2016/06/20
誌面情報 vol55
サイバー攻撃の正体
事前検知が難しい現状
前述の2つの事例では、VB(Visual Basic)やマクロ機能を悪用した手法により制御システムに不具合が生じた。このような不正スクリプトにより正規プログラムを動作させる巧妙な攻撃は、ウイルス対策ソフトでは検知しない。また正規のアカウント乗っ取りによる攻撃も防ぐことができない。
他にも、近年、登録したユーザ以外のアクセスをID管理で制限するサイトやビジネス向けのプライベートクラウドサービスが積極的に利用される傾向があるが、攻撃者はそれらを集中的に狙って価値の高い情報を大量窃取するなど、攻撃者にとってますます優位な状況となってきている。
最大の脆弱性は人間である
サイバー攻撃被害は、「不正なメールを開いてしまう」「パスワードを使い回している」などの人間の行動が原因になることが多い。しかし、組織としてセキュリティ教育を施したところで全構成員の意識が劇的に高まるとは期待できない。つまり、最大の脆弱性は人間であると言える。
一方、マクロ機能を利用した攻撃を懸念してマクロ利用を禁止すると、仕事の効率が極端に悪くなるばかりか、少ない人員で大量の業務を処理しなければならない状況に置かれている場合、限界を感じた人材の一部が離職する可能性もある。
重要なことは、上層部の状況認識と意識改革である。まずは現場の状況をしっかり把握した上で、どこにリスクがあるか、どんな改善策があるか、改善した場合にどのような影響があるか、どのような対策をすれば組織を守れるか、経営層が考えるべきことは少なくない。
インターネットの歴史
インターネットは、もともと旧ソ連に対する脅威から作られた非常に抗堪性のある指揮命令ネットワークである。1961年にユタ州の電話交換機で爆破テロがあった。その瞬間、ワシントンに設置してある国防総省(DoD)の電話回線がほぼ100%不通状態となり、もしその時間帯に旧ソ連から核攻撃があっても指揮命令系統が使えなかったとの反省を生かしてインターネットという仕組みが初めて作られた。当時はアーパネットと呼ばれていた。この基本的な設計書はインターネットでも公開されているが、どこを見てもセキュリティの要件がない。
当時は、セキュリティは物理的に守るんだという考え方が主流で、ハッキングという言葉もなかった時代である。第三者がネットワークに入ってくることはまずないという前提で作ってしまった。そして、1980年代の初めあたりから、この仕組みが民間に提供されるようになった。最初に提供されたのは学術機関だけ。知の共有、情報の共有が目的で、そこにはセキュリティのガイドラインもなかった。それが約20年たって、2000年ぐらいから、インターネットでプライベートのメッセージを流そう、金融取引をしよう、という会社がたくさん出てきた。さらに今では選挙までしようとしている。当時の常識で考えたらあり得ない。
多岐にわたる攻撃
サイバー攻撃は、メールやWebサイトを手段としたものだけではない。例えば、オンラインで複合機を買うとマルウェアが混入していた、あるいはインターネットに接続してドライバーソフトをダウンロードするとマルウェアに感染した事例がある。ある会社では、複合機を発端として、同じフロアの120台ほどのPCがすべて感染し、1年後に気付いたという事例もあった。内部犯行者を使うケースもよくある。高額な報酬で内部犯行者のヘッドハンティングに見せかけて、内部システムへの攻撃を依頼する、あるいは脅迫する。さらに、日本ではあまり報道されていないが、大手機器メーカーの内部ネットワークからIDを取られたことがあった。女性スパイが男性を誘惑して機密情報を盗み出すハニートラップも行われる。
無線LANやWi-Fiの不正侵入については、海外のホテルに行くと同じSSID(アクセスポイントの識別名)が2つあるような場合がある。ホテルが提供しているものと全く同じ名前で別のSSIDが出てくる。悪意のある者が、同じIDを用意して、認証無しで入れるようにしている。それも電波強度が強いため、模倣されたSSIDのほうが上位に来るため、見誤る可能性が高い。
過去の事例から学ぶ重要性
攻撃者は、過去の成功体験を繰り返す傾向がある。敵が人間であれば、過去の知見を学ぶことでリスク対策に役立てることができる。しかし現状、メディアや専門家でさえも過去から学ぶことができておらず、同じ失敗を繰り返している。
一方、今後は人工知能(AI)による攻撃についても検討が必要になる。ドローンを使った離島への物資輸送、民間企業で実験が進んでいる無人タクシーなど、GPS機能を利用した新たなサービスに関するリスクについては、これまでとは全く違う対策が必要となる。
誌面情報 vol55の他の記事
おすすめ記事
-
-
リスク対策.com編集長が斬る!【2024年4月16日配信アーカイブ】
【4月16日配信で取り上げた話題】今週の注目ニュースざっとタイトル振り返り/特集:熊本地震におけるBCP
2024/04/16
-
調達先の分散化で製造停止を回避
2018年の西日本豪雨で甚大な被害を受けた岡山県倉敷市真備町。オフィス家具を製造するホリグチは真備町内でも高台に立地するため、工場と事務所は無事だった。しかし通信と物流がストップ。事業を続けるため工夫を重ねた。その後、被災経験から保険を見直し、調達先も分散化。おかげで2023年5月には調達先で事故が起き仕入れがストップするも、代替先からの仕入れで解決した。
2024/04/16
-
工場が吹き飛ぶ爆発被害からの再起動
2018年の西日本豪雨で隣接するアルミ工場が爆発し、施設の一部が吹き飛ぶなど壊滅的な被害を受けた川上鉄工所。新たな設備の調達に苦労するも、8カ月後に工場の再稼働を果たす。その後、BCPの策定に取り組んだ。事業継続で最大の障害は金属の加温設備。浸水したら工場はストップする。同社は対策に動き出している。
2024/04/15
-
動きやすい対策本部のディテールを随所に
1971年にから、、50年以上にわたり首都圏の流通を支えてきた東京流通センター。物流の要としての機能だけではなく、オフィスビルやイベントホールも備える。2017年、2023年には免震装置を導入した最新の物流ビルを竣工。同社は防災対策だけではなく、BCMにも力を入れている。
2024/04/12
-
民間企業の強みを発揮し3日でアプリ開発
1月7日、SAPジャパンに能登半島地震の災害支援の依頼が届いた。石川県庁が避難所の状況を把握するため、最前線で活動していた自衛隊やDMAT(災害派遣医療チーム)の持つ避難所データを統合する依頼だった。状況が切迫するなか、同社は3日でアプリケーションを開発した。
2024/04/11
-
-
組織ごとにバラバラなフォーマットを統一
1月3日、サイボウズの災害支援チームリーダーである柴田哲史氏のもとに、内閣府特命担当の自見英子大臣から連絡が入った。能登半島地震で被害を受けた石川県庁へのIT支援要請だった。同社は自衛隊が集めた孤立集落や避難所の情報を集約・整理し、効率的な物資輸送をサポートするシステムを提供。避難者を支援する介護支援者の管理にも力を貸した。
2024/04/10
-
リスク対策.com編集長が斬る!【2024年4月9日配信アーカイブ】
【4月9日配信で取り上げた話題】今週の注目ニュースざっとタイトル振り返り/特集:安全配慮義務
2024/04/09
-
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方