サイバー攻撃から組織を守るために不可欠な3つのチカラとは――SBテクノロジー プリンシパルセキュリティリサーチャー 辻伸弘氏ITmedia エグゼクティブセミナーリポート(2/2 ページ)

» 2021年10月06日 07時01分 公開
[山下竜大ITmedia]
前のページへ 1|2       

VPN機器の脆弱性を利用した攻撃の事案

 VPN機器の脆弱性を利用した攻撃としてFortinet社のVPNの事案を紹介します。2018年に、FortiGate VPNサーバの脆弱性「CVE-2018-13379」が発見され、その後パッチが提供されていますが、パッチが適用されていない機器がまだまだ多く存在しています。攻撃者は、この脆弱性を利用して、VPN機器を掌握したあと、2つのサーバを乗っ取ります。この間、10数分程度です。

 攻撃者は1つのサーバにバックドアを仕掛け、管理者の権限リストを取得します。次にネットワーク内のコンピュータや通信状況、稼働サービスなどを把握するためにスキャンし、今後の攻撃のための標的リストを作成します。スキャンは、多くの通信を発生させるので、監視により気が付き、そのサーバはシャットダウンされました。

 しかし、もう1つのサーバを使って、攻撃を再開。一般的に利用されているファイル転送ツールを利用して、機密情報を盗み出すことに成功します。さらに別のサーバから、スキャンリストに基づいて、バッチ処理により各サーバにバックドアを仕込みます。そのバックドアから、一気にランサムウェアに感染させる事案がありました。

Fortinet社のVPNの事案

 2年程前まではランサムウェアは、ファイルの暗号化や画面のロックにより利用不能にするものが主流でしたが、現在は機密情報の窃取も加えた2重脅迫のランサムウェアが増えています。

ランサムウェアだから特別ではなく、既存の対策をきちんとやる

 1回目の緊急事態宣言が発出されたころから、ランサムウェアを観察しています。調べたのは、2重脅迫ランサムウェアのグループのWebサイトです。2019年12月から現在まで、すでに消えたグループも含め、かなりの数のグループを観察しています。

 ランサムウェアの被害を受けた組織の月別の推移を記録し、さらに被害を受けた組織の場所を地図上にプロットすることで、どのグループがどこの国の組織を狙うことが多いのかなども観察しました。その結果、やはり北米、次いでヨーロッパで被害が多いことが分かります。これらの国でも身代金を保険で負担できるということが理由の一つと思われます。

 ランサムウェアのいまを整理すると、次の通りです。

  • 経路はさまざま
  • バックアップだけでは守れない
  • 業種、業態、規模はあまり関係がない
  • 攻撃者は増加、手法は洗練

 ランサムウェアだからといって特別特化した対策が必要というわけではなく、これまでの対策をきちんとやっていれば攻撃を防ぐことや被害を最小限に抑えることは可能です。ランサムウェア対策ではなく、セキュリティ対策の現状の再点検が重要です。

標的型ランサム被害組織Map(1596組織)
標的型ランサム被害組織所在地国、業種グラフ(72カ国、144業種、1596組織)
2021年月別ランサムリーク確認数遷移

volue社に学ぶランサムウェア感染後の対応

 10数年、言い続けていることですが、セキュリティ対策で必要なのは「どこにある、何を守りたいのか」を明確にすることです。「全部」というのはナシです。優先順位を付け大事なものが何かを明確にできなければ守りようがありません。次に「何ができていて、何ができていないのか」を明らかにします。

 ランサムウェア感染の対応として学ぶべきは、ノルウェーのオスロにあるvolueというエネルギー関連ソフトウェアを開発している企業の事案です。この企業は、Ryukというランサムウェアの被害にあいました。

 対応で評価できるのは、次の5つのポイントです。

(1)早期の公開

 2021年5月5日に被害にあい、その日のうちにランサムウェアによる攻撃を受けたというプレスリリースが発表されています。全てを把握できてからという考えもありますが、現状分かっていることを早期に公表することは重要です。

(2)組織外のチャネルの活用

 volueは、自社のWebサイトでプレスリリースを公開できましたが、攻撃を受けているときにWebサイトを更新できるとは限りません。そこで、SNSを活用することは非常に有効です。

(3)頻繁で積極的な情報公開

 5月5日〜17日までの13日間で、19回の情報開示をしています。5月7日より、毎日、同じ時間にWebキャストを実施しています。目的は顧客とのコミュニケーションです。

(4)顧客に向けたガイダンスの公開

 2日目のプレスリリースで、IoC(Indicator of Compromise)を含む技術情報を公開しています。

(5)リーダーシップの可視化

 事故発生当日に、CEOのメッセージが公開されています。このプレスリリースの最後には、問い合わせ先としてCEOとCFOの顔写真、および連絡先が表示されています。実際にCEOやCFOとつながるかどうかは別にして、リーダーシップが感じられる評価ポイントです。ちなみに私は気になることがあり、別の問い合わせ窓口に連絡したところマーケティングの責任者からのメールの返信をいただきました。

 volue社では、2021年6月23日に最終報告レポートを公開しています。一般公開ではなく、リクエストによりダウンロードできるレポートです。リクエストのメールを送ったら、返信に「私たちはオープンなコミュニケーションと透明性を信じています。インフラサービスを提供する会社として、セキュリティインシデントを処理するための唯一の方法だと信じています」とありました。

 こうした事例を踏まえて、最後に言いたいのは、サイバー攻撃から組織を守るためには、「準備力」と「組織力」そして、それらに加え「透明性」が不可欠だということです。サイバー攻撃が特別というわけではなく、不祥事や災害の対応においても同様です。不祥事は隠したり、過小評価したくなるかもしれませんが、隠蔽(いんぺい)は自分のためだけでなく、世の中のためにも、お客さまのためにもよい結果を生みません。準備をして、組織として対応し、透明性を持って公表することで、結果として組織を守ることができるのです。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia エグゼクティブのご案内

「ITmedia エグゼクティブは、上場企業および上場相当企業の課長職以上を対象とした無料の会員制サービスを中心に、経営者やリーダー層向けにさまざまな情報を発信しています。
入会いただくとメールマガジンの購読、経営に役立つ旬なテーマで開催しているセミナー、勉強会にも参加いただけます。
ぜひこの機会にお申し込みください。
入会希望の方は必要事項を記入の上申請ください。審査の上登録させていただきます。
【入会条件】上場企業および上場相当企業の課長職以上

アドバイザリーボード

根来龍之

早稲田大学商学学術院教授

根来龍之

小尾敏夫

早稲田大学大学院国際情報通信研究科教授

小尾敏夫

郡山史郎

株式会社CEAFOM 代表取締役社長

郡山史郎

西野弘

株式会社プロシード 代表取締役

西野弘

森田正隆

明治学院大学 経済学部准教授

森田正隆