写真:後藤 究(以下同)

 近年、サイバー攻撃の中でも、特定の組織をピンポイントで狙った「標的型攻撃」が急増している。しかし、防御策はまだ完全には確立されていないというのが実情であり、企業はその対策に苦慮している。

 そこでITpro Activeでは、昨年に引き続き、標的型攻撃対策向けの製品選択支援セミナー「標的型攻撃への対策 ~脅威への対策製品の特長と製品選択のポイント~」を、2014年1月24日(金)に東京で開催した。

 セミナーでは基調講演として、ラックでナショナルセキュリティ研究所長を務める伊東寛氏(元陸上自衛隊システム防護隊初代隊長)が標的型攻撃の全体像を解説したほか、主要ベンダーが自社の対策製品・サービスの特徴を紹介した。最後に『日経NETWORK』の北郷達郎副編集長が、実際の事例を基にとるべき対策について解説した。

基調講演
攻撃者は効率を考え“弱い”企業を狙う
オリジナルな防御の仕組みとネット監視が重要に

 基調講演では、ラックの理事でナショナルセキュリティ研究所長の伊東寛氏が登壇した。サイバー攻撃について国内外の多くの事例を引用しながら、標的型攻撃の実態や危険なシナリオを解説。さらに、企業がとり得る対応策のヒントを示した。

ラック理事 ナショナルセキュリティ研究所長
(元陸上自衛隊システム防護隊初代隊長)
伊東 寛 氏

 伊東氏は冒頭、「サイバー攻撃は自分の会社とは関係がない、と思っているとまずい」と注意を促した。新聞で報道されている事件は全体のごく一部であり、ユーザーが思っている以上に、色々な攻撃が行われている。そして、サイバー攻撃を受けたユーザー企業は、顧客情報や事業計画を盗まれるといった被害を受けることになる。

 伊東氏によると、最近のサイバー攻撃には大きく二つの特徴があるという。一つは動機の変化である。従来の“愉快犯”に代わって、お金儲けが攻撃の目的となり、効率よく稼ぐことが可能なターゲットが狙われる。もう一つは攻撃者自体の変化である。個人ではなく、犯罪者集団や国家組織が攻撃の主体となっている。特に、情報収集を目的とする国家組織は、その目的を達するまでしつこく攻撃を続けるという。

 1980年代に個人のイタズラから始まったウイルス/ワームの攻撃は、2000年以降、営利目的となって組織犯罪化した。こうした組織犯罪の最先端が標的型攻撃であり、現在ではマルウエアの品質管理も徹底しているという。なぜなら、マルウエアの発注者は暴力団や犯罪集団であり、彼らに納品するソフトウエアにはバグが許されないからだ。

国家レベルでは戦争やスパイ活動にITを活用

 一方、国家レベルでは大規模な攻撃が目立つという。その代表が、2007年4月に起こった、エストニア共和国の政府機関などに対する大規模なサイバー攻撃である。エストニアはIT先進国であり、ネットワークに過度に依存していた。ここに大規模なDDoS(Distributed Denial of Service)攻撃が行われた。

 2008年の南オセチア紛争(ロシアとグルジアの戦争)でも、サイバー戦争が起こった。ロシアの民間人ハッカーがグルジアにサイバー攻撃をしかけたもので、攻撃側はWebサイトを通じて攻撃スクリプトを配布するなど、ITに詳しくない一般人でも攻撃に参加できるようにしたという。この攻撃ではサイバー封鎖も行われ、グルジアのインターネット接続回線は物理的に切断された。

 続いて2009年9月には、ダライラマ事務所のパソコンでスパイウエアが発見された。このスパイウエアを調べたところ、マイクで拾った音声を外国に送信していることが分かった。このときの感染のキッカケは、標的型メール攻撃だと言われている。

 2010年夏には、コンピュータウイルス「スタックスネット」を使ったイラン核施設への攻撃が起こった。この事件の特徴は、外部(インターネット)とつながっていない工場のコンピュータが被害を受けたことである。「クローズドシステムの安全神話は神話に過ぎないことが証明された」(伊東氏)。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。