2016/06/20
誌面情報 vol55
サイバー攻撃の正体
事前検知が難しい現状
前述の2つの事例では、VB(Visual Basic)やマクロ機能を悪用した手法により制御システムに不具合が生じた。このような不正スクリプトにより正規プログラムを動作させる巧妙な攻撃は、ウイルス対策ソフトでは検知しない。また正規のアカウント乗っ取りによる攻撃も防ぐことができない。
他にも、近年、登録したユーザ以外のアクセスをID管理で制限するサイトやビジネス向けのプライベートクラウドサービスが積極的に利用される傾向があるが、攻撃者はそれらを集中的に狙って価値の高い情報を大量窃取するなど、攻撃者にとってますます優位な状況となってきている。
最大の脆弱性は人間である
サイバー攻撃被害は、「不正なメールを開いてしまう」「パスワードを使い回している」などの人間の行動が原因になることが多い。しかし、組織としてセキュリティ教育を施したところで全構成員の意識が劇的に高まるとは期待できない。つまり、最大の脆弱性は人間であると言える。
一方、マクロ機能を利用した攻撃を懸念してマクロ利用を禁止すると、仕事の効率が極端に悪くなるばかりか、少ない人員で大量の業務を処理しなければならない状況に置かれている場合、限界を感じた人材の一部が離職する可能性もある。
重要なことは、上層部の状況認識と意識改革である。まずは現場の状況をしっかり把握した上で、どこにリスクがあるか、どんな改善策があるか、改善した場合にどのような影響があるか、どのような対策をすれば組織を守れるか、経営層が考えるべきことは少なくない。
インターネットの歴史
インターネットは、もともと旧ソ連に対する脅威から作られた非常に抗堪性のある指揮命令ネットワークである。1961年にユタ州の電話交換機で爆破テロがあった。その瞬間、ワシントンに設置してある国防総省(DoD)の電話回線がほぼ100%不通状態となり、もしその時間帯に旧ソ連から核攻撃があっても指揮命令系統が使えなかったとの反省を生かしてインターネットという仕組みが初めて作られた。当時はアーパネットと呼ばれていた。この基本的な設計書はインターネットでも公開されているが、どこを見てもセキュリティの要件がない。
当時は、セキュリティは物理的に守るんだという考え方が主流で、ハッキングという言葉もなかった時代である。第三者がネットワークに入ってくることはまずないという前提で作ってしまった。そして、1980年代の初めあたりから、この仕組みが民間に提供されるようになった。最初に提供されたのは学術機関だけ。知の共有、情報の共有が目的で、そこにはセキュリティのガイドラインもなかった。それが約20年たって、2000年ぐらいから、インターネットでプライベートのメッセージを流そう、金融取引をしよう、という会社がたくさん出てきた。さらに今では選挙までしようとしている。当時の常識で考えたらあり得ない。
多岐にわたる攻撃
サイバー攻撃は、メールやWebサイトを手段としたものだけではない。例えば、オンラインで複合機を買うとマルウェアが混入していた、あるいはインターネットに接続してドライバーソフトをダウンロードするとマルウェアに感染した事例がある。ある会社では、複合機を発端として、同じフロアの120台ほどのPCがすべて感染し、1年後に気付いたという事例もあった。内部犯行者を使うケースもよくある。高額な報酬で内部犯行者のヘッドハンティングに見せかけて、内部システムへの攻撃を依頼する、あるいは脅迫する。さらに、日本ではあまり報道されていないが、大手機器メーカーの内部ネットワークからIDを取られたことがあった。女性スパイが男性を誘惑して機密情報を盗み出すハニートラップも行われる。
無線LANやWi-Fiの不正侵入については、海外のホテルに行くと同じSSID(アクセスポイントの識別名)が2つあるような場合がある。ホテルが提供しているものと全く同じ名前で別のSSIDが出てくる。悪意のある者が、同じIDを用意して、認証無しで入れるようにしている。それも電波強度が強いため、模倣されたSSIDのほうが上位に来るため、見誤る可能性が高い。
過去の事例から学ぶ重要性
攻撃者は、過去の成功体験を繰り返す傾向がある。敵が人間であれば、過去の知見を学ぶことでリスク対策に役立てることができる。しかし現状、メディアや専門家でさえも過去から学ぶことができておらず、同じ失敗を繰り返している。
一方、今後は人工知能(AI)による攻撃についても検討が必要になる。ドローンを使った離島への物資輸送、民間企業で実験が進んでいる無人タクシーなど、GPS機能を利用した新たなサービスに関するリスクについては、これまでとは全く違う対策が必要となる。
誌面情報 vol55の他の記事
おすすめ記事
-
競争と協業が同居するサプライチェーンリスクの適切な分配が全体の成長につながる
予期せぬ事態に備えた、サプライチェーン全体のリスクマネジメントが不可欠となっている。深刻な被害を与えるのは、地震や水害のような自然災害に限ったことではない。パンデミックやサイバー攻撃、そして国際政治の緊張もまた、物流の停滞や原材料不足を引き起こし、サプライチェーンに大きく影響する。名古屋市立大学教授の下野由貴氏によれば、協業によるサプライチェーン全体でのリスク分散が、各企業の成長につながるという。サプライチェーンにおけるリスクマネジメントはどうあるべきかを下野氏に聞いた。
2025/12/04
-
中澤・木村が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2025/12/02
-
-
-
-
-
-
目指すゴールは防災デフォルトの社会
人口減少や少子高齢化で自治体の防災力が減衰、これを補うノウハウや技術に注目が集まっています。が、ソリューションこそ豊富になるも、実装は遅々として進みません。この課題に向き合うべく、NTT 東日本は今年4月、新たに「防災研究所」を設置しました。目指すゴールは防災を標準化した社会です。
2025/11/21
-
サプライチェーン強化による代替戦略への挑戦
包装機材や関連システム機器、プラントなどの製造・販売を手掛けるPACRAFT 株式会社(本社:東京、主要工場:山口県岩国市)は、代替生産などの手法により、災害などの有事の際にも主要事業を継続できる体制を構築している。同社が開発・製造するほとんどの製品はオーダーメイド。同一製品を大量生産する工場とは違い、職人が部品を一から組み立てるという同社事業の特徴を生かし、工場が被災した際には、協力会社に生産を一部移すほか、必要な従業員を代替生産拠点に移して、製造を続けられる体制を構築している。
2025/11/20
-
企業存続のための経済安全保障
世界情勢の変動や地政学リスクの上昇を受け、企業の経済安全保障への関心が急速に高まっている。グローバルな環境での競争優位性を確保するため、重要技術やサプライチェーンの管理が企業存続の鍵となる。各社でリスクマネジメント強化や体制整備が進むが、取り組みは緒に就いたばかり。日本企業はどのように経済安全保障にアプローチすればいいのか。日本企業で初めて、三菱電機に設置された専門部署である経済安全保障統括室の室長を経験し、現在は、電通総研経済安全保障研究センターで副センター長を務める伊藤隆氏に聞いた。
2025/11/17






※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方