ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。
ランサムウェア(身代金要求型マルウェア)攻撃は世界中で猛威を振るっており、一般企業に限らず、医療機関や教育機関、地方自治体にとっても大きな脅威になっています。ランサムウェア攻撃の「入り口」になりやすいのは、標的組織のシステムにある脆弱(ぜいじゃく)性です。組織はシステムに侵入されることを前提にして、どのような対策を講じればいいのでしょうか。
1989年ごろにランサムウェアが登場してから2017年ごろまで、組織はランサムウェアの亜種(既に出回っているマルウェアの一部を改変したプログラム)対策の必要に迫られました。当時は不正なWebサイトやフィッシングメールを経由してランサムウェアを拡散させる「ばらまき型」のランサムウェア攻撃が主流でした。そのため基本的に組織は、侵入を防ぐことにフォーカスした対策を取ってきました。
2018年ごろからは、特定の組織に標的を定める「標的型」のランサムウェア攻撃が広がっています。それに伴って攻撃手法が高度化したことで、組織は「ランサムウェアの侵入を完全に防ぐことは難しい」という課題に直面することになります。
そうした中、組織の関心は「侵入を前提とした対策」に移り始めました。侵入を前提とした対策とは、組織内部のネットワークにランサムウェアなどの脅威が侵入しても、最終的な被害が発生する前に脅威を検知して、対処することです。
標的型ランサムウェア攻撃では、攻撃者が脆弱性を悪用することがあります。具体的にはインターネット経由で接続できるサーバやVPN(仮想プライベートネットワーク)機器の他、RDP(リモートデスクトッププロトコル)といったプロトコルの脆弱性が悪用の対象になります。攻撃者は侵入時に限らず、標的のネットワーク内部に侵入した後にも、被害を拡大させるための活動に脆弱性を悪用します。こうした活動には、権限昇格(一般ユーザーが管理者権限を取得するなど、本来許可されていない権限の取得)や水平展開(権限昇格を実施してシステム内で侵入の幅を広げること)などがあります。
例として、下記の脆弱性の悪用が報告されています。
組織においては、各システムをできる限り最新の状態に保ち、「脆弱性をなくす」ことが有効なアプローチになります。しかし利用するサーバやネットワーク機器、システムが多様化する中で、全ての脆弱性に対処するには、膨大なコストが掛かります。コストだけではなく、人的リソースや事前検証の時間も必要といった観点から、タイムリーに全ての脆弱性に対して修正プログラム(パッチ)を適用することは難しいと考える組織は少なくないでしょう。
こうした組織は、まずはベンダーが案内しているパッチ適用以外の回避策(ワークアラウンド)を実践することをお勧めします。脆弱性を悪用する攻撃パケットをネットワークレベルで検知する「IPS」(Intrusion Prevention System:不正侵入防止システム)を活用することも有効です。
被害を避けるためには、上記のような暫定措置を取ることでリスクを軽減することが重要です。他にも、下記の情報を収集して、対処すべき脆弱性の優先度を決めることも、効率的な脆弱性管理(図1)につながります。
第5回は、巧妙化するランサムウェア攻撃の手口と、対策として有効な製品分野を解説します。
国内通信企業でネットワークサービスのプロジェクトマネジャー経験を経てトレンドマイクロに入社。主に「EDR」(Endpoint Detection and Response)と「XDR」(Extended Detection and Response)関連のセールスエンジニアとして、製品の提案や検証を担当。現在はシニアスレットスペシャリストを務め、セキュリティリスクの考察や、組織が取るべきセキュリティ対策の啓発に携わる。セキュリティの実用的な知識の認定資格「GIAC Security Essentials」(GSEC)を取得。
Copyright © ITmedia, Inc. All Rights Reserved.
「生成AIの普及でSEOはオワコン」説は本当か?
生成AIの普及によりSEOが「オワコン」化するという言説を頻繁に耳にするようになりました...
ボストン コンサルティング平井陽一朗氏が語る 日本企業のイノベーションを阻む「5つの壁」
企業の変革を阻む5つの壁とそれを乗り越える鍵はどこにあるのか。オンラインマーケットプ...
日清食品がカップ麺の1〜5位を独占 2024年、最も手に取られた新商品は?
カタリナマーケティングジャパンは、カタリナネットワーク内小売店における年間売り上げ...