラウドの安定稼働も、データの保護やサービスの継続には欠かせません。
また、システムのセキュリティホールを塞いだとしても、メールやWeb利用、テレワーク時のVPN接続などのように壁(ファイアウォール)に穴を開けてインターネットサービスを利用している場合、その穴を狙った攻撃に対しても防御策を講じなくてはなりません。組織の構成員一人ひとり、そしてそれぞれが利用する端末に講じるセキュリティ対策も重要です。
特に外部とメールをやりとりする際、知人に扮してマルウェア付きの添付ファイルを送り付ける「EMOTET(エモテット※)」のような脅威から守るためには、「オレオレ詐欺」と同様、くれぐれも個々の利用者の方々に注意していただききたいと思います。
※ 10年ほど前から活動を開始しているマルウェア。不正メールの添付ファイルが主要な感染経路で、情報窃盗に加えほかのウイルスの感染拡大を行うなど、甚大な被害に発展する危険性が高い。
「第3回:企業へのサイバー攻撃――手法の変化と“搦手”の防御」はこちら>
羽室英太郎(はむろ えいたろう)
一般財団法人保安通信協会 保安通信部長(元警察庁技術審議官、元奈良県警察本部長)
1958年、京都府生まれ。1983年、警察庁入庁。管区警察局や茨城・石川県警などでも勤務、旧通産省安全保障貿易管理室(戦略物資輸出審査官)、警察大学校警察通信研究センター教授などを経験。1996年に発足した警察庁コンピュータ(ハイテク)犯罪捜査支援プロジェクトや警察庁技術対策課でサイバー犯罪に関する電磁的記録解析や捜査支援などを担当。警察庁サイバーテロ対策技術室長、情報管理課長、情報技術解析課長などを歴任し、2010年12月からは政府の「情報保全に関する検討委員会」における情報保全システムに関する有識者会議の委員も務めた。2019年より現職。著書に『ハイテク犯罪捜査の基礎知識』(立花書房,2000年)、『サイバー犯罪・サイバーテロの攻撃手法と対策』(同,2007年)、『デジタル・フォレンジック概論』(共著:東京法令,2015年)、『サイバーセキュリティ入門:図解×Q&A【第2版】』(慶應義塾大学出版会,2022年)ほか。