検索
連載

脅威の変遷から見たサイバー攻撃の今、昔サイバー攻撃の今、昔(前)(1/3 ページ)

サイバー攻撃の目的、対象、手法は時代とともに変わります。本記事ではサイバー攻撃の今昔を比較することで、脅威のこれからを考えます。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

サイバー攻撃はなぜこれほどまでに深刻なのか

 金融業界ではオンラインバンキング被害が拡大しています。警視庁の発表資料によれば、2014年のオンラインバンキング関連の不正送金被害は、2014年5月9日時点で14億円を上回り、すでに2013年全体の被害総額を超えています。また、最近では、仮想通貨やPOSシステムもサイバー犯罪の攻撃対象になっています。共通していることは、「金銭目的」ということです。POSシステムから情報が詐取されたクレジットカードは、カード所有者が使用を停止するまで勝手に使われてしまい、カード会社、保険会社にまで金銭被害がおよびます。

 一昔前、トレンドマイクロでは、世界中で大規模なウイルス感染が発生した際、「レッドアラート」という形で、お客さまに注意喚起を行っていました。しかし、2004年を最後に、このレッドアラートは発信されたことはありません。この事実からも、大規模感染が減ってきたことは分かります。

 一方で、攻撃はますます巧妙化し、特定の組織や企業を狙う標的型攻撃が目立ち始めました。同じ不正プログラムを大規模に感染させて広く攻撃を仕掛けるのではなく、個々の標的に合わせて作り込まれた標的型攻撃により、重要情報や金銭が窃取されるようになってきました。

 「サイバー攻撃の今、昔」前編では、サイバー攻撃がどう変わってきたかについて、今と昔の脅威の変遷をそれぞれサイバー攻撃の「目的」「対象」「侵入/攻撃方法」の変化を、3つの章に分けて見ていきます。また後編では、セキュリティベンダーが取り組んできた、その変化する脅威に対する対策の技術革新を「ウイルス対策」「不正サイト対策」「スパム対策」「未知の脅威対策」から見ていき、IT管理者、端末使用者は、どんな脅威に対して、何をしなければいけないかを考えていきます。

サイバー攻撃の目的の変化

 最近のオンラインバンキングの被害額からも、金銭目的のサイバー犯罪が深刻化していることが見て取れます。最初に、目的の変化により攻撃と被害がどう変わってきているかを見ていきます。

“昔”――愉快犯、自己顕示、企業活動へのダメージ

 Windowsの脆弱性を利用して侵入する代表的な不正プログラムに「MSBlast」があります。インターネット上での蔓延が目的のこの不正プログラムは、2003年にネットワークを経由して、次々に感染被害を増やしました。脆弱性を突く攻撃をされた結果、組織への侵入、基幹システムのダウンやパスワードの窃取がされてしまうことはありますが、深刻な情報漏えいに至ったケースは確認されていませんでした。

関連記事

MSBlast対策で苦渋を味わうマイクロソフト(@IT)

http://www.atmarkit.co.jp/news/200308/21/ms.html


 かつてはWeb改ざんされた結果、自己顕示につながるメッセージが表示される攻撃や、データベースが改ざんされ、おかしなデータ表示を行ってWebサイトが使用できなくなる攻撃が散見されました。2000年には、官庁のWebサイトに対して、信用の失墜を目的とした改ざんが次々なされ、大きく報道されることもありました。これらは、サイバー攻撃の事実が露見し、ニュースとなることでサイバー攻撃者の自己顕示力を満足させことが目的で、現在のように不正サイトへ訪問者を誘導し、不正プログラムに感染させるといった攻撃は見受けられませんでした。

 被害の実態からみても、2004年に公開された情報処理推進機構(IPA)のリポートでは、算出コストが「システム復旧コスト」と「システム停止中の業務効率低下コスト」で算出されたことからも、攻撃の目的が情報や金銭でないことが分かります。

関連リンク

国内・海外におけるコンピュータウイルス被害状況調査 2004年4月(IPA)

http://www.ipa.go.jp/security/fy15/reports/virus-survey/documents/2003_calc_model.pdf


“今”――金銭目的および金銭につながる重要な情報の窃取

 昨今の標的型攻撃では、脆弱性を突く攻撃によってネットワークに侵入し、その組織が所有する情報が攻撃者によって精査され、個人情報や口座情報のような機密情報を盗むことが目的となっています。また、長期間ネットワーク内に侵入し、次の攻撃のための踏み台としての利用を目的にする場合もあります。

 Web改ざんは、サイト運営自体を侵害するためではなく、ウイルス拡散サイトへの誘導を行うため、とその目的が変わってきました(図1)。そのため、Web改ざんに気づかないユーザーが、次々にウイルス拡散サイトで感染被害に遭う結果となります。

 改ざんされたサイトは見た目上特におかしな点があるわけではないため、そもそも正規サイトに訪問しているユーザーにとっては、まさかその正規サイトが改ざんされているとは疑ず、感染していることすら気づかないため、その結果、深刻な実被害に直面する事態に陥ります。


図1 2013年正規Webサイト改ざんの目的内訳(2014年2月トレンドマイクロ調べ

 2013年度のIPAのリポートにおいて、「サイバー攻撃による被害」の項目では、従業員300人以上の企業において、Webサイト改ざんが45.2%にのぼり、また、Webサイトからの情報漏えいの被害が9.7%もあったとされています。このことからもサイバー攻撃の目的が“情報の詐取”に変化してきたことが見て取れます。

関連リンク

2013年度 情報セキュリティ事象被害状況調査 報告書(IPA)

http://www.ipa.go.jp/files/000036465.pdf


 サイバー攻撃の目的において、もちろん、自己顕示ということがなくなっているわけではありません。ハクティビズムのような宣伝活動においても、インターネットは非常に有効です。しかし、攻撃の大半は金銭や、金銭につながる情報の詐取に変化してきているのです。

 目的が自己顕示から金銭目的に変わるにつれて、攻撃の対象も変化してきました。次章では、サイバー攻撃における対象の変化を見てみます。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る