「完全防御は困難」でどうする?サイバー攻撃対策 ゼロトラストからサイバーレジリエンスへ

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

攻撃対象の多様化は、PCやサーバーだけでなくIoT機器が狙われるようになっていて、それを踏み台にIT機器の攻撃につながるケースも出てきている。

2017年に発生したマルウェアの一種「Mirai」によるDDoS(Distributed Denial of Service)攻撃の例では、インターネットにつながるWebカメラがウイルスに感染し、そこからサーバーなどに向け大量にデータを集中させる攻撃が発生した。

ほかにも取引先企業を足がかりにターゲット企業を攻撃するサプライチェーン攻撃もある。

サプライチェーン全体で最も弱い組織が攻撃されるため、セキュリティ対策の弱い組織を排除したり、弱い組織を強くするために、サプライチェーンの中心企業が系列企業やパートナー企業に報告を求めたり、対策を促す契約書を結ぶようになっている。

攻撃者の多様化では、これまではハッカーと呼ばれる人たちが夜中に1人で作ったツールで面白半分に攻撃するイメージがあったが、最近は金銭目的が全体の86%ほどで、スパイ活動が13%と目的が大きく変わっている。攻撃者の種類も犯罪組織が55%と最も多く、次が国家関連で大きく様変わりしている(Verizon「2019年度データ漏洩/侵害調査報告書」)。

サイバー犯罪は、麻薬売買などと並び割りのよい犯罪ともいわれる。設備投資がいらず、捕まりにくくてメリットがあるので、犯罪者がどんどん入ってくる。

先進的なサイバー犯罪組織には、最高経営責任者や最高情報責任者、研究開発を行う部門やコンピュータウイルスの品質保証を担う部門まであるという。攻撃者の役割分化が進んでいるためで、攻撃依頼者、攻撃実行者、攻撃用ツール開発者がいて、コーディネーターもいる。

報酬を支払えば、インターネットを経由してランサムウェアのパッケージが利用できる「RaaS(ランサムウェア・アズ・ア・サービス)」というビジネスモデルも誕生している。攻撃ツールを作る際も、使ってもらうためにツールの信頼性を高めている。

また、国家関連のサイバー攻撃は10%ほどあるといわれている。政府自身、軍事組織、その国に忠誠心を持つハッカーグループが行うものなどがある。目的は情報収集とスパイ活動、政治的な操作、他国の選挙への介入、サイバーテロや経済的な利益を狙うものもある。

いずれも高度な技術と組織力を持ち、長期にわたる計画で大規模な影響がでるのが特徴だ。国により攻撃パターンは異なり、ロシアは敵対国に対する政治的、社会的混乱を目的とし、対象はアメリカや欧州の国々になる。中国は経済的利益の追求と国家の安全保障、北朝鮮は経済的利益が目的で、とくに外貨獲得が中心だといわれている。

ランサムウェア攻撃が悪質化、新しい働き方を狙う攻撃も

――とくに2024年はランサムウェア攻撃による被害が急増した。

悪質化も進んでいる。ランサムウェアは、暗号化によってデータを使えなくする業務妨害と、データを元に戻すことと引き換えに金銭を要求する二重攻撃型になっている。

関連記事
トピックボードAD
ビジネスの人気記事