サイバー攻撃は「防ぎきれないもの」と心得る
ウェビナー後半では、山岡氏ほか3名のサイバーセキュリティの専門家によってパネルディスカッションが行われた。モデレーターは一般社団法人ソフトウェア協会 理事の萩原 健太氏が務めた。
萩原氏は、IPA(情報処理推進機構)の「情報セキュリティ10大脅威 2021」を引き合いに出しつつ、「企業におけるサイバー被害はほぼ標的型かランサムウェアによるもの、というのがここ数年の傾向と言える。数年続いているからこそ、今、ランサムウェアについて学ぶことに意義がある」と話す。
話題は昨今のインシデントに移り、GSX 常務取締役の与儀大輔氏がランサムウェア被害の具体例を紹介した。製粉大手のニップンが受けたサイバー攻撃では、外部専門家に調査を依頼したもののデータ復旧の有効な手段がなく、事前にBCP(事業継続計画)も策定されていたが、「想定していた事態を大きく上回る状況」だった。地方の大手企業グループ会社では、ランサムウェアの攻撃で給与支払いに関わるシステムも暗号化され、従業員に給与が支払えない状態に陥る例もあったという。
そのうえで、与儀氏は「昨今のサイバーセキュリティの攻撃は『防ぎきれないもの』となりつつある。そのため、攻撃を受ける前提で設計される『駆逐艦』と同様の発想で、サイバー攻撃が顕在化しても企業活動に支障がないネットワークとシステムの設計・開発・運用が必要だ」と語った。
「ランサムウェアの傾向/身代金の傾向」のテーマでは、BBSec セキュリティサービス本部 本部長 兼 PFI責任者の齊藤義人氏が、RaaSを提供するハッカー集団の動向を明かした。ポイントはマネタイズだ。齊藤氏は、「ランサムウェア攻撃は利益を得ることが目標であるため、攻撃しようとする企業を事前に調査する点が特徴だ。例えば、最初の侵入の段階で、グループ企業で何が起きているか、どのような保険に加入しているかなどを見てから、次のアクションに移すようになっている」と明かす。
加えて、齊藤氏はランサムウェアの感染対策の見直しにも言及した。「バックアップの重要性は認識されているが、バックアップサーバもネットワークにつながっているケースが多く、適正な運用かどうか、見直す必要があるだろう。バックアップはバッチ制御して、別のクラウドに置く。また、バックアップ内容は無意味化して保管するなど、複合的な対策を実施するとハッカーも狙いにくくなるのではないか」と齊藤氏。
社内人材を巻き込む「インサイダー協力型」も登場
ランサムウェアの種類について、日本ハッカー協会 代表理事 合同会社エルプラス 代表社員の杉浦隆幸氏は、「Windowsファイル暗号化・送信」「Android ロックアプリ」「WebDB暗号化」「VPN侵入型」に加えて、「インサイダー協力型」の登場に警鐘を鳴らす。インサイダー協力型とは、攻撃予定の企業の従業員に対して、身代金の一部の支払いと引き換えにログイン情報などを要求するものだ。
「米国ではインサイダー協力型による攻撃が発生しており、これが増えると企業側はランサムウェア攻撃の防ぎようがなくなる。特に最近はテレワークなどで勤務実態を把握しにくいため危険だ。システム管理者が標的になったら、被害が拡大しかねない」と杉浦氏。
ランサムウェア感染後、仮に身代金を支払うことになった場合、基本的にはビットコインでの支払いが要求される。だが、企業でビットコインの取引所のアカウントをすでに開いているケースはそうない。杉浦氏は、身代金支払い後の対応についても言及した。
「例えば、ビットコインの取引口座を開くから1週間欲しい、というリクエストに対応するAffiliatorもいるので、口座開設で時間的猶予を作り、その間に対応策を考えるという方法も取れるのではないだろうか。実際に支払っても、ビットコイン取引所に『犯罪に使われる可能性があるので換金不可にしてほしい』と通達することで、換金を防げる」(杉浦氏)