{{item.title}}
{{item.text}}
{{item.text}}
2021-10-19
皆さんはハッカーに対してどんなイメージをお持ちでしょうか。画像検索などで表示されるハッカーは、多くはパーカーを着て、フードをかぶり、パソコンの前でタイピングをしている姿に象徴されます。しかし、海外と日本ではハッカーに対する捉え方が異なることを、皆さんはご存じでしょうか。
本インサイトは、シリーズを通して海外と日本におけるサイバーカルチャーの違いを考えます。今回は攻撃者のトレンドとして、ハッカーの攻撃視点とランサムウェア攻撃について解説します。
まず、ハッカーと呼ばれる攻撃者がどのような視点から攻撃してくるのかを「サイバーキルチェーン」を参考に考察します。
サイバーキルチェーンは、米国の企業が軍事用語の「キルチェーン」になぞらえて提唱したものです。呼び方のバリエーションはあるものの、サイバー攻撃が「偵察」「武装」「配送」「侵入」「インストール」「コマンド&コントロール」「目的の実行」の7段階でモデル化されています。この段階が進めば進むほど、サイバー攻撃の深度が増し、サイバーリスクの顕在化が進んでいると言われています。
しかし、勝負は1番目の「偵察」の段階でほぼ決していると考えられます。
過去に暗号化資産が盗まれたケースでは、SNSが悪用されていました。ターゲットとなる会社に勤務する複数の従業員とSNS上で親しくなり、マルウェアを仕込んだメールを該当者の会社のメールに送付。「添付ファイルをクリックしてくれれば」といった具合に、信じるという人の心の脆弱性が利用されたのです。
対人のリアルなコミュニケーションであれば、いわゆる「悪そう」といった「気配」によって相手を直観的に理解できることもあります。しかしながら、デジタル世界においてはこの「気配」がないので、相手の行動自体を疑うことで自衛するしかないのです。時に、いかにも偽物っぽく有名人に成りすまして、つながりリクエストが送られてくるようなケースもありますが、さまざまな目的で試されていると考えた方が無難です。
いわゆる「オレオレ詐欺」も、どのようなシナリオが最も効果があるか、テストが繰り返された後に実行されており、サイバー攻撃においても、このようなテストが対個人、対企業問わず行われていると推測されます。
ハッカーは無計画に攻撃してこないため、「武装」以降の段階では計画に則って実行されることが通例です。
「目的の実行」のトレンドとして、ランサムウェアの急増について考えてみたいと思います。ランサムウェアは、身代金要求型のマルウェアです。システムの脆弱性のみならず、人の脆弱性も利用して攻撃してくるタイプのものです。システムを暗号化、復号化すること、もしくは搾取されたデータの返却を条件に金銭を要求してくるという2つのパターンが良くみられます。
「ランサムウェア」の実情として、以下の3点が挙げられます。
①被害件数が著しく増加している。
②身代金を支払ってもデータが返ってくる保証は無いが、それでも要求に応じ、金銭を支払ってしまう企業が存在する。
③海外企業の大規模な被害事例ばかりが目立ち、日本国内での被害事例はあまり報告されていないため、その実態を調べても詳細がわからない。
特に②の金銭の支払いは、非常に重要な論点であると考えます。金銭の支払いの要求に応えるかどうかについて、恐らくほとんどの企業は「支払わないこと」を前提に対応を検討していますが、実際に被害に遭った場合はどうでしょうか。社外に流出させてはならない機密データであったために、実際に支払ってしまうという企業は後を絶ちません。攻撃者の要求をいついかなる場合も拒むためには、事前に何がしか取り決めておくべきで、有事の際はその取り決めを遵守することが必要だと考えます。
ランサムウェア攻撃を撲滅するには、身代金を支払う企業がなくなることが必要条件となります。
デジタル化された社会における不都合な存在が広く共有され、断固たる決意のもと各企業が対応すれば、デジタルトラストは実現できるはずです。
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}