辻氏はこの1件で得た教訓を、次のように説明する。「時系列を整理すると、2017年1月にハッカーグループのThe Shadow Brokersにより攻撃コードが明らかになります。その後、3月15日に脆弱性を修正するパッチが公開されました。WannaCryは、5月に大々的に話題になりましたが、2カ月以上の猶予の間にパッチが適用されてさえいれば、ここまで大騒ぎにはならなかったのではないかと思うと、とても残念です」(辻氏)
■「WannaCry」が広がった経緯
日付 | 概要 |
---|---|
2017年1月8日 | The Shadow Brokerより攻撃コードの存在発表 |
3月末〜4月末 | 第1次 Wanna Cry攻撃キャンペーン(メール経由) |
3月15日 | MS17-010公開(脆弱性の修正) |
4月14日 | The Shadow Brokerより攻撃コード公開 |
5月12日 | 第2次 Wanna Cry攻撃キャンペーン(MS17-010利用) |
6月中旬 | 第3次 Wanna Cry攻撃キャンペーン(MS17-010利用) |
では、私たちはどのような対策が必要だったのだろうか。辻氏はOS、アプリケーションの「脆弱性の修正」、基本的な「マルウェア対策」、どのように外部とつながる可能性があるかという「ネットワーク構成の把握」が必要だと述べる。その上で「これを言われて、皆さんもしかしたら『今さら?』と思ったりしませんでしたか?」と来場者に問いかけた。
「内部のネットワークに入り込まれなければ大丈夫だとしても、たった1つでも外からの口が開いたままならば、WannaCryのようなワームが入り込んできます。『ネットワーク構成を把握すべし』というのは分かっていても、なかなかできません。新しいこと、新しい技術を学ぶことも重要ですが、その土台も重要なのです」(辻氏)
そして、事後対策として同氏は「バックアップ」と「身代金への対応」という2つのポイントを指摘する。
「まずはバックアップ。ほとんどの企業がしているとは思いますが、“元に戻す”自信はありますか? マニュアルや手順書は、最新のものにアップデートしていますか。そして、戻す時間がどれだけかかるか把握していますか? もし、これらの問いに自信を持って答えられないなら、今すぐバックアップの訓練をしたほうがいいでしょう。
もう1つのポイントは、身代金を払うかどうかです。決して支払えとは言いませんが、絶対に支払うなとも言えません。支払う“可能性”について、あらかじめ考慮し、準備しておくことが重要でしょう。もちろん、支払わなくてもいいように、バックアップなどの基本を守り、情報を把握しておくという“土台”をしっかり整備した上での話です」(辻氏)。
Copyright © ITmedia, Inc. All Rights Reserved.