BLOG

テレワークやコミュニケーションについて
考えてみました

  1. HOME
  2. ブログ
  3. セキュリティ
  4. 2022年に企業が気を付けるべきサイバーセキュリティの脅威

2022年に企業が気を付けるべきサイバーセキュリティの脅威

サイバー攻撃の手法はますます巧妙化し、世界中で被害が拡大しています。特にランサムウェアによるセキュリティ事故の報告が後を絶たず、その被害額も膨大な数字となっているという事実から、目を背けることはできません。そこで今回は、サイバー攻撃の種類や手法の最新動向を紹介し、企業はどのように対応していくべきかについて解説します。

マルウェアとは?

「マルウェア」とは、「Malicious(悪意ある)」と「Software」を合わせた造語で、悪意のある不正なソフトウェアの総称です。マルウェアには、ウィルス、ワーム、トロイの木馬などの種類がありますが、複数の特徴を持つものが多く、最近ではあまりこれらを区別せずにマルウェアと呼ぶことが多いようです。

マルウェアの大半は、次のような「具体的な目的」を持っており、これらの目的を複数持っている場合もあります。

【スパイウェア】
侵入先の情報を収集し、外部に送信します。収集する情報は、クレデンシャル(IDとパスワードなど認証に必要な情報)や、頻繁にやり取りしているメールアドレスの一覧、よく見るWebサイトなど多岐に渡っています。

【キーロガー】
主にIDやパスワードを搾取することを目的としたマルウェアで、キーボードで入力したデータを記録します。スパイウェアがキーロガーの機能を含んでいることもあります。

【ボット】
外部からPCを操作可能にするマルウェアです。ボットによって他人のPCを乗っ取り、さらに別のPCに対して攻撃することもあります。また、複数のボットをネットワークで接続したものを「ボットネット」、これら複数のボットをコントロールするサーバをC&Cサーバ(Command and Control Server)と呼びます。

【ダウンローダー】
侵入したPCに、スパイウェアやボットなど別のマルウェアをダウンロードします。

【バックドア】
システムに不正に侵入する裏口(Backdoor)を作成する攻撃で、バックドアが作成されてしまうと、攻撃者は何度もそのシステムに侵入できるようになります。

ランサムウェアの被害はますます深刻化

2017年に登場した「WannaCry」によって、具体的な身代金(Ransom)を要求する「ランサムウェア」というサイバー攻撃は一躍有名になりました。ランサムウェアの多くは、保存されている情報を暗号化して読み出せないようにしたうえで、復号化するための身代金をビットコインなどの仮想通貨で要求します。また、不正に搾取した機密情報を漏洩させると脅迫する事例も報告されています。

現在では次々と新種や亜種のランサムウェアが登場しており、世界中で被害が拡大しており、深刻な状況です。国内でもランサムウェアの被害は多数報告されていますが、大企業の被害としては次のような被害が報道され、注目されました。

【国内大手製造メーカー】
2017年5月に、国内大手製造メーカーはWannaCryによって、社内システムに障害が発生し、メールの送受信に不具合が発生しました。セキュリティパッチを自動適用していたシステムは無事でしたが、たまたまセキュリティパッチの適用が遅れていたサーバが被害にあっています。

【国内大手自動車メーカー】
2020年6月、国内大手自動車メーカーはEKANS(SNAKE)によって、工場の生産や出荷に大きな影響が出ました。被害総額などは非公開ですが、国内にある4つの工場で完成車検査システムが作動せず、アメリカ、トルコ、インドなど海外拠点でも一時生産がストップしています。この攻撃で使われた「EKANS」は、同社を狙うためにカスタマイズされたものだと言われています。

【国内大手ゲーム会社】
サイバー攻撃の標的になったことや、実際に被害があったことなどを公表しない企業も多いため、実際にどれくらいの企業が攻撃されているのか、どれくらいの被害が出ているのか、正確なことはわかりません。顧客に知られる前に身代金を支払って解決しようとする企業も多いとは思いますが、身代金を支払っても、データが復号化される保証や情報を流出させない保証はないというのが現状です。

サイバー攻撃の手口は巧妙化しているが、技術的な垣根は低くなっている

こうした標的型の攻撃であるランサムウェア、マルウェア感染から始まります。メールの添付ファイルとしてマルウェア送られてくることが多いのですが、Webサイトからのダウンロードやクレデンシャルの窃盗による不正アクセスといったケースもあります。

たとえば、多方面で注意喚起されているマルウェアの「Emotet」は、メール本文にURLを記載する、メールでマクロ付きのWordやExcel形式のファイルを送るなどの多様な感染経路を持っています。また、ネットワークに接続されているPCが1台でもEmotetに感染してしまうと、そのネットワークに接続している他のPCに感染が拡大してしまうのです。

Emotetを使って、別のランサムウェアやバンキングマルウェア(インターネットバンキングの不正操作を目的としたマルウェア)に感染する被害も報告されています。なお、Emotetに感染させることを目的とした「Trickbot」と呼ばれるマルウェアもあり、サイバー攻撃は段階を踏んだ複雑なものとなっています。

日本企業を標的とした攻撃も多く、日本語でマルウェア感染を目的としたメールが送られて、「見積書」や「請求書」のふりをする、本文に「資料を変更したので確認して欲しい」と記載して、添付ファイルを開かせるという手口が報告されています。

その他の侵入経路として最近注目されているのが、Wi-Fi機器やIoT機器です。テレワークの普及によって家庭から企業ネットワークにアクセスする機会が増えているため、家庭用のWi-Fi機器から不正侵入を狙うサイバー犯罪も増えています。また、2016年にソースコードが公開されて話題になったマルウェア「Mirai」を利用してIoT機器を狙う犯罪も多数報告されています。

最近はランサムウェアをクラウドサービスとして提供する「RaaS(Ransomware as a Service)」など技術的なスキルがそれほど高くなくてもサイバー攻撃が可能になる仕組みや、システムに侵入するためのツールキット(ルートキット)などがダークウェブと呼ばれるブラックマーケットで流通しています。そのため、手口は巧妙化しつつも、サイバー犯罪への技術的な垣根はどんどん低くなっています。

マルウェアからの被害を防ぐためには?

これまでセキュリティ対策といえば、アンチウィルスソフトが中心でした。しかし、最近のマルウェアは、ファイルを作成せずにメモリ上だけで実行するものなど、こうした「侵入を防ぐ仕組み」だけでは対応できないケースが増えています。そのため近年注目されているのが「侵入されたときに被害を最小限に抑える仕組み」です。つまり、マルウェアの侵入を防ぎつつ、その網をかいくぐった攻撃にも対応できるように「多層防御」へのニーズが高まっているのです。

このようにサイバー攻撃の被害が深刻化したことで、セキュリティソリューションも多数のベンダーからさまざまなものが提供されています。

多層防御のサービスのひとつに、Sophosが提供する「Intercept X」があります。侵入前にマルウェアの侵入を防ぎつつ、24時間365日でシステムを監視することで脅威を検知した際には、自動で隔離・駆除を実行します。また、データの書き換えや暗号化が行われたとしても、すべての挙動を監視しているため、元の状態に復旧することが可能です。Intercept Xによるランサムウェアの暗号化からの復旧率は、現時点で100%を維持しているそうです。

セキュリティソリューションを選ぶ際の最大のポイントは、検知率であることは間違いありません。Intercept Xの検知率は第三者機関からも高い評価を得ており、常にシステムの稼働状態を監視しているため、未知の脅威からも保護することができます。また、Intercept Xは、クラウド型で提供されているため、新たに専用のサーバを構築する必要がなく、運用も比較的容易で、コストパフォーマンスが高いことがメリットです。

まとめ

・ランサムウェアの被害はますます深刻化している
・サイバー攻撃の手口は巧妙化しているが、技術的な垣根は低くなっている
・被害を最小限にするには、多層防御が重要

関連記事