物流停止「社会インフラ」狙うサイバー攻撃の衝撃 名古屋港のランサムウェア被害から学ぶこと

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

ランサムウェア攻撃を行うサイバー犯罪者の目的は、金銭的な利益だ。ランサムウェアによって暗号化したデータやシステムを復旧するための情報を渡すという名目で被害者に金銭を要求する。

被害者が身代金を払ってでも復旧したいと思わせるためには、なるべく重要な止めてはいけないシステムへ復旧不能なダメージを与えることが、攻撃者の戦略として重要になる。つまり、操業を止められない社会インフラを担う企業は攻撃対象としてうってつけというわけだ。

実際、アメリカのコロニアルパイプラインは「いつまで操業停止が続くか不透明だったため」に日本円で5億円近くの身代金を支払ったことを認めている。

ただし、金銭目的のサイバー犯罪者は攻撃に必要以上のコストをかけるようなことはしない。弱点が少なく侵入が成功しない相手に固執せず、容易に侵入できる弱点を持った相手を探すのだ。

その意味で、サイバー犯罪者は、社会インフラを担う企業自体を「狙っている」わけではない。弱点を利用し侵入ができた被害者の中から、より身代金を支払う可能性の高い相手として社会インフラを担う企業が選ばれただけ、というのが実態に近いと考えられる。

サイバー犯罪者が狙うのは「弱点を持つ組織」

サイバー犯罪者は、弱点を持つ組織を探して侵入を成功させる。コロニアルパイプラインの事例では、アメリカ国土安全保障委員会の公聴会において同社のCEOが明確にVPN(仮想専用線)経由での侵入だったことを認めている。

名古屋港の事例でも、まだ断定に至っていないとはしながらも、脆弱なVPN経由での侵入であった可能性が高いことが国土交通省の中間まとめなどで指摘されている。

関連記事
トピックボードAD
ビジネスの人気記事