Kaspersky Labグローバル調査分析チーム(GReAT)のサイバーセキュリティエキスパートは毎年、新たな年の予想を立てて公表しています。2016年の予想がどれだけ現実となったのか、そして2017年には何が私たちを待ち受けているのか見てみましょう。
予想が的中したのは?
個人利用者のセキュリティ
GReATが予想していたとおり、昨年は年間を通じてさまざまな種類のランサムウェアが急増しました。たとえば、2016年はPetyaやCryptXXXなど、悪名高い脅威が初めてその姿を現しました。また、これも予想的中ですが、春にはMac OSを対象とする暗号化型ランサムウェア(クリプター)が登場しました。
全体として、ランサムウェアの検体数と攻撃数は著しく増加しています。とはいえ、私たちはランサムウェアとの戦いにおいて一歩前進しました。2016年、「No More Ransom」プロジェクトが始動したのです。さまざまな無料復号ツールが1箇所に集約され、数多くのセキュリティベンダーと政府が同じ目標を掲げて団結しました。
また、脅迫の規模が拡大することも予想の1つでした。事例数としてはそれほど多くありませんでしたが、利用者認証情報の漏洩数は過去最高となりました。Dropbox、Twitter、Yahooをはじめ、多くのサービスが不正アクセスの被害を受けました。セキュリティ侵害は何年も前から起きていたのに、それが明らかになったのが昨年だったというケースが多々ありました。2016年は、まさしく「情報漏洩の年」だったと言えるでしょう。
予想通り、2016年にはスマートカーのハッキングも徐々に増えました。Jeepが2度目のハッキングに遭い、スマートカーの中でもずば抜けてスマートなTesla Model Sも同じ目に遭いました。
企業のセキュリティ
専門的なマルウェアやカスタマイズされたマルウェアが標的型攻撃に使われるケースは、予想どおり減少しました。しかし、マルウェアによる攻撃に合法的なソフトウェアを利用し、「サービスとしてのマルウェア」の手法を採る犯罪者が増加しています。
銀行や金融サービスに対する攻撃も増加しました。しかも昨年は、SWIFTを悪用した攻撃がみられるようになり、莫大な額の金銭が盗み取られました。最も大きな事件は、バングラデシュの中央銀行で起こりました。政府から10億ドルという途方もない金額が盗まれそうになったのです。犯罪者たちは8,100万ドルを盗んだものの、銀行情報に誤字があったために不審な動きが発覚し、それ以上の不正取引は食い止められました。
2017年には何が起きる?
GReATのエキスパートであるアレックス・ゴスチェフ(Alex Gostev)とセルゲイ・ゴロバーノフ(Sergey Golovanov)は、#KLDetectiveイベントにおいて、2017年に予想される主なサイバーセキュリティのトレンドを6つ挙げました。
- APT攻撃がひっそりと実行されるようになる:Kaspersky Labのエキスパートは、APT(Advanced Persistent Threat)が公になることが減るだろうと考えています。近ごろAPTの政治色が濃くなりすぎているのがその理由です。A国のハッカーがB国のサービスを攻撃しているとします。このハッカーがA国政府の依頼で攻撃しているとしたら?これは事実上のサイバー戦争行為であり、現実世界の戦争に至りかねません。
- 世論を操る目的で、漏洩データが公表される:2016年、ハクティビストたちは漏洩したデータをwikileaks.orgなどで公表したり、盗んだデータをメディアに提供したりしました。このような漏洩事件は大きなスキャンダルとなり、活発な議論が繰り広げられました。2017年も引き続き、こうした騒ぎが同じくらい多発すると見込まれます。フランスとドイツは選挙を控えていることですし。
- プライバシーに関する白熱した議論が続く:私たちのデータは、データを収集可能なあらゆる人によって収集されています。2016年に大規模なセキュリティ侵害が何件も発生したことで、個人も政府も、利用者データのセキュリティの甘さに気付きました。誰が対策を講じるべきか、どのような対策を講じるべきかを断言するのは困難ですが、何かが変わらなくてはなりません。
- 仮想通貨が勢力を拡大する:少し前までは、仮想通貨といえばBitcoinしかありませんでした。しかし今では、50種類もの仮想通貨が存在します。政府や銀行ですら仮想通貨を受け入れざるを得なくなり、ブロックチェーンをベースとした独自の金融サービスの開発を検討する銀行もあります。しかし、新しい技術には、新しい脅威や脆弱性が付きものです。2017年、仮想通貨は2016年よりもさらに注目を集めることでしょう。
- ハッカーが短期間の攻撃を好むようになる:APT攻撃は変わりつつあり、「P」(Persistent=執拗な)の要素が失われていく可能性があります。2017年、サイバー犯罪者は、マルウェアが感染先システムに長くとどまることを前提としない攻撃を採用するようになると考えられます。
マルウェアの作成者らはすでに、合法的な正規のソフトウェアであるMicrosoft PowerShellを利用しています。このソフトウェアを使えば、システムメモリに常駐し、システムの再起動と同時に削除される小さなプログラムを作成できます。つまり、犯罪者にとって都合がいいことに、痕跡を残すことなく感染先システムからデータを盗むことが可能となるのです。 - 金融サービスに対する攻撃:先に述べたように、サイバー犯罪者たちは昨年、銀行ネットワーク「SWIFT」に対する攻撃でどれだけ成功を収めることができるのかを学びました。しかし、標的となる金融サービスはSWIFTだけではありません。証券取引もあれば投資ファンドもあります。2017年は、他の種類の金融系企業に攻撃対象が移っていくことが予想されます。