アプリケーション・セキュリティなどのランサムウェア防止対策を取ることによって、次の標的になることを回避できます。
ランサムウェアは決して新しい問題ではなく、30年以上も前から知られるようになっていますが、あらゆる技術の常として、進化を続けています。最近では、時折起こる、高価な代償を伴う迷惑行為ではおさまらず、エネルギー、運輸、食料供給、上下水道サービス、医療などの重要インフラの存亡に関わる災難に発展することもあり、
こうしたインフラの所有者や運営者(その多くが非公開企業)がランサムウェア攻撃に対していかに脆弱であるかを思い起こさせる事件が見出しを賑わせています。
コロニアル・パイプライン社が全長5,500マイル(約8,850km)のパイプラインを閉鎖したことで、1週間の大半にわたって米国東海岸への燃料供給の半分近くが遮断された2021年5月の攻撃は、不吉な事例の一つに過ぎません。このような攻撃は最近の進化したランサムウェアでは珍しくありません。
ロシアで活動していると伝えられ、ランサムウェアをサービスとして提供するハッカー集団DarkSide(ダークサイド)は、データを暗号化して 盗み、知的財産や顧客の個人情報を公開すると脅して被害者に金銭の支払いを強要しています。
しかし、攻撃されたのはパイプラインを制御する機密性の高い運用技術(OT)ネットワークではなく、同社のITネットワークでした。これは数日後にロイターが発表した、目的は「混乱を招くことではなく現金だ」というダークサイドの主張に信憑性を与えるものです。Webサイトに掲載された声明の中で、ダークサイドは「我々の目的は現金であって、社会に問題を起こすことではない」としています。
また、自分たちは「政治に無関心」であり、どの政府とも繋がりはないとも言っています。
それでも、この攻撃が引き起こした問題は身代金を大幅に超えるものであり、結局、身代金を支払うことになりました。その金額は440万米ドルと伝えられています。6月7日、司法省はこのハッカー集団が使用したビットコイン・ウォレットを追跡して押収することで約230万米ドルを回収できたと発表しました。
しかし、当時、同社は攻撃者がOTシステムに侵入したかどうかを確認できなかったため、「万全を期して」パイプラインを閉鎖しました。
コロニアル社への攻撃がもたらした影響は珍しいものではありませんでした。同社がガソリン、ディーゼル、ジェット燃料、暖房油などのさまざまな燃料の供給を遮断したことが、パニック買いと価格急騰を引き起こしました。これによって複数の専門家が十年以上前から警告してきたことが再び実証されました。犯罪者や敵対国は、爆弾やミサイルや弾丸がなくても相手に損害を与えることができます。コンピューターのキーボードを叩くだけでそれが可能なのです。
その現実を示す過去の実例として、2007年にアイダホ国立研究所で行われた「オーロラ」デモンストレーションでの大型ディーゼル発電機の破壊、2010年にイランの核施設の大部分を破壊したStuxnet(スタックスネット)、2016年にウクライナのエネルギー・グリッドの一部を停止させたIndustroyer(インダストロイヤー)などが挙げられます。
しかし、コロニアル社への攻撃は今までにないレベルのものであり、サイバーセキュリティ企業DragosのRobert Lee最高経営責任者(CEO)はWired誌に「米国のエネルギー・システムを全面停止に追い込むという、これまでで最大の影響を与えたサイバー攻撃」と語っています。
では、これらの攻撃の標的になっている政府や民間組織は、なぜ一種の戦時下とも言える事態への反撃に取り組まないのでしょうか?
取り組んでいないわけではありません。ホワイトハウスは先週、ランサムウェア攻撃への対抗を強化するために直ちに行動するよう促すメモをビジネスリーダーに向けて発信しました。
「脅威はますます深刻化しています」と、バイデン政権のサイバーおよび新興技術担当国家安全保障副顧問、Anne Neuberger氏は記しています。
また、バイデン大統領は、今月下旬に行われるロシアのウラジーミル・プーチン大統領との会談でロシアがランサムウェア犯罪者の安全な避難所になっていることについてプーチン大統領に対処を要求すると約束しました。
朗報があるとすれば、ランサムウェア攻撃に対抗する方法が十分に確立されているということです。熟練した意志強固な攻撃者から組織を完全に保護する術はありませんが、攻撃の成功を困難にする方法はあります。
以下に、ホワイトハウスのメモに記されていた推奨事項をリストアップします。
シノプシス・ソフトウェア・インテグリティ・グループのマネージング・コンサルタントであるRehan Bashirは、「ネットワーク、ホスト、アプリケーション開発を含めた総合的なセキュリティ・アプローチが必要です。組織はセキュアな開発プロセスを採用して、セキュアなソフトウェア製品やアプリケーションを作成する必要があります。」と語っています。
それには、「セキュリティをアウト・オブ・バンドのアクティビティではなく、開発パイプラインの組み込み機能として扱う」セキュアなソフトウェア開発ライフサイクル(SDLC)が必要です。
SDLCは、設計上の欠陥を見つけて修正するためのアーキテクチャ・リスク解析から始め、脅威モデリングで悪意のあるハッカーの攻撃方法を把握します。
次に、アプリケーション・セキュリティや品質解析ツールを使用します。初期工程のソフトウェア開発と更新では、静的/動的/インタラクティブ・アプリケーション・セキュリティ・テストのためのアプリケーション・セキュリティ・ツールとソフトウェア・コンポジション解析の自動化により、オープンソース・ソフトウェア・コンポーネントの既知の脆弱性や潜在的なライセンスの競合を発見・修正することができます。
開発の最終段階では、ペネトレーション・テストにより、ハッカーを模倣して、ソフトウェア製品がデプロイされる前に残っている弱点を発見することができます。組織の専門知識や能力が不足している場合は、この段階でマネージド・サービス・プロバイダーの指導を受けることができます。
何年もの間、多くの組織は、このようなセキュリティ対策を実装する時間も資金もないと不満をこぼし、どのみちハッカーに関心を持たれる心配はないだろうと主張してきました。
これは明らかに危険な戦略です。「隠蔽によるセキュリティ(Security by obscurity)」は役に立ちません。また、サイバー犯罪者への身代金の支払いやランサムウェア攻撃からの回復に伴うコストは、優れたセキュリティを実装しないことによる「節約効果」を遥かに凌駕します。
セキュリティ強化は投資です。強力なソフトウェア基盤を土台にして、ファイアウォールやネットワーク設計を慎重に検討し、監視やセキュアなソフトウェア・アップデートなどで常に警戒を怠らないようにしてセキュリティを維持します。
そのROIを把握していないとしたら、知りたくないという心理の問題です。