トレンドマイクロによる2020年セキュリティ脅威予測

メインビジュアル : トレンドマイクロによる2020年セキュリティ脅威予測

コンピュータユーザーの脅威の元凶となっているサイバー犯罪者は、攻撃の方向性とその手口の選択において常に変化と適応を繰り返しており、企業やユーザーは、それに先んじて防御策を講じる必要性に迫られています。2020年に新たに発生が予測される脅威について、コンピュータとネット向けのセキュリティ関連製品の開発・販売を行うトレンドマイクロは、2020年のサイバーアタックを特徴づけるものとして「相互接続の複雑化」、「インターネットへの露出」、「設定ミス」、「防御力」の4つの主要テーマを挙げ、今後を予測しました。

これらのテーマをさらに掘り下げるために、デジタル・ジャーナルは、トレンドマイクロのサイバーセキュリティ担当バイスプレジデントであるグレッグ・ヤング氏にお話を伺ってまとめたものが、以下のインタビューです。

デジタル・ジャーナル(以下DJ):2019年を振り返って、ご自身が注目された主なテクノロジー面での展開には、どのようなものがありましたか?

グレッグ・ヤング:最も重要なのは、IoTやクラウドの発展と5Gへの期待によって、エッジコンピューティングの拡大が促進されたことです。その次に、AIがより一般的に利用される段階へと移行したことや、その中には間違った使われ方の事例も含まれていたということが続きます。

DJ:企業にとって最も対処が難しかった問題は何ですか?

ヤング:インターネット上でやりとりされる情報やサービスが増え続ける限り、サイバー犯罪の脅威も常につきまとうという問題です。本来であれば先手を打って対策を行う必要がありますが、脅威の中でランサムウェアやフィッシングといった事象が優勢を占めて、そちらの対応に追われて、そちらは後手に回ってしまったといえます。また、クラウドへの移行が進むということは、大きな影響を及ぼし得る設定ミスが生じる可能性が高まるということでもあります。そして、クラウドの設定ミスが起これば、セキュリティ侵害の恐れが急激に高まるのです。さらに、種々雑多なテクノロジーやプラットフォームの間で相互接続が拡大するにつれ、それらをつなげるリンクの数も増えるため、攻撃者が脆弱なリンクを見つけやすくなっています。最後に、IT部門以外でのテクノロジー関連支出が増加したことで、企業は内側からも狙われやすくなっているといえるでしょう。

DJ2020年の展望について、トレンドマイクロのレポートではどのようにまとめていますか?

ヤング:弊社の2020年の予測レポートでは、この1年を特徴づけるものとして「相互接続の複雑化」、「インターネットへの露出」、「設定ミス」、「防御力」の4つの主要テーマを取り上げ、今後を予測しています。この4つのテーマは、技術的進歩と、進化した脅威の両面から導き出した関連予測を要約したものです。単に奇をてらって可能性の低い脅威シナリオを探すのではなく、当社は脅威というものを、あえてこのようなビジネス的観点からとらえました。

DJ:御社のレポートから、今年のバンキング分野についてはどのように予測できますか?

ヤング:今年は、オープンバンキングとATMマルウェアが2大テーマとなります。そして、オンラインバンキングや決済システムを狙ったモバイルマルウェアが、さらに活発化するでしょう。EUにおける決済サービスのための新たな法的枠組みであるPSD2こと「決済サービス指令」、別名「オープンバンキング」が施行され、外部サービスを自社システムから利用するためのインターフェースである各種APIが広く利用され始めたことで、その欠陥を突くものから新たなフィッシング詐欺まで、世界中のサイバーセキュリティに影響が及ぶことになります。率直にいえば、フィンテックによって、より多くの関係者を関与させるだけで対策を講じなければ、セキュリティは必ず低下します。闇市場では、ATMマルウェアの販売がますます伸びて、それらの開発・販売業者が覇権を争うようになり、マルウェアの機能面および価格面で互いに張り合おうとするでしょう。たとえば、カトレット・メーカー、ハロー・ワールド、ウィンポットといった亜種のマルウェアは、すでに地下市場で盛んに売買されているのです。

DJ:サイバー犯罪者は、どのようにブロックチェーンを利用すると思われますか?

ヤング:ブロックチェーンは、しばしば、あやしげな鍵屋がダンボール製のドアに非常に頑丈な鍵をつけたようなものだと喩えられます。つまり現状では、脆弱なアプリに強力なインフラとを組み合わせたようなものなのです。そのため、ブロックチェーンが関わるケースで被害が発生した場合、十中八九、侵害されたのはアプリであり、ブロックチェーン自体ではありません。そして、2020年は、サイバー犯罪者が地下市場での自分たちの取引をより巧妙に隠すためにブロックチェーンプラットフォームを利用するようになると、当社では予測しています。

また、ブロックチェーンは、買い手と売り手の間で分散された信頼システムを構築するための新たな手段として見られるようになるでしょう。その反面、スマートコントラクトによって、サイバー犯罪者がブロックチェーンで暗号通貨決済を自動化し、それらを記録することも可能になるわけです。違法なモノの売り手と買い手が一切の直接連絡を取り合うことなく、しかも、取引の記録が解読の難しい一方向暗号化によって秘匿されている場合、追尾することが格段に難しくなります。ランサムウェアのようなコモディティ化されたマルウェアや、いうなれば「サービスとしての犯罪」的なビジネスモデルは、サイバー攻撃を用いて容易に利益を得ようとする犯罪者たちにとっては、引き続き楽な金儲けの手段となり続けることでしょう。

DJ:「ディープフェイク」は、どのような犯罪目的に使われるでしょうか?

ヤング:AIテクノロジーを利用して、本物と見分けがつかないような(画像、ビデオ、音声形式の)偽造物を作成し、実際には起こっていないことを誰かが言ったり行ったりしたように見せかけることが「ディープフェイク」ですが、この手法は、フィッシングや相場操作などで使われることが考えられます。

この手の詐欺で主に狙われるのは、役員クラスの経営幹部です。彼らは電話やカンファレンス、メディアやオンラインビデオに出ることが多く、ディープフェイクのためのAI学習に必要な多くの映像サンプルを比較的容易に収集できてしまいます。そのため、「ディープフェイク詐欺」がまだ初期段階にあると思われる今のうちから、従業員は、ビデオ内でのイントネーションの違いや、話し方の遅さ、肌の不自然な質感など、ディープフェイクであることを示すサインを見分けられるようになっておく必要があるでしょう。金融関連のプロセスにおける本人検証の手順を増やすことも不可欠です。より優れた対処法としては、「善良なAI」を使って「悪意のあるAI」が作り出したディープフェイクを見破ることですが、この方面の研究もこれから進むものと思われます。

DJIoTデバイスは、どのようにスパイ行為や恐喝目的で使われると思われますか?

ヤング:サイバー犯罪者や脅威の元凶となる者たちは、まだIoT攻撃に利用でき、かつ拡張性のあるビジネスモデルを見つけてはいません。しかし今後は、マシンラーニングやAIを利用して、企業内にあるスマートテレビやスマートスピーカーといったコネクテッドデバイスへの侵入を図るようになると思われます。

依然として初期段階にあるIoT攻撃のマネタイズも、これからはサイバー犯罪者によって、さまざまな手法がテストされると考えられますが、その中で最も有力なものはデジタル恐喝です。闇市場のエコシステムにおいて、そうした行為の最初のターゲットになるのはコンシューマー向けのデバイスですが、その次に狙われるのは産業用の機械類でしょう。

その場合、ルーターなどのIoTデバイスが、「第三者の指示通りに動く操り人形」化するボットネットの遠隔操作によってマネタイズの対象となり、ひいてはサイバー犯罪者たちに提供されるサービスの分散ネットワークを構築するために使われることも考えられます。

このほかにも闇市場で取引されるサービスには、改造されたファームウェアを利用したWebカメラのビデオストリームやスマートメーター、つまり、通信機能を持つ電子式電力量計へのアクセスなどがあり、そのようなデバイスのインターネットへの露出に関しては、IoTセキュリティの観点からのさらなる議論が行われるようになるでしょう。特に、すべてのIoTデバイスがセキュリティ機能を組み込みで備えているわけでも、さまざまな攻撃から適切に保護されるしくみを備えているわけでもないという、現在の状況が問題となるはずです。

さらに、悪意のある犯罪者にとってIoTデバイスの最も有効な使い道としては、マルウェアが企業や組織のネットワークへ不正侵入後に、内部ネットワークを利用して拡散していく、ラテラルムーブメントによる企業への感染拡大や、大量の接続要求によってネットワークやコンピュータの機能を胃停止させるDDoS攻撃における利用が考えられます。

DJ:リモートワークの推進やホームオフィスの構想が進むことによって、より多くの人々がサイバー攻撃にさらされますか?

ヤング:その通りです。リモートデバイスがマルウェアに感染すると、企業ネットワークへの侵入を許し、重要な情報が流出する可能性があります。BYOD、つまり、個人が所有するデバイスを会社に持ち込んで業務利用する場合の環境とは異なり、従業員が自宅で仕事すると、クラウドベースのアプリケーションや通信ソフトウェアにアクセスするために複数のコネクテッドデバイス間を行き来することが考えられるわけです。そのため、家にあるコネクテッドデバイスが、企業に対する攻撃のゲートウェイとなることは、避けられない展開といえます。なぜなら、従業員が自宅のスマートテレビやスマートスピーカー、スマートアシスタントなどのデバイスを、業務用途に使っても便利だと思う可能性が十分にあるためです。

企業はこのようなシナリオに対処するために、どのような情報セキュリティポリシーを導入すべきかを決めなければなりません。サイバー犯罪者はすでに収集した大量の個人情報を悪用して従業員になりすまし、ホームネットワークや公衆ネットワークを使った企業への攻撃を計画するようになるでしょう。このようにますます巧妙化する攻撃は、単なる資金の転送やマルウェア感染のためにビジネスメールやビジネスプロセスを利用する段階をとっくに過ぎて、サプライチェーン攻撃の出発点となることすら予想されているのです。

この記事はDigital Journal に掲載され、NewsCredパブリッシャーネットワークを通じてライセンスされたものです。ライセンスに関するお問い合わせはlegal@newscred.comにお願い致します。

 

※本記事の文中のリンクは英語ページに遷移します。