【経営者必見】名和 利男が説く「最新サイバーセキュリティ動向と経営者への提言」2018年4月号

Start adding items to your reading lists:
or
Save this item to:
This item has been saved to your reading list.

世界中で発生しているサイバーインシデント(事件・事故)は、経営の根幹をゆるがす重大な脅威です。経営者は事故発生時に、組織横断的な観点で原因究明の指示や対応の判断が求められます。本レポートでは、サイバーセキュリティのスペシャリストである名和 利男が、世界中で起こるサイバーインシデント、犯罪傾向やプログラム不具合などのサイバー脅威を解説します。拡大するサイバー脅威に対し、事業継続に不可欠な脅威・脆弱性情報を経営者がどう読み解くべきか、サイバーインシデントへの備え方や対策方法を説明します。

3月は、アップデート用ファイルやソフトのプラグイン機能を使ったインシデントが発生しました。以下に主なインシデントの解説と、その対策方法を紹介します。

2018年3月 注目のサイバーインシデント(事件・事故)

  • 3月9日 国際イベントを狙った「Olympic Destroyer」に攻撃者特定を妨げる新手法(脅威情報)
  • 3月13日 CCleaner改ざんのサプライチェーン攻撃で新たなバックドア(脅威情報)
  • 3月20日 プラグインからエディタソフトでコード実行可能 専門家指摘(脅威情報)
  • 3月30日 米大手企業でWannaCry感染被害(脅威情報)

注目インシデントの解説と提言

国際イベントを狙った「Olympic Destroyer」に攻撃者特定を妨げる新手法(脅威情報)

解説

2月に行われた国際スポーツイベントの開会式で、一部設備の機能が停止しました。これは不正プログラムがITシステムを停止させたことにより、イベントの演出用機器やWi-Fiサービスに支障が生じたものです。機能停止の原因と思われる不正プログラムの解析を行ったところ、サイバー攻撃者を特定させない手法が用いられていました。

提言

この攻撃は、過去に発生した他の攻撃を装うことで解析を困難にする意図があったと思われます。このような攻撃が発生すると、サイバー攻撃の傾向を見定める「インディケータ」(攻撃または攻撃の準備活動を選別するためのデータ)を使った分析が困難になることを示します。インディケータにはこれまでの過去の知見が蓄積されています。攻撃解析の手法でインディケータを重視していましたが、それに代わる新しい解析方法を検討すべきでしょう。攻撃者を欺瞞するような攻撃は、事前に対策を講じることは困難です。まったく新しい手法でサイバー攻撃による被害を受けても、迅速に回復することを念頭においた「レジリエントセキュリティ」に向けた取り組みを進めていただければと思います。


CCleaner改ざんのサプライチェーン攻撃で新たなバックドア(脅威情報)

解説

不正プログラムが組み込まれたアップデートファイルが、正規ダウンロードサイトから配布されていた問題です。ターゲットがよく利用するソフトウェアのアップデートサーバを攻撃に利用したものです。ファイルに不適切なものを組み込み、一斉にアップデートさせることでターゲットのシステムに感染させる方法が使われました。アップデートサーバ側にバックドアプログラムが新たに確認され、攻撃が仕掛けられていました。このような攻撃はCCleanerだけではなく、2016~2017年頃に他のソフトでも同様の攻撃が急増していました。

提言

電子メールで不正プログラムを送りつけるようなサイバー攻撃とは異なった手法が使われ始めています。不正プログラムが混入していることが分からないように配布することで、ターゲットとなる企業への侵入を狙っています。アップデートサーバを利用した攻撃は、一般的な検知機能では対処が困難な新しい手法といえます。多く使われているソフトウェアのアップデートの機能を乗っ取ったサイバー攻撃が増加していることに危機感を持つ必要があります。攻撃者は新しい手法を使って、ターゲットとなるシステムへ攻撃を仕掛けてきます。攻撃を防御する環境の構築は不可欠ですが、同時に、攻撃を受けたときに迅速に回復できる体制の構築を目指すことが必要です。


プラグインからエディタソフトでコード実行可能 専門家指摘(脅威情報)

解説

ウェブブラウザの拡張機能(プラグインソフト)の読み込み時に、不正プログラムを感染させることが可能だとセキュリティ企業が指摘した記事です。アプリケーションがプラグインを読み込むときの権限の設定が正しくないため、不正操作が可能になることを伝えています。これは前述のソフトウェアのアップデート時に感染させる方法と同種のものといえます。

提言

プラグインの実行時にシステム特権を取得し、不正コードの実行が可能だと解明された記事です。アップデート時にプラグインを入れるという行為で不正プログラムに感染する可能性がありました。攻撃が発生する前に問題点が報じられたことで、セキュリティ企業やIT部門の方はシステムの脆弱な部分を取り除く対策が進められることでしょう。攻撃が発生する前に、速やかにユーザのアクセス権の制限や確認されたもの以外の利用禁止といった事前対策を講じなければなりません。


米大手企業でWannaCry感染被害(脅威情報)

解説

3月下旬に、米国の大手企業のシステムをはじめ、アトランタの行政機関やボルチモアの緊急通報システムなどでWannaCry(ワナクライ)の感染によるインシデントが発生しました。感染による被害はどれも一部の機器にとどまり、市民の生命・身体に影響のあるような重大な被害は発生しませんでした。

提言

米国では公的機関や大手企業でWannaCryの感染被害が増加しています。米国のメディアでは感染被害を伝える報道が多く流れていますが、日本にそれらの情報はほとんど入ってきていません。昨年のWannaCryによる大規模攻撃と同じように、米国での被害発生から時期をずらして日本でも攻撃が行われる傾向があります。WannaCryによるサイバー攻撃に限らず、世界中で発生しているさまざまなサイバー脅威を把握し、新たなサイバー攻撃に備える体制を構築することが求められます。

名和 利男の知見から読み解く、サイバー攻撃の着眼点

4番目の記事のように、大手企業や公的機関でWannaCryによる被害の発生が続いています。大手企業や政府機関では対策が進んでいるものの、下部組織や中小企業では対策がまだまだ不十分なところがあります。「自社は対策済みだから大丈夫だ」と思わず、対策が不十分な関連組織を介した攻撃にも警戒が必要です。今回取り上げたトピックは、いずれも完全な防御対策が難しいものです。新たなサイバー攻撃は、いつ発生するか分かりません。だからこそ、「レジリエントセキュリティ」への取り組みが最適解だと考えています。

主要メンバー

星澤 裕二

PwCコンサルティング合同会社 パートナー, 東京, PwC Japan

Email

名和 利男

PwCサイバーサービス合同会社 最高技術顧問, 東京

Email

最新の名和 利男が説く「最新サイバーセキュリティ動向と経営者への提言」

Contact us

Follow us