このページの本文へ

前へ 1 2 次へ

「ランサムウェアの多様化」「サイバー戦争」など、セキュリティ企業の2017年予測を読む

2017年の脅威はこうなる!11社予測まとめ《ランサムウェアほか編》

2017年01月19日 07時00分更新

文● 大塚昭彦/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

キーワード「サイバー戦争」:インフラ破壊、スパイ、プロパガンダ

 いまや国家間のサイバー攻撃も目新しい話題ではなくなってしまった。昨年の米国大統領選挙において、ロシアが大規模なサイバー攻撃を仕掛け、さまざまな手法で選挙結果に影響を及ぼそうとした(と言われる)事件は、その狙いの大きさもさることながら、大国が主体となったサイバー戦争があからさまに実行されるという、大きな時代の変化を感じさせるものだった。

 「サイバー戦争」というキーワードでまず思い起こされるのは、敵対する国の重要インフラに対するサイバー攻撃だろう。2010年にアメリカとイスラエルが引き起こしたStuxnet事件、2015年末にロシアが引き起こしたウクライナ大停電など、重要インフラへの攻撃によって社会生活の混乱や産業活動の停滞が引き起こされ、大きなダメージを被ることを、わたしたちはすでに目の当たりにしている。今後、前回記事で触れたIIoT(インダストリアルIoT)の普及も、この動きを後押ししていくだろう。

 ただし、サイバー戦争における攻撃手法はそれだけではない。「サイバースパイ活動」や、SNS/Webメディアを通じた「プロパガンダ(偽情報、謀略情報の流布)」もまた、サイバー戦争においては常套手段となっており、実際にそうした攻撃も活発化しているようだ。

 国家間のサイバースパイ活動としては、敵対国の政策や軍事、重要産業などにかかわる機密情報をひそかに盗み出す(盗聴する)だけでなく、機密やプライバシーを積極的に「暴露」して、敵対国に混乱を引き起こすような攻撃も考えられる。たとえば米大統領選の最中に、米民主党全国委員会(DNC)のサーバーから盗み出されたメールが公開された事件は、こうした暴露攻撃で選挙戦に何らかの影響を与えようとしたものではないかと推測される。

WikiLeaksは昨年7月、米民主党が大統領候補を指名する直前に1万9000通を超える内部メールを公表した(画面はWikiLeaksより)

 カスペルスキーでは、こうした暴露攻撃が2017年も増加することを予測しており、さらには攻撃者が、入手した情報を改竄したうえで公表することで、より大きな混乱を引き起こそうとするだろうと予測している。

 「2016年は、攻撃目的で窃取された情報が白日の下に晒される事態を、全世界が真剣に受け止めるようになりました。2017年も同様の攻撃が増加する見込みです。攻撃者は窃取した情報を改竄したり部分的に開示し、そのようなデータを事実として積極的に認めようとする人々の意思を悪用する可能性があります」(カスペルスキー)

 ファイア・アイでは、ロシアや中国を中心とした2017年のサイバー戦争の予測において、中国は米国との協定に基づき、米国(の企業や組織)へのサイバースパイ活動を抑制する一方で、日本を含む米同盟国へのスパイ活動は継続していると述べている。

 「中国は米国以外の、たとえば日本やオーストラリア、韓国といった国々を、引き続きサイバースパイ活動のターゲットとしています。地政学的な動向と連動しながら、この脅威は来年〔2018年〕まで続くでしょう」「中国やロシア(そしてイランや北朝鮮)以外の多くの国々も、サイバースパイ活動を実行したいと考えています」(ファイア・アイ、原文は英文)

 一方、トレンドマイクロでは、2017年はサイバープロパガンダが「定着化」する年になるとしている。米大統領選の際には、扇情的な内容の「偽ニュースサイト」が多数現れ、そのコンテンツがSNSで大量に拡散された。もっともらしい体裁で人目を引くショッキングなコンテンツを垂れ流すことで、人間心理に潜む“脆弱性”を突く攻撃だったと言える。

 今回のケースでどこまで特定の国家が関わっていたのかは不明だが、少なくともこうしたサイバープロパガンダが成功しうる環境がすでに整っていることは確かだ。

 「今後、こうした手段を駆使して世論を操作するグループが成果を得るという状況が顕著になる可能性があります。2017年、ソーシャルメディアの『活用』、『悪用』、『乱用』はさらに増えてくるでしょう」(トレンドマイクロ)

 なおウォッチガードでは、2017年には国家間のサイバー戦争で民間人の「犠牲者」が出るだろうとコメントしている。サイバー戦争に取り組む国家がゼロデイ脆弱性を狙う攻撃を繰り広げており、それに民間の企業や個人が巻き込まれるという筋書きだ。

 またシマンテックやファイア・アイでは、今後さらに多くの国家がサイバー犯罪者を支援し、サイバー戦争に荷担させるようになるだろうと指摘している。

 「サイバー戦争において最も恐ろしいのは、こうした発展途上のサイバー兵力の多くが〔統制の効いた〕明確な軍事ドクトリンを欠いている点です。〔……〕もしも〔国家間の〕緊張が過度に高まった場合、お互いに、重要インフラや公共サービスを含めてダメージを与えるサイバー攻撃を開始しようと考えるかもしれません」(ファイア・アイ)

キーワード「進化する攻撃手法」:デジタル広告、機械学習、モバイル

 2017年も、デジタル広告はさまざまな側面から攻撃者に悪用されると予測されている。たとえば広告ネットワークを悪用したマルウェアの散布はこれまでも発生しているが、引き続き2017年もその手法を洗練させながら継続する。

 「偽の広告も蔓延しています。〔画面を埋め尽くすなど〕ユーザーの閲覧の邪魔になる広告ネットワークが増加し、マルウェアの散布や詐欺、調査など、様々な目的で利用されています。〔……〕多くのユーザーが利用しているサイトでこのような広告が表示されると大きな問題になります」(マカフィー、クレイグ・シュムガー氏)

 さらにカスペルスキーでは、攻撃者がターゲティング広告の技術(IPアドレス、ブラウザのフィンガープリンティング、閲覧傾向の把握など)をサイバースパイ活動に応用することを予測している。ターゲットとする特定個人だけを感染源のサイトにリダイレクトするような、一種の標的型攻撃がWebを介して可能になるからだ。

 次に、現在のIT業界で大きな注目を集めている「機械学習」のテクノロジーも、攻撃に利用されるようになることが予測されている。すでにセキュリティベンダーの多くが、機械学習の技術を取り入れて未知の脅威に対抗し始めているが、攻撃側もそれに同様の技術で対抗しようとしているわけだ。

 「機械学習を活用〔するセキュリティ製品は、……〕膨大なデータと大量の正規ファイルおよび不正ファイルを分析して分類することで、情報セキュリティの専門家が未発見の脅威を根絶するのに役立つパターンを認識します。ところが、サイバー犯罪者側も〔……〕機械学習を活用して高度化された新たなマルウェアが登場して、機械学習によるマルウェア対策に戦いを挑むようになるでしょう」(ウォッチガード)

 またマカフィーでは、標的型攻撃におけるソーシャルエンジニアリングを支える技術として、機械学習が使われると予測している。成功確率の高い攻撃ターゲットを選ぶ際に、大量漏洩した内部データやSNSなどから収集したデータを組み合わせ、機械学習によるフィルタリングを行うというものだ。

 「〔標的型攻撃の〕標的の選択に機械学習が利用されている可能性があります。対象選択の複雑な分析を行うツールがあり、機械学習アルゴリズムの構築に必要なデータも十分に存在しています。2017年は、機械学習の普及でソーシャル エンジニアリングの巧妙化が加速するでしょう」(マカフィー)

 最後に「モバイルデバイス」だ。RSAでは、この1年に発生したオンライン取引における不正行為の半数以上(60%)がモバイルデバイスから発生したものだったと述べ、今後もモバイルデバイスを利用した不正行為は急速に増えるだろうと予測している。

モバイル「から」のオンライン不正が増加していることをRSAでは指摘している(出典:RSA)

 もちろん、同時にモバイルデバイスは大きな攻撃ターゲットにもなる。チェック・ポイントでは、「企業にとって、モバイル経由のデータ侵害への対応が、セキュリティ上の重要な課題となるでしょう」と述べている。

* * *

 以上、今回はIoT以外に予想される2017年のセキュリティ脅威についてまとめてみた。

 本稿で取り上げることができたのは「新しい動き」が中心であり、従来からある脅威にも十分に注意しなければならないことはもちろんである。ただし、企業ITを取り巻く環境が大きく変化していること、そして攻撃者はより“割のいい”攻撃ターゲットや攻撃手法を常に模索していることは理解しておきたい。昨年と同じセキュリティ防御の手法が通用するとは限らないのだ。

 最終回となる次回は、2017年に各セキュリティベンダーが予測している、新たなセキュリティ防御の手法、そして日本国内の動向をまとめてみたい。

前へ 1 2 次へ

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード