• Column
  • 大和敏彦のデジタル未来予測

凶暴化するサイバー攻撃への対処としてのゼロトラストとデータ管理【第55回】

大和 敏彦(ITi代表取締役)
2022年4月18日

ロシアによるウクライナ侵攻は、軍事手段と非軍事手段を組み合わせたハイブリッドになっている。非軍事手段としては、重要インフラへのサイバー攻撃や、Webサイトの改ざん、インターネットやSNS(ソーシャルネットワーキングサービス)での偽情報の拡散などがある。国内でもトヨタ自動車の取引先へのサイバー攻撃は、トヨタの国内全工場停止という被害を及ぼした。今回は、増大するサイバー攻撃の現状とともに対策について考えてみたい。

 ウクライナの政府や軍関係へのサイバー攻撃の規模は、2022年2月初頭と比べ、ロシアによる侵攻の最初の3日間で196%増加した(イスラエルのセキュリティベンダーであるCheckpoint調べ)。非軍事手段としてのサイバー攻撃であり、システムの直接的破壊や機能マヒを狙っている。

 セキュリティベンダーのトレンドマイクロが発表したウクライナへの実際のサイバー攻撃内容には、凶暴なウイルスや多様なサイバー攻撃の手段が挙げられている。Webサイトの改竄、標的型メールによるボット、標的型メールによる侵入経路の確保、標的型メールによるマルウェア送付、DDoS(Distributed Denial of Service)攻撃などである。

 例えば「Whispergate」「HermeticWiper」と呼ばれる新たな破壊的マルウェアは、コンピューターを起動不能にし、データを消去したり破壊したりする。ウクライナでは数百台のコンピューターが被害にあったとされる。

 システムやWebサイトの機能をマヒさせるためにDDoS攻撃が使われた。ウイルスなどで乗っ取った機器などを分散攻撃の踏み台にして、Webサイトやネットワークに大量のデータを送り付け、過剰な負荷によってサービスを提供できなくする攻撃だ。踏み台には脆弱なIoT(Internet of Things:モノのインターネット)機器も使われる。

 ウクライナに対しては、政府諸機関、国防省、外務省、内務省、国家安全保障局、国会、銀行、報道機関、鉄道チケット予約サイトなどが攻撃の対象になった。

「身代金」を要求する企業へのランサムウェア攻撃が急増

 国家間の紛争に伴うサイバー攻撃は特別だと思うかもしれない。しかし、企業を狙ったサイバー攻撃も、攻撃者の組織化・ビジネス化が進み、世界中で増大している。犯罪集団が、身代金の要求を目的とした「ランサムウェア」を使うケースが多い。マルウェアと呼ばれるコンピューターウイルスによってデータを暗号化し、暗号解除と引き換えに、暗号資産などによる「身代金」の支払いを要求する。

 ログ管理ツールベンダーの米Splunkが2021年に実施した調査では、ハッカーではない組織が、違法サイトから購入したランサムウェアを使っている攻撃が3分の2を占めることが分かった。違法サイトでサイバー攻撃ツールを購入すれば、ハッカーでなくても攻撃を仕掛けられることが攻撃増大の一因になっている。

 日本企業をターゲットにした攻撃として最近だけでも、次のようなケースが報道されている。

・小島プレス工業(トヨタ自動車の取引先) :ランサムウェアによる攻撃によってシステムがダウンした。脅迫状が届いた会社は、攻撃拡大を予防するため外部とのネットワークを遮断した。被害はサプライチェーンに及び、トヨタの14工場28ラインを停止することになった。

・デンソーのドイツ拠点 :サイバー犯罪集団が「ランサムウェアによって発注書や図面など15万7000件以上のデータを盗んだ」と声明を出した。

・ブリヂストンの米国拠点 :ランサムウェアによる社内ネットワークへの不正アクセスを受けた。

・森永製菓 :不正アクセスによって製造関係システムが停止し、160万人分の顧客情報などが流出した。

 攻撃は悪質化しており、その影響は直接的なものだけでなく、サプライチェーンなど2次的な被害へと広がっている。セキュリティ対策を見直し、防御を高度化する必要が高まっている。