この記事は会員限定です。会員登録すると全てご覧いただけます。
2月に入り、2023年の「サイバーセキュリティ月間」がスタートしました。これは内閣サイバーセキュリティセンター(NISC)をはじめとした政府機関や各種団体がサイバーセキュリティの啓発を目的とし、毎年2月に集中的に実施するイベントです。
これに合わせて内閣官房からもメッセージが公開されていますが、そこで触れられている通り、サイバー攻撃は社会や経済にも大きな影響を与えるようになりました。今後、組織と個人にはますますセキュリティ対策が求められるようになるでしょう。
NISCはサイバーセキュリティ月間のスタートに併せて、個人や組織向けに「サイバーセキュリティ対策9カ条」という基本的なセキュリティ対策を公開しています。以下の9つのチェックポイント(9カ条)を見直し、セキュリティをいま一度、「自分ごと」として考えてみましょう。
こちらも恒例ですが、2023年1月末には情報処理推進機構(以下、IPA)が発表する「情報セキュリティ10大脅威」の2023年版が公開されました。各セキュリティ分野で活躍する識者によって、個人部門、組織部門に分けて注意すべきサイバー脅威をピックアップするというものです。では、まずはその脅威ランキングをチェックしてみてください。
実は今回の順位については個人部門、組織部門ともに大きな変化はありません。個人部門の10位にランクインした「ワンクリック請求等の不当請求による金銭被害」および組織部門の10位に入った「犯罪のビジネス化(アンダーグラウンドサービス)」を除けば、2022年の10大脅威がほぼ2023年も継続しています。
ただ、毎年の10大脅威の発表は順位の変動を議論するものでもありません。下位だからといって対策を怠っていいかといわれるとそうではなく、ランキング圏外の脅威を含めてしっかりとセキュリティ対策を講じる必要があるでしょう。
筆者としては、同ランキングに掲載されている脅威に大きな変化がないことは少々憂慮すべき事態だと考えています。なぜなら脅威に変化がないということは、講じてきたセキュリティ対策が有効ではなかったということを意味するからです。つまり、今までと同じサイバー攻撃が相変わらず幅を利かせ、被害が減らない状態だということです。
その観点で10大脅威をチェックすると、第1位は前年と変わらず「ランサムウェアによる被害」でした。昨今話題になるような大きなランサムウェア被害は、関連組織やメンテナンスのために用意したVPN装置の脆弱(ぜいじゃく)性をきっかけに侵入された結果、情報を盗まれて暗号化されるという流れが多くなっています。これは言い換えると、第1位のランサムウェアによる被害だけでなく「サプライチェーンの弱点」を突かれ、標的型攻撃レベルの内部偵察を受け、最終的に情報が漏えいしたということです。その過程にはVPNや内部サーバ、エンドポイントの脆弱性も利用されているでしょう。
そう考えると、今のサイバー攻撃は単体の脅威を突くというよりも、10大脅威に掲載されている脅威を複合的に組み合わせていると考えた方がいいでしょう。つまり10大脅威に掲載されるレベルの脅威のうち、対策されていないものが一つでもあれば、それを起点にこじ開けるようにサイバー攻撃が実行されるリスクがあります。
10大脅威に変化がないため、初報をスルーしてしまったという方もいるかもしれませんが、昨年とほぼ同内容だからとスルーしても構わないほど全てに完璧に対策できている企業はどのくらいあるでしょうか。もう一度ランキングを見直し、これまで国内で起きているインシデントと照らし合わせて、自社の対策が十分かどうかを考えてみましょう。
10大脅威のランキングに変化がないということは、現時点においてサイバー攻撃者が革新的な進化を遂げていないとも言えます。であれば「サイバーセキュリティ対策9カ条」といった基礎を固めることこそが、10大脅威で示された脅威群から企業組織を守る手段になるはずです。
しかしサイバー攻撃者は金銭を得るためなら、私たちが驚くような手法を手間をかけて実行してくる可能性が高いと見るべきでしょう。最近では、ネットショップ作成サービスの「BASE」が2023年1月に注意喚起を発表しました。一見すると、よくある「不審なメール」に関しての注意喚起なのですが、よくよく読むとちょっと怖い狙いが見えてきます。
発表によると、これはネットショップを作成した「管理者」を狙い撃つ巧妙なフィッシングメールです。システムエラーがあったという問い合わせを送り、そこに書かれた偽のWebサイトのURLに、ログインIDおよびパスワードを入力させる手法を使っています。
この攻撃はBASEのショップ運営管理者のみを狙った「標的型攻撃」で、管理者パスワードを奪った後、盗んだ顧客情報を基にショップを装ってサービス利用者にカード情報を再入力させるフィッシングメールも送っているようです。
10大脅威にも「標的型攻撃による機密情報の窃取」が第3位(前年2位)にランクインしています。しかし標的型攻撃が従来の「大企業や重要インフラを狙い撃ちする攻撃」という認識のままだと、なかなか本件を想像できないのではないでしょうか。その意味では10大脅威のランキングだけではなく、その項目が指し示す内容がアップデートされているかどうかも考える必要があるでしょう。
10大脅威発表後に公開される「セキュリティ対策の基本と共通対策」(2月下旬公開予定)、「活用法」(2月下旬公開予定)、「知っておきたい用語や仕組み」(5月下旬公開予定)も合わせて活用したい資料です。前年との違いがないから気にしなくてよいということはありません。逆に変わらなかったことの意味がどこにあるか、自分なりに考えてみるのもよいのではないでしょうか。
サイバー脅威は「適切に怖がる」ことが重要とよく言われます。10大脅威とサイバー攻撃を受けた企業のレポートを読み解くことで、実際に使われている攻撃テクニックがどのようなものかを知ることができますが、よく読むと意外と単純なテクニックの組み合わせで、あっと驚く効果や被害が生み出されていることも分かるでしょう。
上記のようなフィッシング詐欺がいまだに流行していることを考えると、2023年もセキュリティの主人公はセキュリティ管理者でも経営者でもなく「ふつうの私たち」であることが分かるはずです。ぜひセキュリティに関係がないと思っている方も「サイバーセキュリティ9カ条」を確認し、まずは手元にあるスマートデバイスを守ること、サイバー空間を安全にするためにできることを考えてみてほしいと思います。
Copyright © ITmedia, Inc. All Rights Reserved.