企業を取り巻くサイバー脅威

2016年4月27日

コンピューターウイルスが初めて現れてから、25年以上が経過しました。以来、脅威の性質は大きく変化し、現在はかつてないほどに複雑化し、被害も深刻になっています。

現在、企業を取り巻くサイバー脅威の状況はどのようなものでしょうか。

threat-landscape

セキュリティ懸念と攻撃件数の増加

Kaspersky Labでは毎年、企業を対象にITリスクのグローバル調査を実施しています。近年の傾向としては、モバイルデバイスの増加やクラウドサービスの普及、SNSの業務利用などによるワークスタイルの変化が、セキュリティ上の懸念をもたらしていることが浮き彫りになる結果が出ています。2015年の調査では、「セキュリティ侵害の防止と対処」を一番の関心事に挙げた企業が50%に及びました。大企業ほど、関心があると答えたパーセンテージが高い結果となっています。

また、調査時点から過去12ヶ月間にマルウェア感染やフィッシング攻撃など何らかの社外に起因するインシデントを経験したと回答した企業は90%、46%の企業は攻撃件数が増加したとしています。

攻撃者の動機とマルウェアの変化

近年のサイバー攻撃は、金銭やデータの窃取を主な動機としており、攻撃対象を絞り込む傾向にあります。

現在最もよく見られるタイプのマルウェアは、トロイの木馬です。攻撃の尖兵として最初にコンピューターに感染させ、攻撃者の意図に合わせてさまざまな働きをします。潜入先のコンピューターからデータを外へ転送することもあれば、別の機能を持つマルウェアを追加ダウンロードする場合もあります。

ランサムウェアは、身代金要求型のマルウェアです。コンピューターへのアクセスをブロック、ファイルを暗号化などした上で、ブロックや暗号化を解く代わりに金銭を要求します。作成も比較的容易で犯罪者にとって収益性の高い方法であり、ランサムウェアによるインシデントが増加しています。

スマートフォンの普及により、モバイルプラットフォーム上にデータが蓄積されるようになりました。攻撃者がそれを見逃すはずはなく、モバイルプラットフォームを狙うマルウェアの数が現実に増加しています。当社製品がブロックしたマルウェア攻撃の件数は、2014年時点で130万を超えています。

マルウェア拡散方法

一見無害な正規サイトへ密かにコードを書き込み、サイトにアクセスした人のコンピューターへマルウェアを自動的にダウンロードする手口(ドライブバイダウンロード)は、マルウェア拡散の一般的な手法です。また、メールに悪意あるファイルを添付する手口はこれまでもありましたが、取引先や内部関係者を装ってもっともらしい文面で送られてくるなど、内容が洗練されてきました。SNSを通じた拡散が見られるのも、近年の特徴です。

ソフトウェアの脆弱性を突くエクスプロイトも、マルウェア拡散に使われます。特に、「ゼロデイ」と呼ばれるエクスプロイトは、開発元も気付いていない脆弱性を突くもので、パッチの適用では追いつきません。

信頼できるソフトウェアは、正規の認証機関が発行するデジタル証明書を備えていますが、デジタル証明書を偽造して悪意あるソフトウェアを信頼できるソフトウェアと見せかける手口も見られます。

誰でも標的になり得る時代

企業を狙う標的型攻撃は私人としての自分には関係のない話、と思われるかもしれません。しかし攻撃者は、標的に近づくための「踏み台」として、周辺の個人を狙います。そういった意味では、誰でもサイバー攻撃の標的となり得る時代である、と言うことができるかもしれません。

「人間が一番のセキュリティホールである」。意外に思われるでしょうか?人間はミスを犯すものです。不用意にリンクをクリックしたり、面倒だからと簡単なパスワードを設定したり、重要データが保管されているスマートフォンを紛失したりします。また、人間は騙されるものです。「ソーシャルエンジニアリング」とは、他人を騙して思い通りに動かす手法を指しますが、サイバー犯罪者もそれを活用しています。標的型メールは、まさにその一例です。あたかもCEOからの要請であるかのように見せかけて、従業員のデータを提供させるなどの例があります。

サイバー脅威に立ち向かうために

かように多様な脅威に対応するため、セキュリティ製品にはさまざまな機能が求められます。まだ誰も気付かない脆弱性を突くゼロデイエクスプロイトを防ぐ、脆弱性攻撃ブロック。システムに対する不正な変更を監視しながら、必要ならばロールバックを行うシステムウォッチャー。アプリケーションの権限を厳密にコントロールして不要なシステム変更をさせないアプリケーションコントロールなど、カスペルスキーのセキュリティ製品は現代のサイバー脅威に対抗するための各種機能を搭載しており、多層的な防御を提供します。特にシステムウォッチャーは、ランサムウェアによるシステム変更にも有効です。