1. コラム
  2. コラム
  3. サイバー攻撃とは?動向・目的・種類・被害事例とセキュリティ対策

サイバー攻撃とは?動向・目的・種類・被害事例とセキュリティ対策

サイバー攻撃の被害額は数千万円を超えることもあり、重大な経営リスクの1つです。VPN装置の脆弱性を突いたランサムウェア攻撃、セキュリティ対策の脆弱な関連会社を踏み台とするサプライチェーン攻撃など、巧妙化・高度化するサイバー攻撃への対策が求められます。

サイバー攻撃について理解を深め、どのようなセキュリティ対策を講じるべきか知りたい方もいるのではないでしょうか。そこでこの記事では、サイバー攻撃の動向や種類、被害事例と対策を紹介します。

サイバー攻撃の動向とセキュリティ対策の考え方

サイバー攻撃は巧妙化・高度化を続けています。被害に遭った企業が管理責任を問われ、顧客に対する謝罪・賠償やシステム復旧などにより、被害総額が数千万円を超える場合もあります。まずはサイバー攻撃の動向とセキュリティ対策の考え方を解説します。

標的型攻撃の巧妙化とセキュリティ対策の複雑化

従来のサイバー攻撃は、攻撃対象を絞らずウイルスをばらまきシステムの破壊や感染拡大を狙うような、「無差別型攻撃(ばらまき型攻撃)」が一般的でした。

近年はブロードバンド・スマホ・IoT・クラウド・AIなどの発展に伴い、特定のターゲットに狙いを定めて攻撃手法をカスタマイズする「標的型攻撃」が一般化しました。この変化に伴い、組織が守るべきシステム環境も多様化しています。

サイバー攻撃者の組織化と攻撃手法の巧妙化により、従来型のセキュリティ施策をすり抜けるインシデント(セキュリティ事故)も珍しくありません。さらに、愉快犯や力試し、政治的・経済的動機に基づく攻撃者など、サイバー攻撃とセキュリティ対策を取り巻く事情は複雑化しています。

【関連記事:サイバーセキュリティとは?サイバー攻撃の具体例、対策の施策例を解説

ネットワーク貫通型攻撃やサプライチェーン攻撃が深刻化

VPN装置やルーターといったインターネット境界に設置されるネットワーク機器の脆弱性(セキュリティ上の欠陥)を悪用するサイバー攻撃は、2020年ごろからの常套手段です。

IPA(情報処理推進機構)は、この「ネットワーク貫通型攻撃」がサイバー情報窃取活動における攻撃の初段に使われ、自組織の長期的な被害および他組織への攻撃の踏み台になると注意喚起しています。侵入の痕跡を残さず潜伏し、長期間にわたって不正アクセス・情報窃取を続けるような、ステルス性の高いサイバー攻撃手法には注意が必要です。

近年は本命の企業を直接攻撃するのではなく、セキュリティ対策の脆弱な関連会社・委託先企業を踏み台とするビジネスサプライチェーン攻撃や、運用中のデータセンターを狙うサイバー攻撃も相次いでいます。

(参考:『インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~|IPA(独立行政法人 情報処理推進機構)』
(参考:『2023年のサイバー攻撃事例から読み解く、法人が備えるべき脅威|トレンドマイクロ株式会社』

ゼロトラストセキュリティとサイバーレジリエンスの重要性

ネットワークシステムの多様化やネットワーク貫通型攻撃の巧妙化が続く中、ファイアウォールやアンチウイルスゲートウェイなどの境界型セキュリティだけでは不十分です。アクセス先・アクセス元・アクセス経路の全てで多層的に防御するために、「ゼロトラストセキュリティ」の重要性が高まっています。

「何も信頼せず全てを検証する」ことを前提とし、「ネットワークの内側にも脅威がある」「表面化しないだけで未知のサイバー攻撃を受けている」と想定した対策を講じましょう。

サイバー攻撃の被害に遭うことを前提として考え、事業継続の観点で「サイバーレジリエンス」を高めることも重要です。サイバー攻撃に対する予測力・抵抗力・回復力・適応力を高め、ビジネスへのダメージを低減しつつ、事業継続を可能とする備えが求められます。

【関連記事:ゼロトラストとは?クラウド時代のセキュリティ対策をわかりやすく解説

サイバー攻撃者の目的

サイバー攻撃者は愉快犯・模倣犯であるケースや単に力試しをしているケースもありますが、国際ハッカー集団などの反社会的組織や、国家が指揮するサイバー攻撃部隊による組織的なサイバー攻撃も少なくありません。サイバー攻撃の目的には以下のようなものを挙げられます。

・金銭詐取
・情報窃取(諜報活動)
・株価操作
・政治的な示威行為
・社会機能の麻痺
・国家的な報復

サイバー攻撃者によって、達成目標も最適と考える攻撃対象・手法も異なります。自社がどのようなサイバー攻撃の被害に遭うかを予測し、必要なセキュリティ対策を講じましょう。

サイバー攻撃の種類と企業にとっての脅威6選


ゼロトラストセキュリティに基づく対策を講じ、サイバーレジリエンスを高めるには、巧妙化・高度化するサイバー攻撃手法に理解を深めることが重要です。サイバー攻撃のトレンドはあるものの、ランサムウェア攻撃やサプライチェーン攻撃、VPN装置の脆弱性を狙ったネットワーク貫通型攻撃などは常套手段となっています。

1.ランサムウェアによる被害

OSの脆弱性を悪用したりリモートデスクトップ機能でサーバに不正アクセスしたりして、ランサムウェアを感染させるサイバー攻撃が大きな脅威となっています。

特に危険性が高いのは「二重脅迫型ランサムウェア」です。この攻撃手法では、データを暗号化するだけでなく、窃取した機密情報を不特定多数に暴露するとして脅迫します。感染したサーバを起点としてネットワーク上に感染拡大し、被害が深刻化するケースも多いでしょう。

【関連記事:ランサムウェアの感染経路は?最新の攻撃手法や感染対策をわかりやすく解説

2.サプライチェーンの弱点を悪用した攻撃

自社のセキュリティ対策が万全でも、子会社や取引先は十分なセキュリティ対策をしていないケースも見受けられます。この弱点を突き、関連企業を経由して標的企業へ攻撃する手法を「サプライチェーン攻撃」と呼びます。

子会社が保有する自社の機密情報を窃取されたり、取引先企業を踏み台としてランサムウェアに感染させられたりする攻撃手法です。自社が踏み台にされてしまい、サプライチェーンの上流が脅迫されることもあり得ます。

3.標的型攻撃による機密情報の窃取

標的型攻撃の手口はさまざまですが、このうち機密情報の窃取が大きな脅威となっています。例えば上司や取引先といった関係者を装った標的型攻撃メールを送り付け、添付ファイルを開かせたり危険なリンクをクリックさせたりして、ウイルスに感染させる攻撃手法です。

物理的に標的へ近付いてパスワードを窃取し、システムへ不正アクセスして、大量の個人情報を窃取・暴露するケースもあります。

4.内部不正による情報漏えい

攻撃者は外部の個人や団体とは限りません。従業員や元従業員による機密情報の漏えいも、企業にとっての脅威の1つです。

付与されたパスワードを悪用して機密情報を取得し、外部の企業へ販売するなどのセキュリティ事故があります。組織関係者による不正行為は企業の信用失墜につながりやすく、損害賠償による経済的損失も伴うことに注意が必要です。

5.テレワークなどのニューノーマルの働き方を狙った攻撃

テレワークの浸透に伴い、セキュリティ対策の行き届いていない私物PCや自宅ネットワークが狙われるサイバー攻撃も増えています。

テレワーカーの執務環境に自社オフィスと同等のセキュリティ対策を施すのは困難です。私物PCが不正アクセスされ踏み台とされたり、セキュリティ意識の甘いテレワーカーが攻撃者の誘導に引っかかったりするケースは多くあります。

6.DoS攻撃/DDoS攻撃によるサーバダウン

DoS攻撃(サービス拒否攻撃)は、大量のアクセスによってサーバを高負荷状態に陥れ、正常なアクセスを妨害したりサービス停止に追い込んだりするサイバー攻撃です。1台のコンピュータから攻撃するものをDoS攻撃と呼び、遠隔操作する複数台のコンピュータから一斉に攻撃するものをDDoS攻撃(分散型サービス拒否攻撃)と呼びます。

これらは何らかの目的で対象組織のサービス提供を妨害するための標的型攻撃です。例えばECサイトがDDoS攻撃を受けると、一般ユーザーは商品検索・購入ができなくなり、サービス提供企業は金銭面だけでなく信用面でもダメージを被ります。

サイバー攻撃の被害事例


サイバー攻撃の被害・対策については警察庁やIPAなどが注意喚起を続けていますが、被害報告は後を絶ちません。実際にどのような被害に遭うのか、事例から最適な対策方法を導くことも大切です。ここではランサムウェア被害やEmotet感染、サプライチェーン攻撃について、サイバー攻撃の被害事例を解説します。

社会インフラも停止させるランサムウェア被害

ランサムウェアは毎年のように新種が登場しており、世界規模で猛威を振るっています。国内外の製造業や医療機関など、高額な身代金(ランサム)を要求しやすいと考えられる業界を中心に被害が相次いでおり、複数の攻撃者グループが組織的な活動を続けていることも特徴です。

2023年には国内初となる社会インフラの停止被害が発生しています。名古屋港の港湾コンテナターミナルの管理システムがランサムウェア攻撃により数日間停止し、中部圏の物流と関連する経済活動に多大な影響を及ぼしました。

VPN装置などネットワーク機器の脆弱性が原因となる事例も多く、テレワーク導入企業などは特に注意が必要です。

依然として油断できないEmotet(エモテット)

メールを利用する上で特に注意したいのが、度々活発に活動しているマルウェア「Emotet(エモテット)」です。一見すると正規のメールと見分けがつかない偽のメールを送り付け、添付されたマクロ付きのWordファイル・Excel ファイルやパスワード付きZipファイルを実行させようとします。

誤って実行してEmotetの侵入を許すと、他のマルウェアにも次々と感染し、深刻な情報漏えい事故を起こすケースも珍しくありません。例えば大手電力会社の系列子会社で起こった2019年の感染事例では、1台のPCから3,000件以上のメールアドレスと100通以上のメール文が流出した可能性があります。

国内のEmotet感染数はウイルス感染被害の中で突出して多く、また被害が拡大しやすいため、活動が沈静化したように見えても注意を怠らないようにしましょう。

関連企業全体での対策が必要なサプライチェーン攻撃

サプライチェーン攻撃の恐ろしさは、関連会社の中でたった1社のセキュリティが破られるだけで、組織間のつながりを経由して被害が連鎖していくことです。

例えば2022年の被害事例では、国内大手自動車メーカーの主要サプライヤーがランサムウェアに感染し、約1万3,000台の生産を見送ることになりました。6万社に上るサプライチェーンのたった1社のシステム障害をきっかけに、14か所の工場の28ラインが止まったインシデントです。

サプライチェーン攻撃の公表数自体は少ないものの、セキュリティ対策の脆弱な海外拠点を経由して本社やグループ会社にランサムウェア感染が拡大した事例もあります。深刻な被害を招きやすいサイバー攻撃であるため、サプライチェーン全体で継続的にセキュリティ対策を見直していくことが重要です。

サイバー攻撃のセキュリティ対策

サイバー攻撃者とセキュリティベンダーの攻防が高度化する中、アンチウイルスソフトなど既存のセキュリティソリューションでは対応できないサイバー攻撃も増えています。そこでセキュリティポリシーの策定・順守やSOC・CSIRTの設置、クラウドストレージや閉域網接続の利用など、複合的なセキュリティ対策が求められている状況です。

【関連記事:【2023年版】情報セキュリティ対策の具体例やポイントを徹底解説

セキュリティポリシーの策定・順守

サイバー攻撃は基本的にネットワーク経由で実行されますが、パスワード流出やマルウェア感染のトリガーとなるのは、多くの場合ヒューマンエラーです。

そこで情報資産を脅威から守るための指針として、セキュリティポリシーの策定・順守が求められます。Webサイトの閲覧可否やデバイスの使用方法、情報共有のルールや各部門の役割・責任などを決め、適切なセキュリティ教育を実施しましょう。

SOCやCSIRTによるサイバー攻撃の対処

サイバー攻撃の多様化・巧妙化が進行し続ける中、セキュリティ対策の専門組織として「SOC(ソック)」や「CSIRT(シーサート)」を設置する企業が増えています。

・SOC:情報システムを24時間365日監視し、サイバー攻撃の発見・特定・連絡を実施する組織
・CSIRT:セキュリティ事故への介入・対応、対策の実施を担当する組織

SOCによる連絡を受け、CSIRTが被害の拡大防止や関連情報の収集・告知、再発防止策の策定などを実施する関係です。

クラウドストレージによる情報管理

サイバー攻撃の標的となりやすいのは、機密情報を保存したり業務システムの基盤となったりするサーバです。自社内に設置するオンプレミス型のサーバは常に脅威にさらされていますが、巧妙化するサイバー攻撃に対する十分なセキュリティレベルを維持し続けるのは困難です。

こういった情報セキュリティ上の課題もあり、情報資産をクラウドストレージで保存・共有する企業が増えています。「Box」などの高セキュアなクラウドストレージであれば、セキュリティ対策費を抑えて安全な情報活用が可能です。またメールによる情報共有から脱却することで、ビジネスメール詐欺などの被害を回避する効果も享受できます。

【関連記事:Boxとは?クラウドコンテンツ管理の魅力や解決できる課題を解説

閉域網接続による通信の秘匿

サイバー攻撃は多くの場合インターネットを経由して実行されます。そこで多くの企業はVPN環境を構築して社内LANやデータセンターへの仮想的な専用回線を整備しますが、インターネットを経由する以上は通信傍受のリスクを排除できません。

そこで閉域網接続によるアクセスが効果的です。インターネットを経由することなく通信することで、攻撃者に対して通信自体を秘匿できます。

サイバー攻撃のセキュリティ対策ならイッツコム!

クラウドストレージ「Box」はメールに依存しない安全な情報共有環境を提供します。また「モバイル閉域接続」は安全な通信環境を提供するため、これらを組み合わせれば多角的なサイバーセキュリティ対策が可能です。

情報資産の安全なクラウド管理には「Box」

サプライチェーン攻撃やメールを悪用したサイバー攻撃は、企業にとって大きなリスクです。安全なコンテンツクラウドを活用すれば、サプライチェーン全体でコンテンツ管理とコラボレーションを一元化でき、メール依存の情報共有から脱却できます。

各国の政府機関や金融機関・医療機関にも採用される「Box」は、世界最高峰のセキュリティレベルを誇るクラウドストレージです。有料版Boxは7種類のアクセス権限付与や70種類以上のログ監視、保存・通信データの暗号化や機械学習を活用したサイバー攻撃検知など、考え得る限りのあらゆるセキュリティ対策を講じています。

加えて容量無制限であるため、機密情報を含むあらゆるファイルを安全に保存・共有できるのが大きなメリットです。オンライン共同編集機能やユーザーに対する二要素認証などの機能も備え、社内・社外を問わない安全なコラボレーション環境も提供できます。

また機械学習による高精度なマルウェア検知も利用可能です。一般的なアンチウイルスソフトはメールの添付ファイルに対するマルウェア検知が働かない場合もあり、メールの誤送信もセキュリティリスクの1つですが、Boxで情報共有すればメールの添付ファイルを使う必要はありません。

通信内容の秘匿には「モバイル閉域接続」

VPN装置の脆弱性を狙ったサイバー攻撃もリスクが高く、テレワーク環境はセキュリティ対策の難しさがあります。近年盛んなネットワーク貫通型攻撃をスマートに対策するなら、VPN装置不要の閉域網接続の導入を検討しましょう。

イッツコムの「モバイル閉域接続」は、データSIMによるモバイル回線とSIM認証による閉域網接続を組み合わせたサービスです。インターネットを経由せず、NTTドコモ網・イッツコム網による閉域網を経由して社内LANやデータセンターにアクセスするため、攻撃者は通信の事実自体を知り得ません。

スマホ・PCやネットワークカメラなどに専用SIMを挿入するだけで使えるため、簡単に導入・運用できることもメリットです。インターネット接続の際は社内LANを経由するので、社内セキュリティポリシーの標準化にも役立ちます。

まとめ

精巧な偽メールによって人為的ミスを誘ったEmotet感染および情報窃取、VPN装置の脆弱性を狙ったネットワーク貫通型攻撃によるランサムウェア感染や長期的な不正アクセスなど、企業を脅かすサイバー攻撃は巧妙化・高度化しています。

関連会社の中でたった1社のセキュリティが破られるだけでサプライチェーン全体の深刻なダメージにつながる恐れもあるため、ICT環境を見直し、メール依存の情報共有や脆弱性対策の難しいVPNから脱却しましょう。

イッツコムなら「Box」や「閉域網接続」により、情報共有やリモートアクセスのシステムをより安全に改善でき、対策の難しいサイバー攻撃のリスクを軽減できます。サイバー攻撃対策のためのICT環境改善をお求めなら、現環境に応じた柔軟な提案ができるイッツコムにご相談ください。