アカマイテクノロジーズは2月21日、ランサムウェアの動向と対策に関するメディア向けセキュリティセミナーを開催、海外や日本国内におけるランサムウェアの動向について説明を行った。
IPA(情報処理推進機構)の「情報セキュリティ10大脅威 2023」によると、現在日本で最も警戒すべきサイバー脅威はランサムウェアによる被害となっている。ランサムウェアによる被害は2021年から3年連続1位となっており、サイバー攻撃者はランサムウェアを最終的な収益化の手段と位置付けている。
一方で、サプライチェーンの弱点を悪用した攻撃(第2位)や標的型攻撃による機密情報の窃盗(第3位)など、さまざまな脅威がランサムウェアにつながる途中手段として利用されている。
そもそもランサムウェアとは、企業や政府など組織のサーバやクライアント端末上のデータを見られないように暗号化し、その復号を条件にランサム(ransom=身代金)として金銭や暗号資産を要求するマルウェアのこと。
記憶に新しいのが、大阪急性期・総合医療センター(大阪市住吉区)のランサムウェア事件だ。同センターはランサムウェアによる攻撃を受け、システム障害が発生し電子カルテが使用できなくなった。その結果、外来診療や各種検査の停止を余儀なくされ、復旧には2カ月を要した。
公開資料によると、ランサムウェアの侵入口は給食委託事業者のVPN装置だった。その後、ネットワークの探索により、給食委託事業者のサーバやNAS(ネットワークアタッチトストレージ)にも侵入。最終的には同センターのネットワークにある電子カルテシステムへの侵入にも成功し、ランサムウェア攻撃を実行したかたちだ。
同セミナーに登壇したシニアリード プロダクトマーケティングマネージャーの金子春信氏は、「ランサムウェアの入口は多様化かつ高度化している。企業・組織では、侵入されていることを前提とした対応が必要不可欠だ」と、警鐘を鳴らす。
一方、海外ではサイバー防御において、ネットワークセキュリティに対する優先度が高まっている。特に、先述したランサムウェア被害の対策となるネットワークのセグメンテーション(分割)が注目を集めているという。
「マイクロセグメンテーションは、船体の破損箇所を隔離して、浸水を食い止めるために造船業界で古くから用いられている手法に似ている。ネットワーク内部の横移動による被害を最小限に抑えることができる技術だ」と、プロダクトマネージメントディレクターのイゴール・リブシッツ氏は説明した。
マイクロセグメンテーションは、ネットワークのそれぞれの区画に柔軟なセキュリティポリシーを付与することで、マルウェアの行動を抑制するといったイメージだ。仮に初期侵入に成功してもマイクロセグメントに封じ込められて行動できない。先述した大阪急性期・総合医療センターを例にとると、給食委託事業者のVPN装置への侵入を許してしまったとしても、ネットワークの壁がサーバやストレージへの侵入を防ぐ。
またネットワークを細分化することは、ネットワークの可視化にもつながる。マイクロセグメンテーションでは、ネットワークをセグメントする以前に可視化することができ、OS上にインストールされたエージェントによって、通信の送信元と宛先をすべて把握することができるからだ。
イゴール氏は「ひとたびランサムウェアがネットワーク内に入ってしまうと、その後の伝播はとても簡単。見えないものを守ることは非常に難しいため、ランサムウェアへの対策としては可視化がカギとなる。最初の患者はだれなのか、どこから攻撃は始まったのか、ネットワーク内部では何が起ころうとしているのかを知ることが重要だ」と語っていた。