今、エバンジェリストが振り返る 「WannaCryは、そこまで騒ぐべき事件ではなかった」セキュリティリサーチャーからの提案(前編)(3/4 ページ)

» 2017年12月14日 08時00分 公開
[宮田健ITmedia]

 辻氏はこの1件で得た教訓を、次のように説明する。「時系列を整理すると、2017年1月にハッカーグループのThe Shadow Brokersにより攻撃コードが明らかになります。その後、3月15日に脆弱性を修正するパッチが公開されました。WannaCryは、5月に大々的に話題になりましたが、2カ月以上の猶予の間にパッチが適用されてさえいれば、ここまで大騒ぎにはならなかったのではないかと思うと、とても残念です」(辻氏)

■「WannaCry」が広がった経緯

日付 概要
2017年1月8日 The Shadow Brokerより攻撃コードの存在発表
3月末〜4月末 第1次 Wanna Cry攻撃キャンペーン(メール経由)
3月15日 MS17-010公開(脆弱性の修正)
4月14日 The Shadow Brokerより攻撃コード公開
5月12日 第2次 Wanna Cry攻撃キャンペーン(MS17-010利用)
6月中旬 第3次 Wanna Cry攻撃キャンペーン(MS17-010利用)

 では、私たちはどのような対策が必要だったのだろうか。辻氏はOS、アプリケーションの「脆弱性の修正」、基本的な「マルウェア対策」、どのように外部とつながる可能性があるかという「ネットワーク構成の把握」が必要だと述べる。その上で「これを言われて、皆さんもしかしたら『今さら?』と思ったりしませんでしたか?」と来場者に問いかけた。

 「内部のネットワークに入り込まれなければ大丈夫だとしても、たった1つでも外からの口が開いたままならば、WannaCryのようなワームが入り込んできます。『ネットワーク構成を把握すべし』というのは分かっていても、なかなかできません。新しいこと、新しい技術を学ぶことも重要ですが、その土台も重要なのです」(辻氏)

 そして、事後対策として同氏は「バックアップ」と「身代金への対応」という2つのポイントを指摘する。

 「まずはバックアップ。ほとんどの企業がしているとは思いますが、“元に戻す”自信はありますか? マニュアルや手順書は、最新のものにアップデートしていますか。そして、戻す時間がどれだけかかるか把握していますか? もし、これらの問いに自信を持って答えられないなら、今すぐバックアップの訓練をしたほうがいいでしょう。

 もう1つのポイントは、身代金を払うかどうかです。決して支払えとは言いませんが、絶対に支払うなとも言えません。支払う“可能性”について、あらかじめ考慮し、準備しておくことが重要でしょう。もちろん、支払わなくてもいいように、バックアップなどの基本を守り、情報を把握しておくという“土台”をしっかり整備した上での話です」(辻氏)。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ