そんなところから攻撃が? 一体どう守ればいいのか
近年のサイバー攻撃はサプライチェーンの隙をつくなど「どう回避すればいいのか?」と思えるものが出てきている。
例えば台湾積体電路製造(TSMC)では、新しく追加する機器がWannaCry亜種に感染していて、工場内ネットワーク内に感染が拡大した。本来は新品でもウィルススキャンするはずだったが、ミスで実施されず、工場内ネットワークには古い端末が多いなどの悪条件が重なり被害が拡大した。生産停止による損害額は最大190億円。
正規のアップデートを提供するサーバーが攻撃を受け、マルウェアが配信されたケースもある。2018年6月以降にASUSのソフトウェアアップデートサーバーが攻撃されたケースでは、特定のMACアドレスに対してのみマルウェアが発動するようなプログラムになっていた。攻撃者はMACアドレスの情報を保有し、標的を絞り込んだと推測される。
OSSを悪用したものもある。仮想通貨のウォレットアプリ「Copay」では、参照しているOSS外部ライブラリに悪意あるコードが仕込まれ、アプリにバックドアが仕掛けられた状態になったことがある。
被害者としては「想定外」だ。新品の機器、正規のアップデート経路、参照している外部ライブラリなど、自分の守備範囲を超えたところから攻撃されたら防御するのはかなり難しい。近年では情報系から制御系へサイバー攻撃が到達するケースもあり(これまではネットワークやプロトコルが壁になっていたが)、制御系でも警戒が必要だ。
クラウドサービスでは設定の甘さから攻撃されるケースもある。二段階認証を設定していない、またはパスワードが単純だと狙われやすい。ほかにもAWS(Amazon Web Services)のS3(クラウドストレージ)を外部から直接参照できるようになっているなど、初期設定をそのまま放置してしまうなど、設定の対応が甘ければ攻撃されてしまう。不用心は禁物だ。