検索
ニュース

コロナ禍やウクライナ侵攻を背景に混迷深めるサイバー情勢、経営層に必要なのは「現場丸投げ」からの脱却――サイバーディフェンス研究所 名和利男氏ITmedia エグゼクティブセミナーリポート(1/2 ページ)

コロナ禍、ロシアのウクライナ侵攻など、現実世界での激動が止まらない中、サイバーセキュリティの世界もまた変化しつつある。最新のサイバー攻撃の背後にある潮流と、対策において留意すべきポイントとは。

Share
Tweet
LINE
Hatena

 コロナ禍、ロシアのウクライナ侵攻など、現実世界での激動が止まらない。そしてこうした動きの影響を受け、サイバーセキュリティの世界もまた変化しつつある。ITmedia エグゼクティブ セキュリティセミナー2022夏においてサイバーディフェンス研究所専務理事、上級分析官の名和利男氏が行った基調講演「コロナ禍と国際情勢の変化により通用しなくなった従来のセキュリティ対策」から、最新のサイバー攻撃の背後にある潮流と、対策において留意すべきポイントを紹介する。


サイバーディフェンス研究所専務理事、上級分析官 名和利男氏

コロナ禍で変化した働き方が狙われる?

 2019年から世界中に広がった新型コロナウイルス感染症対策として、テレワークやオンライン会議が広がった。調査によってテレワーク実施率の数字にばらつきはあるものの、「リモート業務と対面の業務のハイブリッド的な業務が今後定着するだろう」との見通しもあるように、何らかの形で新しい働き型が定着している。

 ただ、それに伴ってサイバー脅威のリスクも高まっていると名和氏は警鐘を鳴らした。「大きな変化として、サイバー攻撃の発生頻度の増加が挙げられます」

 名和氏によると、今、有象無象の攻撃者がサイバー攻撃を仕掛けており、彼らのターゲットは主に2つ。1つは、ある程度対策を実施している比較的規模の大きな事業者ではなく、そのサプライヤーや海外拠点など、比較的守りが手薄で攻撃できる余地のある対象だ。もう1つは前述のリモートワーク環境で、やはり比較的手薄な領域が増えたことに注目し、攻撃を展開している。

 もっとも、サイバー攻撃の種類は変化しておらず、新しい攻撃はあまり見られないが、こうした環境を狙って一度「甘い蜜」を吸うことを覚えたサイバー攻撃者が増えていることに注意が必要だという。

 さらに、現実世界に大きな影を落としているのがロシアによるウクライナ侵攻だ。これに関連して、ロシアによると推定されるサイバー攻撃・サイバーテロも複数観測されている。こうした動きが影響を与えるのは、何もヨーロッパ周辺地域に限らない。日本を含む極東地域においても、安全保障、特に経済安全保障に関する領域で、何らかの国家の利益や次のサイバー攻撃につなげることを目的とした情報窃取活動が展開されている。

 このような情勢を背景に、日本政府では経済安全保障に関する取り組みを強化し始めた。また、重要インフラを含む事業者も対応を始めている。

ウクライナ情勢に関連し活発化した、国家によるサイバーテロ活動

 2022年2月のウクライナ侵攻と相前後して展開された情報窃取活動では、2つの特徴的な攻撃があった。

 1つは、個々の企業ではなく、インターネットを介して多くの顧客にサービスを提供している「サービスプロバイダー」をまず狙い、そこから複数の企業や政府機関を一網打尽にする攻撃だ。もう1つは特権アカウントの悪用で、脆弱性を突く攻撃よりも目立つという。背後には、情報窃取活動を展開して一般ユーザーのIDとパスワードのみならず、特権アカウントのクレデンシャルを入手し、ブラックマーケットで売りさばく「初期アクセスブローカー」の存在があるという。

 名和氏はこうした動きを説明した上で、「日本でもDXの一環として国内にデータセンターを整備し、そこに重要なデータを保存する動きが推進されています。つまり、個別の組織に存在したデータがデータセンターに集約されることになり、ロシアや中国といった国家がそこを標的として攻撃してくるという事実を受け入れるべき」とした。

 また特権アカウントについては、ソフトウェア企業が自ら、動作確認のために「偽装アカウント」の設定をマニュアル付きで用意するケースがあり、注意が必要だという。これはもともとは、設計通りにユーザーが認証を経て権限を与えられるかの動作を確認するための仮のユーザーアカウントだが、それが検証を終えた後も管理者のミスなどで残っていると、攻撃者にとっては永続的に不正アクセスを行うかっこうの足掛かりとなってしまう。

 また、住宅用のIPプロキシサービスも、サイバー攻撃者が隠れみのにし、企業が導入したフィルタリング製品によるブロックをかいくぐるために使われるケースが増えている。これは「Resident Evil」とも呼ばれており、「おそらく攻撃者は徹底的に情報収集をして、日本および複数の国で提供されている住宅用IPアドレスを知って悪用したと思われます」(名和氏)。残念ながら有効な対策はまだ存在しないという。

 このような一連のスパイ活動に加え、ウクライナ侵攻と相前後してさまざまな活動がサイバー空間上で展開された。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る