もはや装備なしで、安全な航海はできないサイバー空間
─2022年は国内外で激動の一年でしたが、今年を振り返りサイバー環境はどのようなものだったか。名和さんのご見解をお聞かせください。
2022年のサイバー攻撃の総括については、三点あります。一つ目は「国家の意思が強く反映されたサイバー攻撃」、二つ目は「金銭目的によるサイバー攻撃」、三つ目は「サイバー空間の衛生状況」です。
「国家の意思が強く反映されたサイバー攻撃」の典型的な例として、ウクライナ侵攻にともなったサイバー攻撃を挙げることができます。これはロシアの国家とハクティビストと呼ばれているアクターによるものと分析されています。特に、ハクティビストの内部のやり取りや公の発信情報にロシア当局のプロパガンダや情報工作による影響が見受けられることから、国家の意思の元で活動しているとみなすことができます。
また、ナンシー・ペロシ米下院議員の台湾訪問における、台湾へのサイバー攻撃は、「表面的に現れたもの」と「調査しなければわからないもの」が混在したサイバー攻撃が中国によって行われました。こうした「国家の意思が反映されたサイバー攻撃」が、今年行われたサイバー攻撃の特徴の一つだったと言えます。
国家とは別に、「金銭獲得目的のサイバー犯罪グループ」も2022年において特に注目された存在です。特にランサムウェアやEmotetといったマルウェアの脅威、ビジネスメール詐欺が急速に進展し、セキュリティ組織の対応スピードをはるかに凌駕するものがありました。
その裏には、おそらく金銭獲得目的で得られる金額が、桁違いに多くなっていったということが言えるかと思っています。この要因については、後述する「サイバー犯罪のエコシステム」で詳しく語りたいと思います。
三つ目の「サイバー空間の衛生状況」に対する認識については、サイバー攻撃を防御する主体、例えばCSIRTやセキュリティ担当部署では、急激にサイバー脅威が増大していることを理解して、警戒を強めています。しかし相反して、それらから報告を受け取る主体、いわゆる事業部のトップや経営層に問題が見られます。組織における意思決定層におけるサイバー脅威に対する認識が、大きく変わっていないのです。
意思決定層全体の認識が大きく変わっていないため、政府もあの手この手で経営層やビジネス領域の方々へサイバーセキュリティを求めるようになっています。しかし、実状は旧態依然のやり方のままです。現場では依然として、「他社の取り組みはどうなっているか」だとか「他社と比較して、わが社はどうか」といった、横並びのような姿勢が見られます。
例えるなら、「業務で知りうる小さな世界でサイバー脅威に対応しようとしている」、もしくは「サイバー脅威そのものを見ていない」という印象があります。支援する側から見てみると、こうした考えが起因して実際にサイバー攻撃を受けた際に、原因究明から復旧までに至るまでのプロセスが無駄に長くなり、さらにはセキュリティインシデントへの対処時間さえも失ってしまう原因になってしまっています。
次に、「サイバー空間の衛生状況」ですが、昔は「グレーがかったような、薄汚れた世界」でした。たとえるなら「ピンポンダッシュするような、幼稚さから来るイダズラ目的」や、コソ泥のようなアクターが大半を占めるような状況でした。
しかし現在のサイバー空間は、より「どす黒い環境」へと様変わりしつつあるという印象です。というのも、国家を始めとした巨大かつ悪意のあるサイバー攻撃グループが数多く存在しているためです。それらのアクターがサイバー攻撃を行うと、そこへわだちを作るように模倣犯などが同じ手法で攻撃する事例も増えており、より過酷な環境になりつつあります。
ですので、我々がサイバー空間を安全に利用するためには、その脅威に適合したセキュリティ対策を確保することは当然必要となります。そうしなければ、必ず危険な目に遭います。