ニュース
» 2011年06月03日 11時55分 公開

脅威の予兆をチェックできるか:知的財産や原子力施設も標的に、サイバー攻撃の傾向と対策を聞く (1/2)

1億人超の個人情報流出事件が発生するなど、企業や組織を狙ったサイバー攻撃の脅威が深刻さを増している。「APT」と呼ばれる近年の攻撃の特徴と対策とは、どのようなものか。

[國谷武史,ITmedia]

 4月に明らかになったソニーのPlayStation Networkに対する不正アクセスでは、7700万人以上の個人情報が流出した。その後もグループ企業での情報流出が次々と発覚し、流出規模はのべ1億人を超える事態になった。企業や組織を狙うサイバー攻撃が深刻な問題となっている現状について、米McAfee セキュリティ ストラテジストのトラルブ・ディロ氏らに聞いた。

McAfee セキュリティ ストラテジスト トラルブ・ディロ氏

 「ソニーでの事件は非常に大きな問題だが、見方を変えると、この規模でよく収まったとも言える。より深刻な事態が起きる可能性もあった」(ディロ氏)。これまでのサイバー攻撃は、主に金銭につながる個人情報やクレジットカード情報などを盗み出すケースが多い。ソニーの事件もこれに該当するが、ディロ氏は個人情報などに加えて、知的財産などの機密性の高い情報を狙う攻撃や、重要インフラの破壊を狙った攻撃が増加していると警鐘を鳴らす。

 企業や組織に深刻な被害をもたらすサイバー攻撃を、ITセキュリティ業界では「APT(Advanced Persistent Threat=高度で執念深い脅威」と呼ぶ。国内では2010年12月に情報処理推進機構が「新しいタイプの攻撃」と名付けて、その危険性を指摘。APTが注目されるきっかけとなったのが、同年7月に発覚した「Stuxnet攻撃」だ。

 Stuxnet攻撃は、Microsoft WindowsやSiemensのSCADAシステムなどに存在した脆弱性を悪用する不正プログラムによって、電力やガス、水道などの重要インフラや工場の生産ラインといったシステムを制御する装置の不正操作を狙った攻撃である。特徴的なのは、不正プログラムの侵入と拡散の経路だ。標的となったシステムは、汎用製品を中心に構成されているものの、一般的な企業や組織に比べてクローズドなネットワーク環境で運用されているため、外部からの不正侵入の危険性は低いとされてきた。

 だが、欧米のセキュリティ関連機関や企業が連携してStuxnet攻撃の分析を進めた結果、攻撃は非常に高度な技術を持った組織によって仕掛けられたことが分かった。攻撃側は、インターネットや電子メールなどを使って標的とするシステムの関係者を巧妙にだまし、その人物のコンピューターを不正プログラムに感染させた。その時点で不正プログラムが目立った活動を起こすことはなく、ユーザーは気づかないまま、USBメモリなどに不正プログラムが潜んでいるデータをコピーしてしまう。USBメモリがインフラシステムに接続されると、不正プログラムが感染を広げる。

 Stuxnet攻撃によって、実際に深刻な被害が発生することはなかったが、その後の調査でStuxnet攻撃の最終目的はイランの原子力施設を暴走させることにあったとする見解が示された。欧米では、各国の政府機関がAPTを国際テロに相当する脅威と見なすようになった。

 ディロ氏がソニーでの事件を「よく収まった」とする意味は、今回の事件規模に至ってもソニーはサービスを順次再開させているという事実である。情報を流出させられた顧客はもちろん、ソニーにも大きな損失が発生したが、ディロ氏は「仮に同社が一切の事業を継続できなくなるような極めて重要な情報が狙われていたらどうであったか」と話す。

 APTと呼ばれる近年のサイバー攻撃は、標的となった企業や組織、さらには市民社会そのものが存亡に危機に立たされてしまう脅威となっている。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ

マーケット解説

- PR -