え、「こんなとこ」にも影響? ランサム被害が日常化する今こそ考える“隙のないシステム”:半径300メートルのIT
最近ランサムウェア被害の影響が私たちユーザーの日常にまで浸食してきているように思えます。この原因はもしかしたら現行のシステム構成に課題があるのかも。そこで今回はランサムウェアに強い“隙のないシステム”とは何かを考えてみましょう。
先日、とある場所に取材で訪れたのですが、実はそこは直前に不正アクセス被害を報告していました。中のレストランで食事を済ませると、今はレシートが出せないとのこと。そのときはスルーしていましたが、同場所の別のレストランでも同様の対応をしており、どうやらこれが「不正アクセスの影響」であることに気が付きました。
この不正アクセス被害がランサムウェアによるものかどうかは分かりませんが、その影響はしっかりと利用者にも広がっていました。ただここで一つ疑問が浮かびます。レストランの会計業務にまで影響が広がるのはなぜなのでしょうか……。基幹システムとレシート発行システムが直結している? ここに現行のシステム構成の課題があるように感じます。今回はセキュリティ観点でシステムの“あるべき姿”を考えてみましょう。
ランサムウェア被害が日常にまで浸食 隙のないシステムをつくるには?
サイバー攻撃者は漏えいしたID/パスワードや、脆弱(ぜいじゃく)性、電子メールに添付したマルウェアなど何らかの方法でシステム内部に侵入します。
その後、社内ネットワークを探索し、同じように弱い部分を持つ端末に横展開し、ゴールであるデータベースや基幹系システムを侵害し、さらなる情報窃取を狙うのが定石です。もはや初期侵入を完全に防ぐのは困難と考えるのが当たり前になっていますので、感染後いかに速く検知し、拡大行動を止めれるかどうかがポイントです。そしてそれがEDR(Endpoint Detection and Response)やXDR(eXtended Detection and Response)が注目される理由の一つです。
もう一つ、ポイントとなるのはネットワークの探索を止めるための仕組みです。もし社内が全てのサーバにフラットな構成になっていたとしたら、従業員が使う端末から、最重要なデータが含まれるデータベースサーバに簡単にアクセスできることになります。
本来であれば直接つながる必要のないサーバなら、そこに関所となるような仕組みがあってもいいでしょう。その考え方が、ネットワークセグメントを細分化してその間のトラフィックを制御できる「マイクロセグメンテーション」です。理想としては、社内のネットワークは細かくセグメント化されているべきでしょう。
しかし「言うは易し行うは難し」というのがセキュリティ施策の典型例で、恐らくゼロトラストセキュリティを構築するのと同じくらい大変なのも事実。簡易的にでもこの仕組みが導入されていれば、被害も最小限にできていたであろう事例が多く観測できるはずです。
ここまで書いて、「そういえば……」と思い出したことがありました。かつて大規模な事故を起こしてしまった後、“厳しすぎる”仕組みを導入したある業界の事例です。
厳しすぎる自治体システムから学べること
それは自治体における強靭(きょうじん)化の仕組みです。自治体が住民の個人番号(マイナンバー)を扱うシステムでは、マイナンバー利用事務系や総合行政ネットワーク(LGWAN)につながるLGWAN接続系、そして電子メールなどを扱うインターネット接続系の3層に“分離”し、その間は通信させない/無害化させるといった仕組みをとっています。現在ではその運用負荷を軽減すべく、小規模の自治体には「α'モデル」といった緩和策も運用されており、こちらも日々進化しています。
自治体におけるランサムウェア被害はゼロではないものの、DDoS攻撃の被害や、サポート詐欺をはじめとするフィッシングの方が目立ち、システム全体が長時間ダウンするという話はあまり聞かないように思えます。もしかしたら、かつては厳しすぎるとされたこの三層構造の分離が効いているのかもしれません。
マイクロセグメンテーションの考え方は、ゼロトラスト・アーキテクチャの一部とされています。ゼロトラストへの移行を考えている組織も増えているかと思いますが、既に導入が完了している組織でも、かなりのランサムウェア被害を発生させている事例が出てきました。もしかしたらゼロトラストへの移行期、移行完了と思ったときこそが、最も隙が大きいタイミングなのかもしれません。
ネットワーク的に分離するということは、組織内の端末の状況を把握し、必要な通信、必要なアカウントを正しく認識する必要があります。この実施はそう簡単ではないことは理解しつつも、経営に影響があるレベルでの被害が発生している今、それでもやらねばならないタイミングだと考えています。
マルウェアが侵入し、不正アクセスが発生するのはもはや日常茶飯事となってしまいました。しかし、「なぜこの部分にも影響が」と、利用者レベルでも思ってしまう事例も増えてきています。侵入させない対策だけでなく「影響を最小限にする」ための施策こそが、今投資すべきポイントなのではないかと筆者は考えています。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
「社外メールは受信不可」 アサヒグループHDのシステム障害、原因はランサムウェア
アサヒグループホールディングスは2025年9月に報告したサイバー攻撃によるシステム障害について、ランサムウェアによるものだと明らかにした。障害の発生したシステムの遮断措置など被害拡大防止や復旧に向けた取り組みを進めているという。
「OS標準の無料アンチウイルス機能で十分」には条件がある
昔と違って、OSに標準搭載された無償のアンチウイルスソフトは進化しており、もはや有償製品をわざわざ導入する必要もなくなっています。ただ無償のソフトを使うなら少し注意しておきたい点も。今回はそちらを解説します。
7-Zipにリモートコード実行可能な2件の脆弱性 早急なアップデートを
ファイル圧縮ソフト「7-Zip」で、ZIPファイル中のシンボリックリンク処理の不備に起因する2件の深刻な脆弱性が報告された。任意コードの実行につながる恐れがあり、迅速なアップデートが推奨されている。
