セキュリティレベルが議論されることが多いのですが、これからは、悪い意味でのやばいハッカーレベルXに対応できるセキュリティ対策を・・・と議論されるべき時代です。そもそもハッカーの基本的な手口とは。ということで、いまさら聞きたいシリーズ。

ハッカーの手口

「まさかうちの会社に限って。」という意識が思わぬ金銭的損害と信用失墜をもたらしたりします。個人情報流出で蒼々たる企業の社長とCIOがテレビで神妙な顔をして謝罪会見していますね。これらの会見を見ると「あ~、またやられたか・・・。何回同じ失敗するんだろう。」と悲しくなります。しかし、まだこれは良い方で情報が流出していること自体に気づいていない企業もあるので、むしろこちらが大問題かもしれません。日本の製造業は世界の先端をゆく技術を持っている企業が多いので特に狙われています。

例えば、航空機の燃費改善に貢献する炭素繊維(カーボンナノチューブとシリコンカーバイト)は加工技術も含め東レが一手に開発生産していますし、三菱重工が建造する海上自衛隊の潜水艦の静粛性技術など他の追随を許しません。これらの技術は海外の企業はおろか軍事機関からも喉から手が出るほど欲しい情報となっています。

セキュリティのサービスを扱う弊社の立場から、今日はハッカーの手口ついて簡単に述べたいと思います。ただ、あまり詳細を記述するとハッカー活動を助長することになりますので概要を記載します。そんなの知っているよという方はスルーして頂いて良いでしょう。

どこの企業も会社の顔であるホームページをインターネット上に開いていますよね。ということは会社のシステム上の扉がインターネットに対して開かれているということになります。ハッカーは大まかに下記の手順で侵入してきます。右図ではポートスキャン・ツールを使ってポート番号/プロトコル/受付状態/サービス名(ssh/telnet/http等)を調べていますが、ポートスキャンを実行するとポートスキャン独特のログが出力されます。すると侵入先システム管理者に発覚する可能性が高くなるのでTelnetを使うケースが多いようです。

では企業はどう対策を打つのでしょうか?理論的には全てのポートを閉じるということになりますが、ホームページを開設している以上不可能です。インターネット向けのシステムと社内利用のシステムを物理的に分離するというのが次に考えられますが、ネットバンキング業務を行う銀行や通販を行う流通業、その他B to Cビジネスを行う企業は基幹システムとの連携は必須となり難しいところです。

従って対策としては、常に外部からのサイバー攻撃を監視し対策を打てる運用技術が求められます。営業効率を上げる分、サイバー攻撃による損害のリスクも併せ持つと割り切り、それなりの管理コストを覚悟するしかありません。これが現時点の答えになります。

おまけの話

右表の棒グラフは世界的なIT企業が調査機関を使って米国内で分析したITに関するセキュリティ・レベルの状況です。日本の企業に全てあてはまる訳ではありませんが、当たらずとも遠からずではないでしょうか。米国のペンタゴンも堅牢なIT要塞を築いていますが、それでも中国から昼夜を問わずサイバーアタックを受けており、外交問題に発展しています。

今は軍事衝突というよりもサイバー攻撃を仕掛けて敵国を弱体化するという戦いにシフトしています。そういう意味では見えない戦争が始まっているのかもしれません。一方日本を見れば10年前に比べれば大分セキュリティに対する意識は向上した観はありますが、企業は常に狙われていると考えた方が良いようです。

技術立国日本の企業が万一悪意のサイバー攻撃を受けて、生産ライン、受発注業務、配送業務、等が全て停止になったらどうなるのでしょう? もはや一企業の業務停止では済みません。サイバー攻撃ではありませんが、身近な例では熊本地震で生産が停止したホンダ二輪、アイシンからの部品調達が滞ったトヨタなど甚大な影響が出ました。サイバー攻撃が同時多発的に全国で起こると想定した場合、日本経済の観点からも企業のサイバー防衛責任は益々重くなっているのではないでしょうか?

本記事は、アイ・ユー・ケイが運営するブログ「つぶやきの部屋」を転載したものになります

(マイナビニュース広告企画:提供 アイ・ユー・ケイ)

[PR]提供: