コロナ禍でのサイバー攻撃の動向
まず、過去1年間におけるサイバー攻撃の状況を振り返った。コロナ禍となった2020年7月には、マルウェアであるEmotetの活動が再開し、多くの被害が発生した。また、8月には情報処理推進機構(IPA)からランサムウェア攻撃に関する注意喚起[※1]が出されると、さらにVPN装置の脆弱性が悪用され約900台のサーバーで使用されていたユーザー名やパスワードがハッキングフォーラムに公開されるといったこともあった。11月にはパッチが適用されていないFortinet社製機器5万台の情報が公開、政府からはパスワード付きZIPファイルとパスワードを記載したメールを送付するPPAPの利用を廃止すると発表され、民間企業も追随する動きが起こっている。
2021年1月には欧州刑事警察機構がEmotetを制圧したことを発表するが、2月には国内でEmotet感染端末利用者への注意が促された。4月に内閣サイバーセキュリティセンターが重要インフラ事業者に向けて、ランサムウェアによるサイバー攻撃に関する注意喚起を行い、具体的な対応策を示している。そして7月には、米国の非営利研究団体MITREが2019年と2020年に報告された脆弱性タイプについて、危険度の高い脆弱性タイプをランキングで発表した[※2]。
新型コロナウイルスのパンデミックで企業の勤務形態が変化し、社内PCや私物のPCを自宅で利用するようになった。これまでは境界防御で守られていた社内利用のPCは、元々持ち出すことを想定していない。テレワークでの業務遂行を優先したため、自宅で使うPCのセキュリティ対策は十分にとられていないことが多いのだ。
境界防御が十分でない自宅環境でマルウェアに感染し、VPNで社内につないだためにマルウェアを社内に持ち込むケースもある。さらに、テレワークの利便性を高めるためSaaSなどのクラウドの利用が増え、それらの設定不備でも情報漏洩が発生している。これらが新たな課題となっていると説明する。
[※1] IPA、「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について」
[※2] MITRE、「2021 CWE Top 25 Most Dangerous Software Weaknesses」