サイバーセキュリティ月間

2021年3月9日(火) 

新常態下での攻撃事情・防御事情

株式会社エヌ・ティ・ティ・データ
エグゼクティブ・セキュリティ・アナリスト   新井   悠

   

 
 
   「わたしは、リモートワークで利活用されているソフトを通じた企業ネットワークへの侵入の経験があります。」これは、とあるアンダーグラウンド掲示板に書き込まれたサイバー犯罪者の「職務経歴書」の一部だ。サイバー犯罪者らは、同掲示板に連絡先として書き込まれたメッセンジャーソフトのアカウントなどを通じて連絡を取り合い、互いのビジネスにとって有用な相手を探し合っている。特に2019年12月頃からその存在が確認され、昨年悪質化が急速にすすんだのは、企業や組織の内部ネットワークに脆弱性や設定の不備をついて侵入し、金銭目的でランサムウェアに感染させると同時に、企業内から窃取した情報を暴露すると脅す「2重恐喝」を行うサイバー犯罪者グループだ。
 
   先の書き込みは、そうしたサイバー犯罪者グループへの勧誘を期待した職務経歴書であったと考えられる。そしてテレワークを支える基盤ソフトウェアへの攻撃の経験は、自分を売り込むための口上としてうまく働くと考えたのだろう。事実、ランサムウェアを使うサイバー犯罪者グループもまた、そうしたネットワーク経由で侵入ができるスキルを持った人材の求人を繰り返しアンダーグラウンド掲示板に書き込んでいる。
 
   例えば、全世界で100以上の企業に被害を与えた、とあるランサムウェアを悪用する犯行グループも、そうした求人の書き込みをしている。このグループの主犯格といわれる男が、特定のYouTubeチャンネルでインタビューに答えていた。曰く、ランサムウェアの感染を広げるには人手がいる、そのためのスキルを持った人材が10人以上は欲しい、と。そして、サイバー犯罪者グループは自らリクルーティング活動をも行っており、日本人にも声をかけているという報道もある。したがって、企業などが対策を実施すると同時に、IT知識の高い青少年がこうした犯罪に巻き込まれないための啓発も必要だろう。
 
   2021年もこうしたランサムウェアによる犯行グループの活動は続くと思われる。さらには、アンダーグラウンド掲示板ではこれまで見られなかった、企業の使用しているクラウドアプリケーションへの侵入手段などを販売する書き込みが確認されるようになってきている。
 
   こうした脅威への対策は、先の主犯格のYouTubeインタビューにそのヒントがある。サイバー犯罪者らは、脆弱性を悪用することや、簡単なパスワードを推測することで侵入に成功していると口にしているのだ。であれば、脆弱性の修正プログラムを適用することや、多要素認証を使うことなどで、そうした被害を抑え込むことが可能になる。前者はこれまでも繰り返し言われてきたことだが、後者は新常態下で対策としての普及がすすめられていくことになるだろう。
 
   全世界的な新型コロナウイルスの流行のなか、クラウドなどのテクノロジーを利活用することでリモート勤務に移行している企業なども多くある。一方で、こうした移行・環境の変化にも、サイバー犯罪者は追従してきているのだ。専門家としてそうした脅威の動向を今後も確認し、対策もふくめて発信・共有できる活動をすすめ、政府機関や関係組織と連携していきたい。
 

※記載内容は執筆者の知見を披露されているものであり、著作権は本人に帰属します。

 コラム一覧に戻る







 

 

 

  

 

 
NISC SNS一覧 
セキュリティ情報
Twitter
 活動情報
Twitter
Facebook

LINE
※ SNS運用ポリシーはこちら

 

 
NISCサイバーセキュリティ意識啓発動画ポータルへ 
ご注意 上記リンクをクリックすると別サイトに移動します。