サイバーセキュリティ

88 記事

2013年のサイバーセキュリティを振り返る

情報セキュリティの分野で多くのできごとがあった2013年は、セキュリティの専門家にとっても一般のユーザーにとっても忘れられない年になるでしょう。エドワード・スノーデン(Edward Snowden)氏による機密情報暴露に始まり、スマートフォンボットネットの出現、そしてランサムウェアCryptoLockerなど、個人と企業の日常に影響を与えた事件が数多くありました。Kaspersky Labのエキスパートは例年どおり、SecureListに公開したレポートの中で、2013年に観測された主要な脅威のリストを発表しました。この記事では、このリストの中から、2013年に見られたサイバーセキュリティ上の主な現象を10項目取り上げました。これらは、2014年も引き続き私たちの生活に影響を及ぼすことでしょう。 1. 監視下に置かれたインターネット エドワード・スノーデン氏が提供した機密文書に基づくThe GuardianとThe New York Timesの記事は、多くの事実を明らかにし、2013年のインターネット界を揺るがしました。余波はしばらく続くでしょう。米国家安全保障局(NSA)の元契約職員であるスノーデン氏は両紙に大量の情報を提供し、米国シークレットサービスによるインターネット上での諜報活動を白日の下に晒しました。こうした活動は、個人を対象として監視するのではなく、世界的な情報収集を目的としており、基本的にあらゆる人のデータを集めていました。さらに、文書の大部分は(明らかな理由から)米国での活動について書かれていましたが、同様の活動を他国のシークレットサービスが行っていたことも示唆されています。このニュースを受け、大手クラウドサービスプロバイダーは急遽、イントラネットデータリンクを含む自社のクラウドデータを暗号化で保護し始めました。政府組織も同様に、保護対策の強化を実施しています。Kaspersky Labのチーフセキュリティエキスパート、アレクサンドル・ゴスチェフ(Aleksandr Gostev)は、この事件の影響でインターネットが細分化し、中国における「万里のファイアウォール」のようなもので保護された国家単位のセグメントに分かれていくのではないかと述べています。その一方で、隠しておきたいものがある人々(違法なビジネスに携わる企業や個人など)は、TorやI2Pプロトコルを使用する匿名性の高いサブネットワーク「ダークネット」上に隠れ場所を求めています。 2. 要望ベースの標的型攻撃 過去の有名な標的型攻撃は、ほとんどが政府機関によって実行されていたと考えられていますが、2013年には雇われハッカーによって実行された攻撃も見られました。その1つに、Kaspersky Labが検知した標的型攻撃Icefogがあります。企業のコンピューターからデータを盗むという産業スパイ行為は、一部の企業に相当な競争力を与える可能性があります。「政府が自国の利益のために行った世界的な諜報活動だ」と言って簡単にごまかすことができるのは言うまでもありません。ゴスチェフは次のように述べています。「スパイ行為を始めるに当たって、企業はまずサイバー契約業者を雇わなければなりません。サイバー契約業者とは熟練したハッカーで構成される組織で、企業向けのスパイサービスを提供しています。サイバー関連の探偵などと自称していることがよくあります。」 標的型攻撃は現在のビジネス環境に目に見える影響を及ぼしています。Kaspersky Labの依頼でB2B Internationalが実施した最近の調査によると、9%の企業がこれまでに標的型攻撃の被害に遭っています。 きわめて重要なことに、情報を盗むことだけが攻撃の手段ではありません。競合が使う手口としては、DoS攻撃やDDos攻撃、データの消去が考えられますし、故意にコンピューターに損害を与えたり、実際にお金を盗んだり、評判を傷つけたりすることもあります。ヴィタリー・カムリュク(Vitaly Kamluk)とセルゲイ・ロズキン(Sergey Lozhkin)によるこれらの調査結果は、企業への脅威に関するレポートの中で取り上げられています。 3. モバイルボットネット モバイルの脅威は間違いなく急速に進化しています。犯罪者は、膨大な数の標的ユーザーがいて、簡単にお金を稼げる仕組みがある新たな市場を、積極的に探しているのです。Kaspersky Labのマルウェアアプリのデータベースに登録されたレコード数は、この1年で104,421件にのぼりましたが、前年のマルウェアアプリの総数は44,000件でした。その多くがAndroid向けに設計されており、モバイルマルウェア全体の98%以上を占めています。 中でもモバイルボットネット(感染したスマートフォンを遠隔操作するネットワーク)が拡がりを見せています。検知されたプログラムの約60%に、ボットネットの構成要素が含まれていました。特に有名なボットネットはMTKとOpfakeです。スパム送信や他のマルウェアの拡散など、さまざまな目的で使用されます。2013年には、ボットネットのリース販売が新たに見られました。 4. モバイルの脅威の複雑化 モバイルの脅威は数が増えているだけでなく、複雑さも増しています。ハッカーはWindowsの一般的な脅威をモバイルOSに移植しているのです。現時点で最も複雑なAndroid向けトロイの木馬はObadです。Obadは3つのぜい弱性を悪用し、バックドア、ボットネット、SMS型トロイの木馬の機能を利用して早期の削除や分析を阻止します。来年はさらに複雑なAndroidマルウェアが登場し、デスクトップロッカーのような新しい「ビジネスモデル」が生まれるでしょう。