 |
|
|
「情報セキュリティ10大脅威」についてご存じでしょうか?
情報処理推進機構(IPA) が毎年発表している情報で、今年は(2024年)1月に「情報セキュリティ10大脅威 2024」として発表されています。
情報セキュリティの脅威のトレンドと対策を認識するために、是非、ご一読いただきたく思います。
|
| Ⅰ. 情報セキュリティ10大脅威 2024 |
| |
情報セキュリティ10大脅威は、個人編と組織編があります。今回は組織編が対象になります。
|
「情報セキュリティ10大脅威 2024」は、2023年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。10大脅威 2024では、個人の10大脅威の順位は掲載せず、五十音順で並べています。これは、順位が高い脅威から優先的に対応し、下位の脅威への対策が疎かになることを懸念してのことです。順位に関わらず自身に関係のある脅威に対して対策を行うことを期待しています。
☞ IPA 情報セキュリティ10大脅威 2024(独立行政法人情報処理推進機構)
|
|
| |
|
|
第1位
ランサムウェアによる被害
|
ランサムウェアは、データやシステムへのアクセスを暗号化等で制限し、復号化キーの提供と引き換えに身代金を要求する悪質な手法です。ランサムウェア攻撃を受けた組織は、業務の停止や機密情報の漏洩などの深刻な事態に直面します。 |
|
第2位
サプライチェーンの弱点を悪用した攻撃
|
サプライチェーン攻撃は、組織のサプライチェーンに関連するベンダーやサービスプロバイダーなどの弱点を悪用して、組織自体に攻撃を仕掛ける手法です。これにより、重要なシステムやデータが侵害される可能性があります。 |
|
第3位
内部不正による情報漏洩
|
従業員や内部関係者による不正行為によって、機密情報や重要なデータが漏洩する可能性があります。組織内のセキュリティポリシーの遵守やアクセス制御の強化が重要です。 |
|
第4位
標的型攻撃による機密情報の窃取
|
標的型攻撃は、特定の組織や個人を狙って行われる高度な攻撃です。攻撃者は、社内ネットワークに侵入し、機密情報や知的財産を窃取することを目的としています。 |
|
第5位
修正プログラムの公開前を狙う攻撃(ゼロディ攻撃)
|
ゼロディ攻撃は、ソフトウェアの脆弱性が発見されて修正プログラムが公開される前に、その脆弱性を悪用して攻撃を行う手法です。組織は、脆弱性の早期発見と対処が重要です。 |
|
第6位
不注意による情報漏えい等の被害
|
従業員や関係者の不注意により、機密情報や個人情報が漏洩することがあります。教育やトレーニングを通じてセキュリティ意識を向上させることが必要です。 |
|
第7位
脆弱性対策情報の公開に伴う悪用増加
|
セキュリティベンダーや研究者が脆弱性情報を公開すると、攻撃者がそれを悪用して攻撃を行う可能性があります。組織は、迅速な脆弱性の修正やセキュリティパッチの適用が必要です。 |
|
第8位
ビジネスメール詐欺による金銭被害
|
ビジネスメール詐欺は、偽装された電子メールを使用して従業員や取引先に偽の指示を送り、金銭をだまし取る詐欺手法です。組織は、従業員のトレーニングや認証プロセスの強化が必要です。 |
|
第9位
テレワーク等のニューノーマルな働き方を狙った攻撃
|
テレワークやリモートワークが普及するにつれて、そのセキュリティリスクも増加しています。組織は、リモートアクセスのセキュリティを強化し、従業員にセキュリティポリシーを遵守させる必要があります。 |
|
第10位
犯罪のビジネス化(アンダーグラウンドサービス)
|
インターネット上で犯罪者がサービスを提供し、その対価として報酬を得る「犯罪のビジネス化」が進んでいます。組織は、サイバー犯罪に対する対策を強化し、犯罪者の活動を防ぐための取り組みが必要です。 |
|
| |
|
▼ 1位の「ランサムウェアによる被害」と2位の「サプライチェーンの弱点を悪用した攻撃」は順位も昨年と変わりませんでした。
▼ 第4位 「標的型攻撃による機密情報の窃取」、第5位 「修正プログラムの公開前を狙う攻撃(ゼロディ攻撃)」、第7位 「脆弱性対策情報の公開に伴う悪用増加」、第8位 「ビジネスメール詐欺による金銭被害」とともに、第10位「犯罪のビジネス化(アンダーグラウンドサービス)」により、脅威の巧妙化・高度化が懸念されます。
▼ 3位の「内部不正による情報漏えい等の被害」と6位の「不注意による情報漏えい等の被害」は前年から順位を上げています。
これらは、組織内の「人」が原因となる脅威です。第9位「テレワーク等のニューノーマルな働き方を狙った攻撃」も含め、外部からのサイバー攻撃など「ITに関する対策」だけでなく、内部の不正やミス・盲点を狙った「人に関する対策」も重要となります。
|
| Ⅱ. ランサムウェアの脅威 |
| |
|
今回は特に10大脅威の第1位に挙げられている「ランサムウェアによる被害」について取り上げます。
ランサムウェア(身代金要求型ウイルス)とは、身代金を意味する「Ransom(ランサム)」と「Software(ソフトウェア)」を組み合わせた造語です。サイバー犯罪者が、重要なデータを「質」にして「解放」の条件として「身代金を要求」する手口です。
企業や組織がランサムウェアの被害に遭った場合、システムを正常に利用することができなくなるため、業務の継続が困難な事態に陥ります。
ランサムウェア攻撃は、元々は個人を対象としたものが多く見られましたが、2015年ごろから企業・組織などを標的とした事案が目立つようになってきました。
|
| |
|
ランサムウェアは、“運が悪ければ被害に遭う”ではなく、この脅威は誰にとっても無縁ではなく “隙があると被害に遭う”という認識を持つ必要があります。
|
| |
● ランサムウェアによる被害への懸念 |
| |
|
ランサムウェアに感染すると、さまざまなリスクが発生し、企業の存続にかかわる脅威になります。
⚠ 業務やサービスの停止
⚠ 取引停止等のサプライチェーンへの波及
⚠ 機密情報・個人情報などの情報漏洩
⚠ 復旧費用と関連損害補填費用の発生
⚠ 顧客や取引先からの信頼喪失 |
 |
ランサムウェアに感染すると、組織が保有するデータが不正に暗号化され、使用できない状態に陥ります。更に、組織が提供する全てのサービスを停止せざるを得ない事態になる場合もあります。攻撃者によっては、ランサムウェアで窃取したデータを、不法な取引が横行するダークウェブなどで売買することも想定されます。そうなると、組織保有の機密情報や個人情報が外部に漏洩し、組織の社会的信頼が失墜することにもなりかねません。このように、ランサムウェアは業務に多大な影響を与えるだけでなく、組織全体に深刻なダメージを与える恐れがあります。
|
| |
● 近年のランサムウェアの攻撃手法 |
| |
|
従来、攻撃者がランサムウェアを感染させる主な手法は、不特定多数に向けて不正プログラムなどをメールで送信するといったものが一般的でした。しかし、近年は特定の組織や個人を狙って行われる標的型攻撃、ネットワーク等のインフラの脆弱性や強度の弱い認証情報等を狙って企業・団体のネットワークに侵入する手法が増えてきています。
| |
従来のランサムウェア攻撃 |
近年のランサムウェア攻撃 |
| 攻撃手法 |
・不特定多数の個人を対象としたメール、フィッシングサイト |
・標的型攻撃メールのほかVPN機器の脆弱性を狙って組織のネットワークに侵入 |
| 攻撃対象 |
・主に個人のPC |
・組織のサーバー、制御系システム、クライアントPC、スマートフォン等の業務端末 |
| 感染事象 |
・PCのロック、データ暗号化 |
・管理者権限を奪取して、システム全体を乗っ取る
・ファイルサーバーやクライアントPCのデータの暗号化や窃取
|
| 要求内容 |
・暗号化解除等の見返りに身代金要求 |
・データの復号化の見返りに身代金要求
・窃取データの公開を止めるための身代金要求
・窃取データのダークサイトでの販売 |
|
☠ ダブルエクストーション
データを暗号化した上で、その復号に加え、不正に窃取したデータを暴露すると脅迫して金銭を要求する「二重の脅迫」が行われます。また、DDoS攻撃や被害組織の顧客・利害関係者を執拗に攻撃する多重脅迫の手法が使われるケースも増えています。
☠ ノーウェアランサム
データを暗号化せず窃取のみを行い、窃取したデータを暴露すると脅迫して金銭を要求する攻撃手口。データのバックアップを整備する企業が増加し、ランサムウェアによる暗号化では、身代金を要求する脅迫材料にならなくなってきた背景から、攻撃手法もデータの暗号化を省略したノーウェアランサムに移行してきていると考えられます。
☠ RaaS(Ransomware as a Service)
ランサムウェア開発者らが、マルウェアをほかのハッカーに販売するためのクラウドサービスを指します。RaaSの開発者はランサムウェアの開発、配布、管理などを行い、販売。ランサムウェア攻撃を画策するハッカーは、それを購入してターゲットへの攻撃に利用します。被害者から受け取った身代金の一部を、開発者に分配するケースもあります。
☠ 生成AIを悪用したランサムウェア
2024年5月、警視庁が生成AIを使用してランサムウェアを作成した男性を逮捕したと報じられました。この容疑者はIT企業での勤務経験などもなく、特にITに精通していなくてもランサムウェアが作成できてしまうことを表しています。作成されたランサムウェアでの実被害は確認されていませんが、ITスキルがなくてもランサムウェア攻撃を実行できるため、サイバー犯罪の敷居が低くなり、攻撃による被害が増加しています。
|
|
| |
● ランサムウェアの感染経路 |
| |
|
ランサムウェアの感染経路にはさまざまなパターンがあります。ランサムウェアの感染を防ぐために感染経路を把握しておくことも重要です。
|
☠ VPNやネットワーク接続からの侵入
攻撃者がネットワークの脆弱性を突いて侵入し、組織内のネットワークからランサムウェアの感染が広がるケースが多い。
☠ リモートデスクトップからの侵入
オフィス内のPCなどを社外から操作できるリモートデスクトップ機能の設定に不備があると、ランサムウェア感染の原因となる。
☠ 不審なメールや添付ファイル
ランサムウェアを仕込んだファイルをメールに添付して送りつけ、そのファイルを開くことで感染させる手口。または、感染させるためのリンクをメール本文に記載する方法。
☠ 悪意のあるWebサイトへの誘導
ランサムウェアに感染させるために、感染を目的として制作したWebサイトに誘導し、感染ファイルのダウンロードを促す手口。
中には、アクセスするだけでランサムウェアのダウンロードが自動的に開始される悪質なWebサイトもあり、ブラウジングしているだけでもランサムウェアの感染リスクが生じます。
☠ 悪意のあるソフトウェアやファイルのダウンロード
ランサムウェアが仕込まれたソフトウェアやファイルをダウンロードさせることで、感染させる手口。
☠ 攻撃の標的とする組織の関係先を経由して侵入
標的とする組織の従業員個人や関係者、関連組織、取引先などのPCやスマホに潜伏感染した後、標的組織のネットワークに侵入を図る手口。
|
|
| |
|
|
| |
● ランサムウェアの攻撃プロセス |
| |
|
ランサムウェア攻撃は、「初期侵入」「内部活動」「情報持ち出し」「ランサムウェア実行」という主に4つの段階に分けられます。 |
| |
|
| ① 初期侵入 |
② 内部活動 |
③ 情報持ち出し |
④ ランサムウェア実行 |
 |
 |
 |
 |
| ランサムウェアに感染させようと、事前に内部ネットワークに侵入します。内部ネットワークに侵入する方法として、VPNなどの脆弱性をついたり、標的とする組織の従業員へフィッシングメールを送ったりして、感染させるケースがあります |
標的とする組織の内部ネットワークへの侵入に成功すると、攻撃者は「内部活動」として遠隔操作ツールでネットワーク内の端末を遠隔操作し、できる限り高い権限を獲得しようとします |
攻撃者は十分な権限を取得すると、企業のネットワーク内を探索し、情報暴露の脅迫を行うために必要となる重要な情報を求めます。そして窃取した情報を1か所に集約し、攻撃者側のサーバーにアップロードします。 |
データのアップロードが完了すると、最後に標的組織へ「ランサムウェア実行」をします。展開前にセキュリティ対策ソフトウェアを停止させて、ネットワークに展開・実行します。ファイルを暗号化した後は、対象端末に身代金要求画面を表示させて脅迫します。 |
|
| |
● ランサムウェアに感染したらどうなる? |
| |
|
ランサムウェアに感染すると、以下のような症状があらわれます。
|
☠ 脅迫メッセージが表示されて身代金を要求される
☠ 保存データが全て暗号化される
☠ パスワードが勝手に変更される
☠ 画面がロックされる
☠ 周りのPCにも同様の症状が発生する
|
|

※例)ランサムウェア感染時の脅迫メッセージ(WannaCry)
|
|
| |
● ランサムウェアの被害に遭ったときの対応 |
| |
|
ランサムウェアに感染した場合、適切な対処を行えば、被害を最小限に抑えられる可能性があります。
|
1.ネットワークから切り離す
ランサムウェアに感染した疑いがある場合は、直ちにネットワークから切り離してください。有線LANの場合はケーブルを抜き、Wi-Fiで接続しているなら通信をオフにしましょう。攻撃者がウィルスに感染した端末を経由してネットワークに侵入し、ファイルやデータを暗号化を進める前に、迅速な対応を取る必要があります。
2.電源を切らない、再起動を行わない
ランサムウェアに感染した場合、PCやスマートフォンの電源を切ってはいけません。電源を切れば一時的に感染は抑えられますが、再起動した際にランサムウェアの感染拡大を早める恐れがあります。電源を入れ直したらすべてのファイルが見られなくなったという被害事例もあり、電源を切ってもウイルスの進行が止まらないだけではなく、感染を助長することになります。
3.ファイルを保存しない
ランサムウェア感染が疑われる挙動が起きた場合、ファイルを保存することは絶対にしてはいけません。特に、共有サーバや個人フォルダ、SPOフォルダのファイルを開いていた場合、その保存する行為が、サーバー内にランサムウェアの感染を拡大させる恐れがあります。ネットワーク接続を切る前に、ファイルをサーバーにバックアップする行為は、決して行わない様にしてください。
4.情シスに連絡する
ネットワークから切り離したら、直ちに情報システム部に連絡して、指示に従ってください。ランサムウェアに感染したら、決して個人で解決しようとせずに、先ずネットワークから切り離す、次に情シスに連絡するようにお願いします。
5.金銭を支払わない、要求に応じない
ランサムウェアに感染した場合、脅迫されても決して要求に応じてはいけません。例え、要求に応じても、暗号化したファイルやデータが復元する保証はありません。ランサムウェアの被害を受けて要求に従ったにも関わらず、暗号化が解除されず、さらに要求がエスカレートする可能性があります。
|
ランサムウェア感染を個人で解決しようとしてはいけません。直ちにネットワークを切る!、次に情シスに連絡する!..で、お願いします。
|
| |
● ランサムウェアの防止策 |
| |
|
ランサムウェアの防止策は、先ず第一に「ランサムウェアの感染経路」を開かない、侵入させないこと。そして、万が一、攻撃者が侵入しても何もできない状態であることです。
|
✔ 不審なリンクをクリックするのは避けること
✔ 信頼できない送信元から届いたメールの添付ファイルは開かないこと
✔ 信頼性を確認できないWebサイトからファイルをダウンロードしないこと
✔ 管理者に無許可でソフトウェアをインストールしないこと
✔ フリーWi-Fiに接続しないこと
✔ 適切なパスワード設定と管理をおこなうこと
✔ アクセス権限付与は必要最低限の範囲にとどめること
✔ システム管理者権限の厳正な管理をおこなうこと
✔ データのバックアップ管理を適切におこなうこと
✔ 利用が終了したアカウント、不要になったアカウントは削除すること
✔ OSやソフトウェアは常に最新バージョンに保つこと
✔ ウイルススキャン機能やフィルタリング機能を活用すること
|
上記の対策は、情報セキュリティ対策としてPMKの社内規程・ルールに記載されている事項であり、ランサムウェアに対しても有効な対策です。改めて、社内規程・ルールの確認と遵守をお願いします。
また、リモートワークで業務用PCや業務端末を自宅のネットワーク環境に接続する機会も多いと思います。普段、使用しているしている個人のPCやスマートフォンが、万が一、ランサムウェア等に感染した場合、自宅のネットワークを介して、業務用PCや業務端末がランサムウェアに感染する恐れがあります。
|
✔ 安易な個人情報の提供は避ける
プレゼントやキャンペーン企画等で、名前やメールアドレス、勤務先といった情報を求められる場合がありますが、安易に回答しないようにしましょう。
メールやSMSはもちろんのこと、不意にかかってきた電話などで個人情報を確認された場合は、警戒する必要があります。攻撃者はこうした手口で個人情報を取得し、不正なメールをあたかも問題のないメールであるかのように見せかけるために悪用するケースがあるからです。個人情報の提供を求められた場合には、問い合わせ元がどのような企業であるか、個人情報を取得する目的が明示されているかといった点を十分に確認しておく必要があります。
✔ ウィルス対策ソフトウェアを導入する
自宅のPCにウィルス対策ソフトは入ってますか?
ランサムウェアの感染源は、PCなどエンドポイントと呼ばれるデバイスがほとんどです。そのため、ウィルス対策ソフトウェアが、ランサムウェアなどのマルウェアを検知した場合には、アラート発出やダウンロードの自動停止、通信のブロックといった対策を自動で講じてくれます。ウィルス対策ソフトはランサムウェア攻撃者からの攻撃に対する必要最低限な対策です。
✔ OSやアプリ、ウィルス対策ソフトを適時アップデートする
Windowsのバージョンは最新化されていますか?ウィルス対策ソフトの有効期限は切れていませんか?
OSやアプリ、セキュリティ対策ソフトは常に最新の状態に保つことが欠かせません。新たなサイバー攻撃の手口が発覚すると、ベンダーは対策を講じたセキュリティ更新プログラムを配布することがあります。ランサムウェアに関しても対策が強化されている可能性があることから、アップデートの通知が届いた際は速やかにアップデートを実行することが大切です。
✔ ネットワークのセキュリティ対策を行う
自宅のWi-Fi 環境にセキュリティ設定を行ってますか?PCやスマートフォンをフリーWi-Fi に接続していませんか?
脆弱なネットワークはランサムウェア攻撃者との接点になります。セキュリティを確認して、ランサムウェア攻撃者からネットワークを守りましょう。
・自宅のWi-Fiルータは初期設定のままで使わず、IDやパスワードは他者が類推できない値に設定し直す
・WPA3などの最新ネットワークセキュリティ規格を使用する
・Wi-Fi ルーターのファームウェアを最新にする
・ホテルや旅館、外出先のフリーWi-Fiには接続しない
|
ランサムウェアは脆弱な箇所を狙って侵入して来ます。自分自身や家族の情報を守るためにも、個人のPCやスマートフォン、自宅のネットワーク環境のセキュリティについて細心の注意を払いましょう。
|
| Ⅲ.アンケート |
| |
「3分IT」の記事について、簡単なアンケートを準備しました。
今後の「3分IT」記事の参考にさせていただきますので、ご協力のほど、よろしく願いいたします。
☞ 3分IT vol.33 アンケート
|
| Ⅳ.次回告知 & バックナンバー |
| |
・次回の「3分IT」は 2024年 8月 21日公開予定です! |
| |
・バックナンバー一覧は ☞ こちら! |
| |
|
|
|
|