Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Response

2011 年のインターネットセキュリティに関する予測: 来るべき世界

Created: 17 Nov 2010 14:50:14 GMT • Translations available: English
khaley's picture
0 0 Votes
Login to vote

私の予測では、売名を動機とした大量メール送信型ウイルスやネットワークワームが盛んだった時代は遠い過去のことになるでしょう。LoveLetter や SQL Slammer、Melissa などは、いずれも拡散後わずか数時間のうちに何百万というシステムをクラッシュさせましたが、この種の脅威はすっかり時代遅れになっています。脅威の世界が第 3 の大きな変化を迎えようとしているからです。

過去 10 年の間に、攻撃は売名型から利益追求型(私たちはこれを「クライムウェア」と呼んでいます)に変わりました。大量メール送信型ウイルスは、クレジットカード情報を盗み出したり、偽のウイルス対策製品を売り込んだりするマルウェアに取って代わられました。マルウェアは犯罪ビジネスモデルとして上々の首尾をあげ、何十億ドルという金額が動いています。巧妙に隠された金銭の詐取が目的となり、無防備なコンピュータユーザーが狙われています。今や、トロイの木馬や Zeus ツールキットは最新の商売道具となっています。

そして時代は、サイバースパイとサイバーサボタージュという第 3 の段階に入っています。サイバースパイ活動は Stuxnet 以前にも存在しましたし、クライムウェアがこれで終わったわけでもありません。事実、サイバー犯罪者にとってビジネスは上出来すぎるほどです。新たにモバイルプラットフォームが急成長する中で、サイバー犯罪者たちはさらに新しい侵入経路と、情報を盗用し続けるための非合法なソーシャルエンジニアリングの手口を見出すでしょう。

とは言え、やはり Stuxnet は大きな転換点です。世界が変わりつつあり、2011 年に予想される脅威の環境がこれまでとは異なるという明らかな兆候と言えます。

こうしたことを念頭に置いて、シマンテックは 2011 年に向けたインターネットセキュリティに関する上位の予測をまとめました。重要インフラに対する攻撃から、常時接続している外勤ユーザーの管理というセキュリティ上の課題、デジタル軍備競争の統制をめぐる競争まで、来年 1 年間に注視すべき主なトレンドを取り上げています。

私たちのトレンド予測に関するご意見や、みなさんがお考えになる 2011 年の重大トピックをお待ちしています。簡単なアンケートもご用意しました。回答には数分しかかかりませんので、http://www.zoomerang.com/Survey/WEB22BH8PNUYFF/ にてアンケートにご協力ください。

重要インフラに対する攻撃が増え、サービスプロバイダも対応策を講じるが、政府の反応は鈍い

産業用制御システムを利用する業界に Stuxnet が及ぼした影響を、攻撃者たちは間違いなく注視しており、そこから多くのことを学んでいるでしょう。Stuxnet は、ハードウェアシステムの動作に手を加えて物理的な実体のある効果を生み出すことを明確に意図して設計された、今のところ最も重大なコンピュータウィルスの事例です。攻撃者たちはこの Stuxnet から手がかりをつかみ、2011 年には重要インフラを標的としてさらに攻撃を仕掛けるでしょう。始まるまでに時間はかかるとしても、この種の攻撃は頻度も高くなると考えるべきです。

この傾向の証拠として、シマンテックは最近、重要インフラ産業に対するサイバー攻撃についての意見調査を同産業のプロバイダに対して実施しました。回答者のうち 48% が来年度は攻撃を受けることを予想していると回答し、80 % が重要インフラ産業への攻撃は頻繁になるだろうと回答しています。

この調査結果から総合的に考えると、重要インフラプロバイダの間では既存の脅威についての意識が高く、重要インフラ防護(CIP)は最重要視されていることがわかります。したがって、こうしたプロバイダはサイバーセキュリティの安全対策に向けた行動をとるようになるでしょう。その安全対策では、単に攻撃に対抗するだけではなく、攻撃に遭っても生き残る耐性という点が重視されます。バックアップとリカバリ、暗号化、ストレージ、情報管理などの構想がこれに該当します。

シマンテックの調査では、重要インフラプロバイダの大多数が政府の CIP 構想を支持し、積極的な協力の意思を持っていることも判明しました。しかし、来年この点について政府が大きな動きを見せることには期待しない方がいいようです。たとえば、米国政府が 2011 年に CIP 法を可決する見込みはありません。というのも、連邦議会が最近大きな方向転換を示し、また大統領府の最近の方針でも CIP を優先事項とする兆しは見られないからです。CIP に関する法律や政府の構想は、他の国でも同様の難局に直面しています。

高度標的型の脅威が頻度と影響力を増し、ゼロデイ脆弱性がさらに横行

2010 年の Hydraq(別名 Aurora)は、高度標的型として分類される脅威の増加が見られた顕著な例でした。それまで知られていなかったソフトウェア脆弱性を利用して特定の組織または特定のコンピュータシステムに侵入を試みるタイプです。攻撃者はこのようなセキュリティホールを長年にわたって利用していますが、2011 年にはこうした高度標的型の脅威が勢いを増すため、今後 12 カ月間には前年よりさらに多くのゼロデイ脆弱性が明るみに出ると考えておく必要があります。

シマンテックでは、この傾向が進んでいることをすでに確認しています。2009 年の 1 年間にシマンテックが確認したゼロデイ脆弱性は 12 件でした。2010 年 11 月当初の時点で、それまで知られていなかったセキュリティ上の脆弱性がサイバー攻撃に利用された例、または利用されている例は今年すでに 18 件に達しています。これらのほぼ半数(おそらくもっと多く)は、Stuxnet(記録的に 4 件ものゼロデイ脆弱性を悪用した)や Hydraq、Sykipot、Pirpi(今月になって識別されたばかり)といった標的型の脅威で利用されたものです。

標的型の脅威でゼロデイ脆弱性の利用が増加している大きな要因は、このようなマルウェアの拡散力が低いという性質です。従来のような拡散力の強い脅威が、できるだけ多くのコンピュータへの感染を試みて目的を達するのに対して、標的型の脅威は五指で足りるような少数の組織や個人(おそらくはただ 1 人)に対象が限られており、きわめて貴重なデータの窃盗や、標的システムへの侵入を目的としています。このような状況で攻撃者が狙うのは、捕まらずに最初の攻撃で標的に到達することです。1 つ以上のゼロデイ脆弱性を利用するのは、標的としたデバイスやコンピュータが攻撃に対してほぼ無防備である確率が高い効果的な手段だからです。

従来のセキュリティテクノロジで、この種の脅威の検出に秀でたものはありません。従来の保護テクノロジでは、セキュリティベンダーがマルウェアの特定の変種をキャプチャして解析しなければマルウェアを防ぐことはできません。標的型の脅威は、ステルス型で拡散力も低いという性質を持つため、セキュリティベンダーが従来どおりの検出によってそれを防ぐことができる可能性はきわめて低くなります。これに対し、脅威をその動作に基づいて検出するシマンテックの SONAR などのテクノロジや、脅威の内容ではなくコンテキストを利用する評価型セキュリティは、この脅威の動作上顕著な特性や拡散力の低い性質を逆に利用して、検出を可能にしています。

スマートモバイルデバイスの導入が飛躍的に増えてビジネスユースとパーソナルユースの境界線が曖昧になり、新しい IT セキュリティモデルが加速

スマートフォンやタブレット型などのモバイルデバイスはビジネスとパーソナルのどちらの接続ニーズにも応えるため、その利用率はかつてないペースで増加しつつあります。市場調査会社 IDC は、年末までに新しいモバイルデバイスの出荷数が 55% 増加すると概算しており、またガートナーではリッチ Web 接続の機能を持つ携帯電話の利用者数が同じ期間に 12 億人に達すると予測しています。この増加傾向は来年もとどまる兆しを見せないことから、企業はモバイルデバイス上にある、あるいはモバイルデバイスを通じてアクセスできる重要なデータを保護できる新しいセキュリティモデルに移行するでしょう。

同じモバイルデバイスがパーソナルにもビジネスにも利用されることが、ますます増えています。そのため、IT 組織、消費者、通信サービスプロバイダという主に 3 つのグループにとっては、セキュリティ上と管理上の課題が複雑になってきます。

•    IT 組織: 消費者が、モバイルデバイスのイノベーションを促しており、それを企業に持ち込んでいます。IT のコンシューマ化が続いている証拠です。これは特に、組織がコスト削減のために、個人用デバイスを業務に使用するよう従業員に要求するときに当てはまります。ところが多くの企業は、使われている多くのモバイル OS 上で企業データやアプリケーションアクセスを保護できる総合的なソリューションを持たないまま、個人用デバイスの利用を許可しているのです。

•    消費者: 消費者の「IT 化」とは、今日の消費者が家庭で日々利用できるテクノロジが増えることを意味しますが、すべてのデバイスを管理するような専属の IT スタッフがいるわけではありません。ということは、個人情報を脅威から、あるいはデバイスを窃盗や紛失から適切に保護するツールが用意されていないことも多いということです。事実、消費者向けモバイルデバイスの物理的なセキュリティは来年大きな課題となり、検出、ロック、リモートワイプのサービスはニーズにも導入にも拍車がかかるでしょう。

•    通信サービスプロバイダ: 通信キャリア各社では、契約者の満足度が下降の一途をたどっています。移動体帯域幅の増大も、ネットワークの悪用やマルウェア、スパムの増加も歯止めのきかない状態で、顧客の流出率が高くなり、それに伴ってコストがかさんでいます。音声通話、電子メール、SMS、MMS、Web、IM、P2P などあらゆる種類のサービスにわたって顧客の嗜好とセキュリティを同時に管理できるシングルソリューションが必要です。

これまでは、サイバー犯罪者もモバイルデバイスに対して一過性の関心しか持たず、見返りの最も大きい対象、つまり PC に攻撃を集中してきました。多機能なデバイスがなかったという点以外にも、モバイルに対する脅威が生まれてこなかったことには大きな原因があります。それは、明確なマーケットリーダーが存在しなかったために、高い成功率を達成しようとすれば攻撃者はプラットフォーム別に複数の攻撃を作成しなければならなかったということです。しかし、IDC の予測では、年末までに Android 端末と Apple iOS 端末が全世界の市場シェアの 31% を占めるとされています。

デバイスが高機能化し、少数のモバイルプラットフォームが市場を寡占するようになれば、2011 年には攻撃者がモバイルデバイスを標的にすることは必然であり、モバイルデバイスは機密データ漏えいの大きな原因となるでしょう。モバイルを専門とする Mocana 社の調査では、小型モバイルデバイスに対する攻撃に対して IT スタッフが定期的な監視をすでに行っている、または年末までに行うと、調査対象企業の 65% が回答しています。

IDC でも、2011 年末までには一時的にでも移動状態になる、あるいは会社の主要拠点を離れる従業員が 10 億人に達すると予測しています。そうなれば企業は、複数のプラットフォームとデバイスにまたがってシームレスに機能する適切なソリューションを利用するために、クラウドセキュリティのような新しいモデルを採用する際の課題への対処を迫られます。IT 管理者は、業務上の必要から、今まで以上に細かく精巧な Web セキュリティポリシーを実施することを求められるはずです。

データ侵害の緩和よりも規制順守が、暗号化テクノロジの採用を促進

企業におけるモバイルデバイスが急増することは、モバイルデバイス自体とデバイス上の重要データをアクセス可能かつ安全に保つという新しい課題に直面するというだけでなく、データ保護とプライバシーに関するさまざまな業界規制の順守も必要になるということを意味します。

規制順守に関する標準はアルファベット略号だらけですが、企業はそれを達成しなければならないという、かつてないほどの強い圧力を受けています。米国では、過去 1 年間に医療産業に関する規制法(HITECH)が成立したほか、複数の州でデータ保護を目的とした法律が制定されています。国際的には、PCI DSS が 2.0 に改定されました。

規制法があるにもかかわらず、多くの組織は機密データの入ったモバイルデバイスの紛失を開示していません。ラップトップ PC についても同様です。実際に、従業員自身がこのようなデバイスの紛失を所属組織に必ず届け出ているとも限りません。2011 年には、規制当局がこの問題について厳格な取り締まりを開始すると予測されるため、組織でも特にモバイルデバイスについて暗号化テクノロジの実装が進むでしょう。

Ponemon Institute が行った「2010 Annual Study: U.S. Enterprise Encryption Trends(2010 年次研究: 米国企業における暗号化の傾向)」という研究では、組織が暗号化テクノロジを配備する最大の理由として、規制順守がデータ侵害の緩和を初めて上回ったことを明らかにしています。各組織は、データ侵害の発生後ではなく発生前に、暗号化戦略で先手を打つようになりつつあるということです。

2011 年には、規制順守を達成し、データ侵害による重い罰金やブランドへのダメージを回避するために、暗号化テクノロジを採用して積極的にデータ保護のアプローチをとる企業が増えるでしょう。

政治的な動機による攻撃の新たなフロンティアが登場

シマンテックの CIP 研究では、特定の政治的な目標を掲げた攻撃を受けた疑いがある、またはそのように強く確信していると回答した企業が半数以上に達しました。過去には、このような政治的動機による攻撃は、主にサイバースパイのカテゴリか、Web サービスに対する DoS(サービス拒否)タイプの攻撃に分類されていました。最近の例では、ベトナム共産党を批判するブログやフォーラムに対して DDoS(分散サービス拒否)攻撃が加えられたことがあります。しかし、Stuxnet によってパンドラの箱が開かれた今、このような脅威がスパイ合戦や迷惑行為の範疇を超え、マルウェアは実体のあるダメージを及ぼすための武器となっています。

Stuxnet は非常に複雑な脅威であり、その目的は産業用制御システム(発電所や精油所、ガスパイプラインといった産業環境の管理に使われるコンピュータプログラム)のプログラムを改変することにあります。明確に産業用制御システムを標的とした最初のマルウェアです。Stuxnet の最終目標は、特定の産業用制御システムに接続されている物理的な装置を操作し、攻撃者の指示どおりに本来の用途とは異なる動作をさせることです。このような結果に続いて計画される目標もいくつか想定できますが、最も可能性が高いのは、物理的な実害を及ぼしうるサボタージュです。

Stuxnet の正確な標的は今もなお不明ですが、状況証拠から、イランまたはイラン国内の何らかの組織や施設が標的である可能性が最も高く、潤沢な資金を持つ集団あるいは民族国家がマルウェアを作成したものと考えられています。こうした事実を踏まえれば、この脅威が政治的動機によるものであると仮定するのも行きすぎではありません。Stuxnet は、政治的な動機で現実世界の破壊行為を達成しようと試みた最初のサイバー攻撃ということになります。

実際、Stuxnet は一定期間継続しているサイバー戦争と呼んでもいいような攻撃が、はっきりと目に見える形で初めて示されたに過ぎないとシマンテックは考えています。2011 年には、デジタルな軍備競争を制しようという企てがさらに多く明るみに出るでしょう。

来年には多くの新しいサイバーセキュリティの進展が予想されますが、何よりも重要なのは常に進化し続ける脅威という難題にセキュリティ業界が立ち向かい続けると期待されることです。新しいセキュリティテクノロジが次々と登場することは間違いありません。何もしなければコンピュータとネットワークの危殆化を招き、重要な情報を盗み出され、重要なあらゆる機能を奪われてしまうような脅威からも、何十億というコンピュータユーザーは保護されます。これらの予測の内容すべてが避けがたい運命というわけではありません。サイバー犯罪に対する取り組みは終わりませんが、シマンテックをはじめとするセキュリティ企業は常に最前線に立ち、サイバー犯罪に正面から挑み続けます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。