ある日、カフェでコーヒーを飲みながらノートパソコンを開いたとしましょう。仕事のメールをチェックしていると、突然、画面が真っ黒になり、「お金を払わないとデータを戻さない」というメッセージが表示されます。これが、ランサムウェアというサイバー攻撃の一例です。
このような攻撃は、私たちの日常生活に密接に関連しています。デジタル化が進む現代社会で、サイバー攻撃のリスクは避けられません。そして、その中でもランサムウェアは、特に深刻な脅威となっています。
ランサムウェアは、企業だけでなく、医療機関や教育機関、政府機関など、社会のあらゆる分野を狙います。その被害は、経済的損失だけでなく、社会的混乱を引き起こす可能性もあります。
現代社会において、デジタル化は避けられない進展ですが、その裏にはサイバー攻撃のリスクが潜んでいます。ランサムウェアは、その代表的な脅威の一つです。
2020年に川崎重工業はランサムウェア攻撃を受け、社内のITシステムが一部停止する事態となりました。攻撃の影響で、同社は一時的に業務の一部を停止せざるを得なくなり、被害の範囲を調査するために多大な労力を費やしました。
ランサムウェアは企業だけでなく、医療機関、教育機関、政府機関など幅広い分野を狙います。2021年には、東京都立病院の一部がランサムウェア攻撃を受け、病院の電子カルテシステムが一時的に利用できなくなる事態が発生しました。この攻撃により、患者の診療に支障をきたし、一部の診療予約を延期するなどの影響が出ました。これらの事例からもわかるように、ランサムウェアの被害は甚大であり、社会のあらゆる層に深刻な影響を与えることがわかります。
ランサムウェアの攻撃手法
ランサムウェアの攻撃手法は多岐にわたりますが、主に以下の三つに分類されます。
フィッシングメール
フィッシングメールは、最も一般的で効果的な攻撃手法の一つです。攻撃者は、公式機関や信頼できる企業を装ったメールを送り、受信者にリンクをクリックさせることでマルウェアをダウンロードさせます。2020年のデータによれば、全体の90%以上のサイバー攻撃はフィッシングメールから始まっているとされています。
2016年のDNC(民主党全国委員会)への攻撃も、フィッシングメールが入口となっていました。攻撃者は偽のGoogle通知を使ってパスワードを盗み出し、その後内部に侵入しました。
リモートデスクトッププロトコル(RDP)の悪用
リモートデスクトッププロトコルとは、Remote Desktop Protocol(略してRDP)のことで、主にMicrosoftが開発したプロトコルで、ユーザーがリモートのコンピュータにアクセスし、そのコンピュータを操作するための技術です。リモートデスクトッププロトコル(RDP)の悪用もまた、ランサムウェアの攻撃手法としてよく見られます。攻撃者は、リモートアクセスを通じてシステムに侵入し、データを暗号化します。特に、弱いパスワードやセキュリティ設定の不備を利用されることが多いです。
2020年の調査では、RDPを介した攻撃がランサムウェア感染の約70%を占めていると報告されています。2019年に発生したテキサス州の22の地方自治体への攻撃では、RDPの脆弱性を利用して一斉にシステムが暗号化されました。
ソフトウェアの脆弱性の利用
ソフトウェアの脆弱性を利用する手法も一般的です。攻撃者は、アップデートが行われていない古いソフトウェアをターゲットにし、システムに侵入します。WannaCryランサムウェアも、Windowsの脆弱性「EternalBlue」を利用して拡散しました。
この脆弱性は、NSA(米国家安全保障局)によって発見され、その後ハッカー集団に流出したものでした。Microsoftは攻撃の数か月前にパッチを公開していましたが、多くのシステムがアップデートされていなかったため、被害が拡大しました。
セキュリティ運用ルールの必要性
ランサムウェアの被害を未然に防ぐためには、社内セキュリティ運用ルールの策定が必要です。
フィッシングメール対策
フィッシングメール対策として、従業員の教育が最も重要です。疑わしいメールやリンクを開かないように注意を喚起し、定期的なセキュリティトレーニングを実施すること大切です。
2021年の調査によると、セキュリティトレーニングを受けた従業員のいる企業は、フィッシング攻撃の成功率が40%減少したとの報告があります。また、メールフィルタリングシステムの導入も効果的です。これにより、疑わしいメールを自動的に検出し、従業員の受信箱に届く前に排除することができます。
大手金融機関ではAIを用いたメールフィルタリングシステムを導入し、フィッシングメールの検出率を90%以上にまで向上させました。
RDP(Remote Desktop Protocol)の強化
RDPの悪用を防ぐためには、リモートアクセスのセキュリティを強化する必要があります。具体的には、強力なパスワードポリシーの導入、二要素認証(2FA)の適用、リモートアクセスの制限などが挙げられます。
2020年の調査では、2FAを導入している企業は、不正アクセスのリスクを99.9%削減できることが示されています。特に、金融業界では2FAの適用が標準となりつつあり、セキュリティレベルが飛躍的に向上しています。また、リモートアクセスを限定的に許可することで、攻撃の可能性を大幅に減少させることが可能です。
ソフトウェアの脆弱性対策
ソフトウェアの脆弱性を利用した攻撃を防ぐためには、定期的なアップデートとパッチ適用が必要です。企業は、使用しているすべてのソフトウェアの最新バージョンを維持し、ベンダーから提供されるセキュリティパッチを迅速に適用する体制を整えるべきです。
2021年の調査によると、定期的にアップデートを行っている企業は、ランサムウェア攻撃のリスクを最大で60%削減できるとされています。また、脆弱性管理ツールの導入により、システム内の脆弱性を継続的に監視し、迅速に対処することが可能になります。具体例として、大手IT企業は自動化された脆弱性管理ツールを導入し、脆弱性の検出から修正までの時間を90%以上短縮しました。
ランサムウェア対策によって従業員の仕事量が増える要素
新たなランサムウェア対策を導入することになった場合、従業員の仕事量が増える要素としては以下が挙げられます。
- セキュリティトレーニングの参加。
- フィッシングメールの報告と対処業務。
- 強力なパスワードの管理と定期変更。
- 二要素認証の設定と利用。
- リモートアクセスの申請と承認プロセス。
- 定期的なソフトウェアアップデートとパッチ適用。
- 脆弱性管理ツールの監視とメンテナンス業務。
これらの対策は、ランサムウェアのリスクを減少させるために必要です。ただ、仕事量が増えるのはセキュリティ関連に関わっている一部の従業員だろうと思われます。もしかすると部署を取りまとめているポジションの従業員にとっても新たな業務負担が発生するかもしれません。
効率的な運用方法や自動化ツールの導入などの工夫ができれば、従業員の負担を軽減することができるでしょう。
まとめ
ランサムウェアの脅威は、企業の存続を揺るがす重大なリスクです。しかし、適切なセキュリティ対策を講じることで、そのリスクを大幅に軽減することができます。従業員の教育、リモートアクセスの強化、ソフトウェアの脆弱性対策など、具体的な対策を実施することで、企業は安全なデジタル環境を維持し、将来の脅威に備えることができると思います。