すべての組織が狙われ、必ず攻撃・侵入は成功する
冒頭で増田氏は2017年日本における主な情報漏洩について紹介し、それが氷山の一角であることを強調する。発表されたものは何らかの情報漏えいが判明したもののみであり、不正アクセスされたことは気づけても何が盗られたか分からない侵害や、個人情報以外の情報窃取などは発表されない。
さらにランサムウェアや破壊型攻撃による被害だとわかっているもの、それにすら気づけていない侵害もあり、常に見えない脅威にさらされているということだ。実際サイバーリーズンで、ある企業を対象に調査を行なったところ、遠隔操作ウイルスRATが入れられていたり、バックドアが作られていたり、次の被害にあうように仕掛けられていることが多いという。
昨年1年間の傾向としては、まず破壊型のものから始まっているのが特徴だ。2017年年初には「Shamoon」と名付けられたサウジアラビアの重要インフラの破壊型攻撃で1週間工場が動かなかったということに始まり、ブラックアウトを狙った送電企業への攻撃やNotpetyaによる破壊型攻撃なども見受けられた。四半期のみで300億円の売上損失を計上したケースもあり、被害は甚大だ。
増田氏は「こうした事態は2つの事件に起因する」と語り、2つの事件を紹介した。まず1つ目は米国の国益を守るために動いていたNSA(アメリカ国家安全保障局)のハッキング部門がハッキングされ、ゼロデイも含まれる攻撃用ツールが盗まれたこと。そして2つめは、CIA(米国中央情報局)のサイバー・インテリジェンス・センターからも同様にハッキングツールが盗まれたことだ。盗み出されたソースコードは、誰でもに見に行けるGitHubなどで公開されており、組織犯罪やテロリストはもちろんいたずら目的の子どもまでコピー&ペーストでサイバー攻撃を仕掛けることができるようになった。さらに厄介なのは、GitHubでこのツールを呼び出して、メモリ上だけで動かそうとすると、ファイルとしてハードディスクに残らないため、PCをシャットダウンすれば証拠を残さないまま攻撃を進めることができる。
実際に増田氏が関わった顧客の事案を見ても、NSAとCIAから流出したものが使われている事が多いという。「狙われる資産があって、攻撃者がいて、そこに脆弱性さえあれば、必ず攻撃・侵入は行われる」と言い切る。実際、世界最高レベルのセキュリティで守られていたNSAからもデータが盗み出されているのだ。