脆弱性 05-20-2022

ニューノーマルとなりつつあるランサムウェア攻撃、IoT をどう守るか

Srinivas Kumar
digicert-blogimages-mar22

米国では、重要なインフラを標的としたランサムウェア攻撃が徐々に増加しており、ニューノーマル(新たな常態)の兆候を示しています。民間企業と公的機関の役員および従業員に必要なリスク対策のレベルと意識向上トレーニングが求められるようになった事を踏まえると、さまざまな理由により、この状況を早期に収束する見通しは明るくないようです。サイバーの「万能薬」ができるまでの数か月間あるいは数年間はさらなる攻撃が予想されます。

少量かつ遅効的な攻撃

平たく言えば、ランサムウェアは一旦武器をとれば即効性の毒と化す、少量かつ遅効的な攻撃です。サイバー犯罪者は、高度なマルウェアを設計し、ネットワークの境界およびエンドポイント検出/防止手段を回避して毒を埋め込む技術に長けています。ユーザーの心理を突き、モノのインターネット(IoT)産業用 IoT 機器などの情報技術を保護制御する抜け穴を悪用する方法を知っています。

ロールベースのアクセス制御、動的な職務の分離、複数人による監視のための認証手順が実装されていなければ、インサイダーの脅威(悪意/不満をもった従業員)は現実のものとなります。ネットワークおよびセキュリティ事業者の課題は山積みです。暗号サイバーセキュリティの最大の弱点です。マルウェア作成者は暗号化手法を自らの武器にする方法を知っています。

復旧のためにはシステムやデータのバックアップを入念に定期的に行うことが重要ですが、ランサムウェア攻撃による被害は復元作業だけでは済まない可能性があります。被害を受けたデバイスの完全性を確認するには、運用技術環境において大規模かつ高価なフォレンジック分析が必要になります。政府機関からは善意に基づいた行政命令やガイドラインがタイムリーに更新されますが、サイバーセキュリティ業界の方では、金銭的に正当化できる投資対効果なしに根本原因に正面から取り組む動機に欠けています。

サプライチェーン保護はコストセンターにあらず

検知、防止、フォレンジック分析は、今や数十億ドル規模の産業です。しかしながら、デバイスメーカーにおいて、デバイスの強化やサプライチェーン保護はコストセンターであるという(誤った)認識がいまだにはびこっており、イノベーションを動機付ける規制もありません。サイバー保護は、製造工場から始まり、デバイスの運用ライフサイクルを通じて現場で継続的に実行しなければなりません。サイバー攻撃は、ユーザーではなく、データをもつデバイスを標的にしています。ユーザーは単にデバイスの分身に過ぎません。

侵入が発生する理由は、最高情報セキュリティ責任者(CISO)が時代遅れのチェックリストや攻撃者に熟知されている多層防御の入力中心の制御によってリスクを自ら取りにいっているためです。攻撃者は検知を回避し、生き残り、水平方向に触手を伸ばし、システムを制御しようという意志とリソースを持っています。

本当にデバイスを保護しているのであれば、一体ネットワーク上で何を検出するというのでしょうか。レインコートを着ているのに、なぜ傘が必要なのでしょうか。ネットワーク上のパッチで機器の問題を修正することはできません。これは便利ですが必ずしも正しい解決策ではありません。サイバーの問題を先送りにしているだけです。ハッカーは次のような脆弱性を突くプロです。

  • 請負業者や騙されやすい社員から割り出したパスワード。
  • 保護されていないドメインユーザーやサービスアカウントを持つ、ネットワーク上の無名な安全でないサーバー。
  • 侵害されたサプライチェーンベンダーのネットワークやシステムを経由した VPN によるリモートアクセス。
  • 暗号化されたコマンド制御ビーコン(悪意のないダイアルホームメッセージ)をブロックするファイアウォール機能の不足。ゼロデイ脅威インテリジェンスが不十分であることは明らかであり、ゼロトラストアーキテクチャを単なるスローガンに終わらせず本当に実現するには、投資とコミットメントが必要です。

機器メーカーが動き始めるとき

このことは、サイバーセキュリティ業界にとってどのような意味があるのでしょうか。保護されていない機器を接続すると、問題は悪化します。かつては家内制手工業のようなものだったサイバー犯罪は、年が経つにつれて進化して国家主体の戦略的なサイバー戦争となり、身代金と莫大な利益のためにサイバー人質を捕らえる技術を熟知したサイバー犯罪シンジケートにまで発展しました。ダーク Web 上のソフトウェア開発キットやヘルプデスクは、世界中の工作員に力を与えており、追跡は不可能で抑止力となる処罰もありません。機器メーカーとマネージドセキュリティサービスが動き始める時が来ました。どうか、サイバー空間の「第一応答者」としてサイバー空間を保護することがより重要になっています。

数年前からデジタルトランスフォーメーションが盛んに叫ばれていますが、残念なことに、CISO と製品セキュリティアーキテクトはデジタルトランスフォーメーションの道を開くデバイス変革という目標を実現する上で有効な働きはできていません。半導体チップセットベンダーはセキュリティのイノベーションに乗り出していますが、トラストチェーンは、デバイスプラットフォーム、ビジネスアプリケーション、サイバー攻撃に弱いサービスのサプライチェーンエコシステムのスタックを効果的に強化することができていません。

ソフトウェアで定義されたエッジゲートウェイと接続された複数の従来からのデバイスおよび新規のデバイスで構成されるサイバー空間を保護するには、デバイス産業のイノベーターと思想的リーダー間の戦略的パートナーシップによる高い志に根ざした協力的な取り組みが必要になります。

特集記事

クラウド上で量子コンピュータをいかに保護するか

NIST PQC アルゴリズムに関する詳細な説明

従来の PKI がもたらす割高な機会損失