メール受信設定のご確認をお願いいたします。

AdverTimes.からのメールを受信できていない場合は、
下記から受信設定の確認方法をご覧いただけます。

×
コラム

CSR視点で広報を考える

ハッカー集団による標的型メール攻撃で機密情報が狙い撃ちにされる

share

ここ数カ月で情報セキュリティの危機的状況は急上昇

先般このコラムで世界的ハッカー集団「アノニマス」がフェイスブックに対してサイバー攻撃をしかけるとの宣戦布告を行っている事実についてコメントしたが、その反響は意外にも現実離れした映画を観ているかのような傍観者としての立場が多かった。攻撃対象がアメリカ本土であり身近でないことと、ITという見えない世界での戦いが危機感を鈍らせたのかもしれない。

一方、最近、日本の政府関係者や重大機密事項を扱う企業では、かなり大きな緊張が走った。というのも9月9日に防衛省のサイトが大量のアクセスを集中させるDDoS攻撃を受け、10日夜から11日未明にかけては警察庁のサイトがサイバー攻撃を受けた。その際、警察庁のサイトには通常の約20倍のアクセスがあり、一時閲覧しにくい状態になった。

警察庁のサイトは昨年9月にも同様のサイバー攻撃を受けており、そのときにはIPアドレスの大半が中国のものであり、今回の攻撃でもIPアドレスの9割以上が中国のものだった。

さらに、9月17日から18日にかけて人事院、政府インターネットテレビ、政府広報オンラインの政府機関系3サイトがDDoS攻撃を受け、閲覧しにくい状態になった。警察庁は、これらのサイバー攻撃の他、同庁の職員宛てのウイルス付きメールが昨年で75通、今年は6月までに29通を受信、いずれもファイルを開かず被害はなかったものの、29通のうち14通はウイルスの接続先が中国だった。他にも経済産業省などで同様の標的型メール攻撃があったことが確認されている。

日本政府が本気で震撼したのは、単にDDoS攻撃で政府機関の複数のサイトを攻撃されたからではなく、ときを同じくして9月19日に三菱重工業の社内11箇所の研究・製造拠点の83台のサーバーやパソコンが外部からの不正な侵入によりコンピューターウイルスに感染し、潜水艦や原子力発電プラント、ミサイルなどに関わる高度な機密情報が漏えいの危機に瀕したことである。

今回の三菱重工業に対する攻撃では単純なDDoS攻撃だけではなく、パソコンを外部から自由に操作できる「トロイの木馬」と呼ばれるウイルスも含まれており、攻撃が多様化したことでコンピュータ内のシステム情報が外部に漏えいした可能性があることも判明している。

機密情報管理の対策で世界レベルから出遅れている日本の実態

2007年頃より「標的型メール攻撃」の存在は知られていたが、出会い系を中心とするスパムメール攻撃がつい最近まで主流であったことと、被害企業の標的型メール攻撃の事例紹介などが少ないことが対策を遅らせていた。

出会い系を中心としたスパムメールは、受信者の承諾なしに無差別攻撃される電子メールのことだが、メール全体の占める割合の約80%から90%にも及んでいる。これらの発信の目的は営利目的であり、より多くのユーザに興味を抱かせ不審なWebサイトへのリンクやファイルを開かせようとするもので、ターゲットは個人であった。

しかし、2010年後半以降、急激にスパム攻撃は減少、一方で特定企業や官公庁などの政府機関の機密情報を狙う標的型メール攻撃が急増し始めている。

標的型メールの送信内容では、実在する発信者名、普段行っている業務内容、添付ファイルも過去・現在使用されているフォーマットなど、メール内容やファイルを開けた後ですら、注意喚起していなければ容易に見抜けないことも多くある。そうした受信者の不注意や関心につけこみ、幻惑させる「ソーシャルエンジニアリング」という手法を用いて攻撃をしかけてくる。

先日、ソニーが外部の不正侵入に対する事態の再発防止策の一環で、元米政府高官を新設した情報セキュリティ責任者に任命したことを発表したが、世界のサイバー攻撃の歴史的流れからすれば、遅い対応のイメージはぬぐえない。サイバーテロの世界では攻撃と守りが日進月歩で塗り替えられ、ベストと考え講じた対策も完璧な状態を維持していくことは不可能に近い。ハッカー攻撃のターゲットが個人から企業・官公庁にシフトする中、企業内の知財や機密情報が流出することで国益にも影響を与える事態が発生することはもはや想定外ではない。早急の対応が求められている。

白井邦芳「CSR視点で広報を考える」バックナンバー

もっと読む

「CSR視点で広報を考える」バックナンバー