闇ビジネス化したサイバー攻撃の話や国家が関与していると言われているサイバー攻撃集団の話はもはやビジネス紙どころか、一般紙にまで書かれるようになった。
サイバー攻撃がもはやビジネスであったり、バックに大きな組織がついている闇のミッションであるとすれば、攻撃に成功しなければいけないわけですから、それは執拗なものになるであろうし、一方でROIの高い「仕事」をしなければいけないわけです。
なので、まず、防御策のひとつは攻撃者に攻めにくい相手であることを認識させることが重要かと。そういった意味で脆弱性対策は意味があります。スキャンニングされて、セキュリティ上の穴を見つけられたら、闇市場で拡散されるリスクがあるわけですから。
とはいえ、昨今のスマートフィッシングの手口などの話を間近で見たり聞いたりしていると、どこまでやればよいのかと正直思ってしまうところもある。打てる手段はすべて打つ、それが正解なんでしょうけど。
サプライチェーンアタックという言葉をご存知でしょうか。サプライチェーンというのは、供給の連鎖。例えば、原料調達をし、製品の製造工程があって、流通網に乗って消費者に届く、この一連の繋がり、そんなイメージです。
このサプライチェーンの弱いところをついたサイバー攻撃をサプライチェーンアタック(サプライチェーン攻撃)と呼びます。
例えば、製品の製造過程、流通の過程でマルウェアに感染する例もあります。韓国のN社のサーバ管理ツールの正規アップデートが改竄され、バックドア機能を持つマルウェアを混入された事件が記憶に新しいです。中古PCなんてのも危ないかも...。
ネットワーク機器のファームウェア改竄の例も聞きます。サイドチャネルを利用して、その機器が正規のものか、偽物か見分ける技術などもあるのですが、これについてはまた時間のあるときにお話できればと思います。
サプライチェーンアタックについて言えば、システムインテグレーションの世界も安全とは言い難いと思います。今日日、ベンダーにシステム開発を発注しても、パートナー企業、協力会社が関係してきます。もし、関係する企業に悪意を持った人物がいるとか、マルウェアに感染した端末を持ち込まれればアウトです。
他業種なら建設業も同じです。インターネットを利用していれば、ブロードバンドルータを利用していると思いますが、小規模な企業はそのレベルのルーターを使っていることもあります。そのブロードバンドルーターは安全かどうかわからない。パッチングが定期的に行われているかもわからない。
サイバー犯罪者は弱いところから攻めてきます。間違いなく。わざわざ、難解な正面突破などせず、簡単に侵入できるところから侵入し、本丸に攻め入るはずです。
ですから、これから、国内でもブロードバンドルーターをはじめとするホームデバイスが標的になることは間違いないと思います。
- 脆弱性が検出する仕組みがない
- データ収集がバレにくい
- 長期に亘った潜伏と攻撃が可能
- LAN上の横展開が容易
こんな感じですかね。
昨今、働き方改革への対応で、リモートワークを認める企業が増えていると思いますが、これだって心配なわけです。
- 社員のPCやスマホには重要情報は?
- 重要資産にメンテナンス目的で接続できてしまわないか?
- 有事にログなどを分析できる体制は?
せめて、ルーターのポートスキャンなどを実施して、穴の開いたルーターなどからの接続ができないようにすべきだと思います。
日本企業の特性と言ってはいけないのかもしれませんが(そうでない企業も沢山あるはずなので)、問題が顕在化して、損害が発生しないとなかなかセキュリティ対策に動かないという面があると思います。
何かお役に立てたらと思いますが、「高いから要らない」とか「問題が起きたら考えるよ」とか、シッシッとか(流石にこれは減りました)、まあ、なかなか難しいわけです。我々も勉強を続けますので、何かあれば・・・(終わり)
- カテゴリ:
- 技術コラム