感染に520日気づかず、“サイバー無策”で企業が滅ぶ――感染企業の6割が要求に屈する、経営者がセキュリティーの穴に

20161101 08
「ここから先は、特殊なソフトを使わないとアクセスできない。軽い気持ちで訪れると痛い目に遭うぞ」――。あるセキュリティー専門家は、本誌記者に対して強い口調で警告した。「ダークウェブには近付くな」と。インターネット上には、通常の検索エンジン経由では決して辿り着けない領域がある。ダークウェブもその1つ。利用者の身元を秘匿できる『Tor』と呼ばれるソフトでアクセスするのが一般的だ。ダークウェブは元々、政府の検閲に対抗するジャーナリスト等が利用していたが、今では犯罪者御用達の闇空間という側面が強まっている。銃や麻薬は勿論、違法に盗み出された個人情報や偽造カードまで、表の世界では決してお目にかかれない様々な商品がやり取りされている。そんなダークウェブで近年、急速に注目を集めている商品がある。サイバー攻撃に使う為の“武器”だ。「金持ちになりたくないか?」。今年8月上旬、ニコライ(仮名)と名乗る人物が『ツイッター』に書き込んだ。詳しい身元は不明だが、ダークウェブの住人であることは間違いない。書き込みによると、彼が運営する“ギャング”が共犯者を求めている。キャッチフレーズは“手軽にばら撒けて管理も簡単”。提供するサービスを使えば、誰でもサイバー空間でカネを稼げるという。ばら撒くのは“ランサムウェア”。“身代金”を意味する新種のウイルスだ。感染したシステムのデータを暗号化して、“人質”に取った上で、解除料を要求する。今年に入り被害報告が急増している手法である。ランサムウェアは、企業のシステムに致命的なダメージを与える。感染したパソコンは主要なファイルが暗号化され、起動すらできなくなる。そして、そのパソコンを踏み台にして、ネットワーク経由で感染を拡大。社内システムの重要データを次々と人質にしていく。仮に経理システムが感染したら、給与や商品代金の支払いが滞ってしまう。部品表が暗号化されて読めなくなれば、生産ラインの停止に直結する。単なる情報漏洩とは異なり、企業の業務が即座にストップしかねない。

20161101 06

20161101 09
データのバックアップを取っていない場合、人質に取られたデータを元に戻すには、暗号の解除キーが必要だ。これを自力で発見するには膨大な時間がかかる。追い込まれた企業は、止むに止まれず身代金を支払うことになる。これまで、ランサムウェアは主に英語圏で猛威を振るっていた。ところが今年に入り、日本企業が“カモ”にされ始めた。『トレンドマイクロ』に寄せられた国内企業の被害報告は、今年上期だけで1500件を突破。前年同期と比べて9倍に増えた。データを暗号化された企業の6割が、犯人の要求に応じたという。「身代金を支払っても、データが元に戻る保証は全くない」と、同社上級セキュリティーエバンジェリストの染谷征良氏は指摘する。それでも、被害を表沙汰にするより、内密に処理したがる日本企業が多い為、サイバー空間に巣くう犯罪者たちが味を占めた。その結果、日本向けの攻撃が更に増えるという悪循環に陥っている。前述のギャングが提供するのは『ランサムウェア・アズ・ア・サービス(RaaS)」と呼ばれるもの。素人でも“ワンクリック”で攻撃できる手軽さが売りだ。攻撃に必要なのは、相手のメールアドレスだけ。受信者が関心を持ちそうな文面を作成すれば、自動的にランサムウェアを送りつける。外国人でも日本語のメールを送信でき、文法のチェックも受けられる。ランサムウェアを生成するソフトもダークウェブで売られており、安いものなら1万円程度で入手できる。インターネットの闇空間で日々、大量に生み出される新種のランサムウェアを、ウイルス対策ソフトが即座に見つけるのは非常に難しい。ランサムウェアを送り付けたら、後は不注意な企業の担当者が添付ファイルをクリックし、感染するのを待てばいい。企業がギャングに身代金を払えば、メールアドレスを入力した利用者にその一部が分配される。セキュリティーソフト大手『カスペルスキー』の川合林太郎社長は、「末端構成員が危険を冒して元締めが肥え太るビジネスモデルはヤクザと同じ」と話す。末端構成員が収入を増やすには、より多くのランサムウェアを送りつける必要がある。1週間に50万円以上の身代金を獲得できたらその3割を、100万円以上なら5割を還元するといった報酬体系になっているケースが多い。ダークウェブへのアクセス手段さえ確保できれば、RaaSを利用するのにプログラミングの技術もITのスキルも必要ない。今やサイバー攻撃は、“サル”でもできるようになったのだ。ランサムウェア被害が顕在化しているのには理由がある。身代金を支払わせるには、感染したことを企業に知らせる必要があるからだ。

20161101 11
水面下では、全く逆の事態が進展している。インターネットの危険情報を収集する社団法人『JPCERTコーディネーションセンター』によると、情報流出やウイルス感染の報告件数は、2013年に2万9746件に達した。2011年から僅か2年で4倍に増えた計算だ。しかし、それ以降は一転して減少が続き、昨年には2万件割れ。今年9月までの報告件数も、前年同期を下回った。『サイバーディフェンス研究所』上級分析官の名和利男氏は、「攻撃側の進化に、多くの日本企業は追随できていない」と指摘する。防御能力が高まったので、被害が減ったのではなく、単に見つけられないから報告件数が減っているという訳だ。その象徴が『日本年金機構』である。昨年、“標的型メール攻撃”を受けて約125万件の個人情報を流出させたが、『内閣サイバーセキュリティセンター(NISC)』や警察から指摘されるまでそれに気付けなかった。機構職員がメールの添付ファイルを開いてから数日間、ウイルスに感染したパソコンは外部と不正な通信を続けていた。NISCというチェック機関があるだけ、年金機構は未だマシだったと言える。多くの企業では、サイバー攻撃を受けたことも、情報流出が続いていることも把握できないまま、被害が拡大している恐れがある。トレンドマイクロによると、日本企業の4社に1社は既に侵入を許している可能性がある。海外と比較しても、日本企業のガードは甘い。アメリカのセキュリティー会社『ファイアアイ』が、セキュリティー侵害を受けてから発覚するまでの平均日数を調べたところ、全世界平均が146日なのに対し、アジア太平洋地域では520日だった。「日本に限定すると、更に成績は悪くなる」(ファイアアイ)。攻撃されたことすら1年以上も気が付かないなら、対策のしようがない。日本企業は、サイバーセキュリティーに関して“無策”と言っても過言ではない。

20161101 13

20161101 12
サイバー攻撃が経営を揺るがすなら、適切な対策を打つのが企業トップの役目だ。しかし日本では、経営者こそがセキュリティーの“穴”になっている。「役員の感染確率は一般従業員の1.6倍」。こう述べるのは、『野村総合研究所』子会社の『NRIセキュアテクノロジーズ』サイバーセキュリティ事業開発部の西田助宏部長だ。同社は企業向けに毎年、標的型メール攻撃の模擬訓練を実施している。昨年度に実施した訓練では、役員がウイルス感染した添付ファイルを開封した率が20.8%に達し、一般従業員の12.8%を大きく上回った。機密情報に触れる役員ほど、情報の取り扱いには慎重であるべきだが、実態は逆となっている。アメリカでは2014年、4000万件のクレジットカード情報を漏洩させた小売り大手『ターゲット』のCEOが、引責辞任に追い込まれた。この事件が経営者の緊張感を高め、セキュリティー対策が加速した側面がある。対照的に、NRIの調査からは、役員ほどリスクに鈍感な日本企業の姿が浮き彫りとなる。経営者が“サイバー無策”だとどうなるか。その反面教師が、ベンチャー企業の『軒先』だ。同社は、駐車場を“貸したい”人と“借りたい”人を仲介するシェアリングサービスの旗手として、脚光を浴びていた。だが、セキュリティー対策を怠った結果、今年7月に利用者全員のクレジットカード情報が漏洩していた可能性が判明し、業務の全面停止に追い込まれた。先月に復旧したものの、売り上げは2ヵ月以上ほぼゼロだ。西浦明子社長は、「経営者として、こうした事態が起こると想定していなかった」と反省する。ターゲットや軒先のケースは、対岸の火事ではない。インターネットを無視して経営できる企業は最早存在しない。情報漏洩が『ベネッセホールディングス』や『JTB』の信頼を失墜させ、業績に影響を及ぼしたのは周知の通り。役員の1人がウイルスメールを開封したら、全社の業務がストップする恐れすらある。「次に狙われるのが貴方の企業でない」とは言い切れないのだ。対象はパソコンやサーバーだけではない。“IoT(モノのインターネット)”時代、あらゆる機器が狙われている。 (取材・文/本誌 小笠原啓・シリコンバレー支局 中田敦・島津翔)

20161101 0720161101 1020161101 1420161101 15


キャプチャ  2016年10月31日号掲載

スポンサーサイト

テーマ : ITニュース
ジャンル : ニュース

轮廓

George Clooney

Author:George Clooney

最新文章
档案
分类
计数器
排名

FC2Blog Ranking

广告
搜索
RSS链接
链接
QR码
QR