IPA「情報セキュリティ10大脅威 2021」でトップとなったランサムウエア被害

 新型コロナウイルス感染症拡大によって、一気に導入が進むテレワーク。これは社員を感染から守る手段として功を奏しているが、その一方で別のウイルスに狙われる結果となっている。テレワークではオフィスワークのセキュリティ環境とは異なり、企業のシステムなどへ外部からアクセスするため、攻撃を受けるリスクが高まるからだ。実際に、テレワークで利用しているPCを狙ったサイバー攻撃が、増加傾向にある。

 その中でも特に大きなリスク要因の1つとなっているのが、ターゲットのデータを暗号化して身代金を要求する、ランサムウエアを使った攻撃だ。独立行政法人 情報処理推進機構(IPA)が7月20日に公開した「情報セキュリティ10大脅威 2021 (組織編)」でも、「ランサムウエアによる被害」がトップとなった※1。このことからもその影響の大きさが理解できる。

 実際にランサムウエア攻撃による被害が相次いで発生している。その代表例といえるのが、「DARKSIDE」を使った米国のパイプラインへの攻撃だ。これは2021年5月に発生し、米国東海岸における燃料供給の約半分を担う企業が操業停止に追い込まれた。これによってガソリンや軽油はもちろんのこと、家庭用暖房油やジェット燃料、軍需品などの貯蔵庫が大きな影響を受け、連邦自動車運送業者安全局(FMCSA)は燃料不足に対応するため、18の州で、緊急事態を宣言することになった。

 これは決して他人事ではない。日本企業を狙った攻撃も実際に発生しており、著名な大企業だけではなく中小企業もターゲットになる危険性が高まっている。しかも最近のランサムウエア攻撃では、単に身代金を要求するだけではなく、不正に取得した機密情報を公開するといったケースも目立つ。つまり被害を受けた企業は金銭的な損害だけではなく、流出した情報に対する社会的な説明責任を果たすことも求められるわけだ。

 このような攻撃による被害を防ぐために、アンチウイルスソフトウエアなどランサムウエアの感染防止を目的としたEPP(Endpoint Protection Platform)だけではなく、ランサムウエア感染後の対応を行うEDR(Endpoint Detection and Response)の導入を実施、検討している企業も多いのではないだろうか。しかし、アンチウイルスソフトウエアをすり抜けるようなランサムウエアもあり、EPPだけで攻撃を100%防止するのは難しくなっている。またEDRは、感染後の調査・分析を行うことで被害拡大を防ぐためには有効だが、機密ファイルの不正な暗号化や公開を防げるわけではない。

 それでは被害を回避するには、どうすべきなのか。次ページからその有効な対策方法を紹介したい。

※1 https://www.ipa.go.jp/security/vuln/10threats2021.html

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。