自分や会社がサイバー犯罪の被害に遭った場合、犯罪者に対する措置としては「報復ハッキング」が妥当だと思う人、または配偶者や会社の経営陣がそう考えているという人には、ぜひこの記事を読んでいただきたいと思います。報復ハッキングは非常にリスクの高い戦略です。
ではまず、そもそもなぜそんなことをしようと思うのか?報復ハッキングには6つの動機、または「誘因」のようなものがあるようです。それらについて見てみましょう。
- ハッカーを止めるため。これを可能にする方法は、以下のいずれかです:
- ハッカーの能力を壊滅させる。これは、非常に非現実的です。サイバー犯罪者は賢く、冗長システムぐらい当然使っています。しかも、サイバー犯罪を再開するのはそんなに大変ではありません。PCを1台とMaaS(malware-as-a-service)をいくつか使えれば、すぐにできるからです。
- 脅迫する。これも、まったくもって非現実的です。犯罪者の方が圧倒的に有利なので、そう簡単におじけづかせることはできません。
- 他のハッカーたちの犯罪を思いとどまらせるため。これをやろうとすれば、自分の反撃について他のハッカーたちに知らしめなければなりませんが、そのせいで別の問題が生じます。サイバー犯罪者を積極的に追い詰めていくと宣言した企業は、標的にされてしまうのです(優勝杯争奪さながらにみんなから狙われることはないとしても)。愚弄されたハッカーの恨みほど恐ろしいものはありません。
- 窃盗の証拠を手に入れるため。証拠をつかめるとしたら、盗まれた情報を暗号化されていない状態でハッカーのコンピューターから見つけ出せた場合だけでしょう。しかもその「証拠」は、不正な加工や改竄が施されていない状態で、警察当局が納得できる形で存在していなければなりません。
- 盗まれた情報を取り返すため。6つの中で最も馬鹿げた理由ですが、法律系ブロガーや議員やどこぞの委員会が報復ハッキングの正当な理由として最も多く挙げているのが、この主張です。ITに関する知識が少しでもあるなら、価値あるものを盗んだハッカーがデータのコピーも暗号化もしないはずはないとわかりそうなものですが。人の風上にも置けないセクストーション(性的脅迫)犯罪者とか、そこらへんにいる脅迫者でさえ、コピーを取るぐらいのことは知っています。
- 賠償のため。この中では唯一、意味のある動機かもしれません。ただし、時間やお金や人員をこの問題にいくらでも割けるならの話ですが。まずは、盗まれたものと同等の価値があるものをハッカーから盗むところから始まります。続くアクションは次のようなものです:
- それをお金や情報と交換し、盗まれた情報の埋め合わせをする。
- それを交渉材料として使い、攻撃による影響をなかったことにさせる(盗んだ財産の返却、コピーの消去、対策費用の補償など)。
- 復讐のため。やられたようにやり返す。納得がいく感じに聞こえますが、壮絶な争いへと発展する可能性があります。ハッカーによって可能な限りあらゆるものが破壊され、とんでもない額の損害が出るかもしれません。また、違法でもあります。一部の警察当局は奨励するかもしれませんが、問題が公になったとき、支援が見込めなくなる可能性が大です。
さらに、システムが感染を受けた無実の第三者が報復ハッキングによって損害を被る恐れもあるため、誰が真犯人なのか確実にわかっていなければなりません。とはいえ、サイバー犯罪対策組織が犯人特定に使用するツールはサイバー犯罪者も知っているので、一筋縄ではいきません。つまり、サイバー犯罪者はそのツールを利用して、正体を隠すことができるということです。たとえば、他の国の言語をコードに追加したり、他の国のISPから攻撃を仕掛けたりするほか、他のハッカーに攻撃をアウトソースすることもあります。そのため現時点では、絶対確実な犯人特定は、署名入りの告白状でもない限り、事実上不可能であると考えられています。
報復ハッキングに対する当社の考え方はいたってシンプルです。それは、「道理にかなう報復ハッキングなどない」ということ。第1に、報復ハッキングは違法です。第2に、報復ハッキングに至る決断は、ほとんどの場合が感情的なものであり、その費用は悲惨なまでに高騰することもあります。第3に、報復ハッキングに挑む企業は、自社だけでなく、その余波として無実の第三者にも余計なリスクを負わせることになります。全面的なハッキング戦争になれば、考えられる限りのあらゆるケースにおいて、犯罪者よりも企業の方が圧倒的に失うものが多いのです。
積極的な防御のテクニックはいくつかあります。その活用によって将来の攻撃を阻止できる可能性がありますし、そうなれば反撃する必要もなくなります。
積極防御のテクニックは、以下のようなものです:
- 社内ネットワークの保護
- ハニーポットのような偽装/陽動戦術
- 強固な監査、トラッキング、データ暗号化の社内実施
- この分野の新製品と新技術についての継続的な見直し
当然ながら、ハッキング攻撃のブロックに実績のあるセキュリティソリューションを導入するのも大切です。