Skip to content Skip to footer
Search

Loading Results

【サイバーインテリジェンス】サイバー攻撃に関する3つの予測と対策のポイント

2022-06-24

はじめに

サイバー攻撃者は日々、新しい手法や技術を取り入れて企業を狙ってきます。そのため、サイバー攻撃の発生を見聞きしてからセキュリティ対策を検討したのでは、対策の導入が完了した時にはすでにその効果は十分でなくなっている恐れがあります。したがって、自組織に対するサイバー攻撃を予測し、計画的に備えていくことが肝心です。

そこで、自組織に発生し得る脅威を予測し、脅威が発生した際に対応できるように備える「サイバーインテリジェンス」という取り組みが求められています。

PwCでは、PwCグローバルネットワークを通じて共有している世界中のサイバー脅威情報を活用し、日本という地域・日本企業に特化したサイバーインテリジェンスを提供しています。これにより、「攻撃者の意図・能力の分析および把握」「クライアントに起こり得る脅威の予測」「予測の蓋然性の評価、および対策の提言」を行い、日本企業が高度なサイバー攻撃に対応することを支援しています。

本稿では、PwCのサイバーインテリジェンスをもとに、今後日本の企業が注意すべきサイバー攻撃シナリオを検討し、経営者がサイバー脅威に先行するセキュリティ戦略を立案する一助となるよう、今から取り組むべき対策を例示します。

シナリオ③ – 破壊型マルウェアによる社会インフラの停止

シナリオ③で想定する脅威アクターは、ロシアを拠点とするAPTグループです。ロシアのAPTグループの中には、政治や社会を混乱させることを目的に、社会インフラに対してサイバー攻撃を行なっているグループがあります。例えばBlue Echidna(Sandworm)は、2015年と2016年にウクライナの電力施設に対してサイバー攻撃を行い、大規模な停電を引き起こしました9。今日では、ロシア・ウクライナ情勢の緊迫化に伴い、「ワイパー」と呼ばれる破壊型のマルウェアによるウクライナの電力施設への攻撃が確認されています。過去には、Blue Echidnaが日本の企業に対してサイバー攻撃を行なったことも確認されており、注意が必要です。

社会インフラを構成しているOT(Operational Technology)システムは従来、独自に開発され、閉ざされた環境で利用されていました。しかし現在は開発コストの削減、運用効率の向上、データ利活用などを目的に、仕様の統一化・汎用化、ITシステムとの統合が進んでおり、サイバー攻撃を行う技術的なハードルが下がってきています。

そこで、攻撃者がOTシステムと接続するITシステムに攻撃を仕掛けるシナリオが考えられます。例えば、攻撃者は取引先を装ったメールにより、社会インフラ企業の業務ネットワークにバックドア(裏口)を設置します。攻撃者はここから侵入してネットワークを隈なく偵察します。IT/OTシステムが統合された環境では、両者をつなぐ接続点がチョークポイント(急所)となります。IT/OTシステムをつなぐサーバなどを攻撃者に特定され、ワイパーが仕掛けられると、サーバが破壊されるだけでなく、そのサーバに依存するOTシステムが停止する可能性があります。社会インフラが停止すると、人々の生活や経済に影響が生じます。システムの復旧が難しく、一定期間手動での運用が必要になると、慣れない手動運用による副次的な被害も考えられます。

シナリオ③ – 破壊型マルウェアによる社会インフラの停止

対策のポイント

  • OTシステム特有の課題に対応した、OTセキュリティのガイドラインに準拠した対策を実施すること
  • 上記を踏まえ、IT部門とOT部門が連携してセキュリティ対策を講じること
  • サイバー攻撃によるシステム停止に備え、手動による事業継続態勢を確保すること

サイバーインテリジェンスの活用

このように、脅威アクターを起点としたシナリオ分析を通じて将来起こりえるサイバー脅威を認識することで、将来を見据えたサイバーセキュリティ戦略をより現実的に立案することができます。

サイバーインテリジェンスは、日々のサイバーセキュリティ対策の運用から中長期的なサイバーセキュリティ戦略の立案にまで幅広く活用できる取り組みです。自社に根差したサイバー脅威をより精緻に予想するには、自社を取り巻く「環境」、脅威アクターの「動向」、自社の「ビジネス特性」を踏まえた分析を行うことが有効です。これにより、どの組織にも通じる汎用的なベストプラクティスに加えて、自社に特化した能動的なセキュリティ対策や施策を検討することが可能になります。

1 公安調査庁, “内外情勢の回顧と展望 令和 4 年(2022 年)1月”, Jan 2022, https://www.moj.go.jp/content/001361642.pdf (last accessed 25 Mar 2022).

2 外務省, “中国を拠点とするAPT10といわれるグループによるサイバー攻撃について(外務報道官談話)”, https://www.mofa.go.jp/mofaj/press/danwa/page4_004594.html (last accessed 25 Mar 2022).

3 MANDIANT, “セキュリティ動向予測2022 – 2022年以降のサイバー・セキュリティに関する14の予測”, 18 Nov 2021, https://www.mandiant.jp/sites/default/files/2021-12/rpt-m-Prediction22-000410-01_ja-JP.pdf (last accessed 25 Mar 2022).

4 经济参考报, “多地现“变脸”诈骗案:一段段逼真的视频竟是伪造的……”, 14 Apr 2022, http://dz.jjckb.cn/www/pages/webpage2009/html/2022-04/14/content_83226.htm (last accessed 28 Mar 2022).

5 笹川平和財団, “外国からのディスインフォメーションに備えを!~サイバー空間の情報操作の脅威~”, Feb 2022, https://www.spf.org/global-data/user172/cyber_security_2021_web1.pdf (last accessed 27 Mar 2022).

6 The U.S. Department of State, the U.S. Department of the Treasury & the Federal Bureau of Investigation, “GUIDANCE ON THE DEMOCRATIC PEOPLE’S REPUBLIC OF KOREA INFORMATION TECHNOLOGY WORKERS”, 16 May 2022, https://home.treasury.gov/system/files/126/20220516_dprk_it_worker_advisory.pdf (last accessed 25 May 2022).

7 PwC Japanグループ, “日本企業のグローバル戦略動向調査”, https://www.pwc.com/jp/ja/knowledge/thoughtleadership/overseas-business-strategy-survey2021.html (last accessed 24 May 2022).

8 日本情報システムユーザー協会, “2020年度 ITインフラ研究会 分科会A 活動報告資料”, Apr 2021, https://juas.or.jp/cms/media/2021/06/20_it-infra_1_ver.2.pdf (last accessed 24 May 2022).

9 Department of Justice, “Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace”, 19 Nov 2020, https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and (last accessed 24 Mar 2022).

主要メンバー

上杉 謙二

ディレクター, PwCコンサルティング合同会社

Email

遠藤 淳人

シニアアソシエイト, PwCコンサルティング合同会社

Email

{{filterContent.facetedTitle}}


{{filterContent.facetedTitle}}