カスペルスキーは2017年のサイバー攻撃やセキュリティ面での脅威の傾向についての総括と2018年に増えるであろうセキュリティリスクの傾向について紹介した。
カスペルスキーでは、グローバル調査分析チームによるサイバー脅威の分析を進めており1年間に得られた知見や経験、洞察などにより総括レポートと1年間に起こり得る予測を毎年公開している。
ロシアのKaspersky Lab グローバル調査分析チーム ディレクター コスティン・ライウ(Costin Raiu)氏は「過去の経験から次のステップを知るという点、洗練された攻撃者チームの進化を理解する点、脅威状況を大局的に捉える点などが総括の意義である」と述べている。
カスペルスキーでは1年前に以下の8つの脅威の予測を行っていたが、「ほぼ全てが的中した」(ライウ氏)。
2017年の総括として、特にロシアのKaspersky Lab プリンシパル・セキュリティリサーチャー ビィセンテ・ディアス(Vicente Diaz)氏が指摘するのがエクスプロイト(脆弱性攻撃ツール)と脆弱性との関係の変化だ。
ソフトウェアには攻撃者が利用できるような弱い部分(脆弱性)が存在する。通常はソフトウェアベンダーが発見次第、これらをふさぐパッチなどを用意して配布し、攻撃されないようにしていく。
ただ、ディアス氏はその関係性が変化していると述べる。「BlackOasisゼロデイ脆弱性を米国Adobeに通知し、Adobeが脆弱性情報を公開した時に、複数の攻撃者が関連する脆弱性攻撃ツールの使用を急いだ動きがあった。つまり、攻撃者たちは既に多くのゼロデイエクスプロイト(公開前の脆弱性攻撃ツール)を隠し持っており、いつ使うかというのを考えているという状況にある」(ディアス氏)と危険性の変化について述べている。
また、エクスプロイトの1つであるEternalBlueは脆弱性パッチ未適用の何百万もの標的に侵入できる能力を持つ。これを活用した典型例が「WannaCry」である。ディアス氏は「セキュリティ関係者にとって『WannaCry』は何年にもわたって語り継がれるものになる。現状ではWannaCryによる攻撃者の目的は分かっていないが、何らかの実験を行っており制御できなくなったのではないかと推測している。既に攻撃ツールは攻撃者の手元にわたっておりどのように使うかという段階である。今後も同様の大きな脆弱性攻撃というのは増える可能性がある」と語っている。
2018年のセキュリティ脅威の予測についてライウ氏はまず「サプライチェーンを狙った攻撃が間違いなく増えるだろう」と強調し、米国ロッキードマーティン(Lockheed Martin)の情報漏えいの事例を引き合いに出した。世界最大の軍需企業でもあるロッキードマーティンだが、2011年に中国のハッカーの侵入により情報を奪われるインシデントがあった。これは、ロッキードマーティンが直接攻撃されたわけではなく、米国のセキュリティ関連企業RSAにまず侵入し、そこから情報を奪ってさらにロッキードマーティンに侵入して情報を取り出した。
ライウ氏はこうした事例が2018年は本格的に増えるという。「2017年はサプライチェーン攻撃が大きく増えた。ハッカーが企業に直接侵入できなければ、他のルートを探すというのは当たり前のことで、単独企業のセキュリティが確保されていても、取引先から入るというような動きは2018年は大きく増えることだろう」(ライウ氏)と述べている。
また、暗号化技術そのものに脆弱性が存在し、それを攻撃されるような状況も増えるだろうと予測する。「ドイツのインフィニオン(Infineon)のチップセットに組み込まれた暗号化技術に脆弱性が存在し、リコールするような状況が生まれている。暗号化技術を過信するような状況は危険だ」と暗号化技術を万能と捉える動きに警鐘を鳴らしている。
その他の2018年の予測は以下の通りである。
ライウ氏は「APTはさらに強力になっており、脅威は進化し続けている。防衛のためには信頼に足る脅威インテリジェンスとの情報共有が必須となるだろう」と述べている。
Copyright © ITmedia, Inc. All Rights Reserved.