Skip to main content
Securing the Digital World

サイバーセキュリティがランサムウェアに (ハッカーに) より大きな犠牲を払わせることになる理由

  • by Murtaza Hafizjiv

Visualization of digital lock and keyboard

サイバー犯罪はお金に関わるものです。Kaseyaの解読のため7,000万ドル分のビットコインの支払いなど、私たちが見てきた異常なランサムウェアの要求を考えると、それは自明のことのように聞こえるはずです。

しかしこれは、今日のハッキングの大部分を動かしているものが何かを思い出させる重要なものなのです。JBS Foodsからコロニアル・パイプライン、また現在のKaseyaに至るまで、サイバー犯罪者は悪評を買うためにやっているのではありません。彼らはアジェンダを推し進めるハクティビストではないのです。地政学的なサイバー戦争とスパイ活動を除けば、ハッキングする理由はお金稼ぎのためという傾向が強いのです。REvilがKayseaのランサムウェアに関する記録の中で述べているように、「まったくのビジネス [攻撃]」です。

またその「ビジネス」を行うためのコストがハッカーに有利に働くこともよくあります。ハッカーは、アクティブに使われておらず、多要素認証 (MFA) で保護されていない仮想プライベート・ネットワーク・アカウントを使って、コロニアル・パイプラインに侵入しました。

サイバーセキュリティ業界は、Kaseyaの攻撃で何が起きたのかをまだまとめている最中ですが、その基本的なサイバーセキュリティ基準をいくつか守っていなかったことを示す兆候があります。ブルームバーグの報道によると、問題の中には「弱い暗号化とパスワードの利用」や「サードパーティ製プラットフォーム上で…顧客のパスワードを平文 [未暗号化] で保存」していたことなどがあったということです。

機会を狙ったサイバー犯罪の削減

かなり多くの場合においてサイバー犯罪者は機会犯罪を悪用するでしょう。MFAの不足やパスワードへの依存により、サイバー犯罪者が大きな見返りを得るために必要な労力が軽減されてしまうのです。

サイバー犯罪を「ビジネス」として理解し、そのビジネスをうまくいかせるためにサイバー犯罪者が必要とする作業を増やすことは、ランサムウェアやその他の侵害の発生を防ぐ上で大いに役立つ可能性があります。

  • Kaseya攻撃を受けて、サイバーセキュリティ・インフラ・セキュリティ庁 (CISA) と連邦捜査局 (FBI) は、組織に「組織の管理下にあるすべてのアカウントにMFAを適用」するよう勧告しました。
  • アイデンティティはあらゆるセキュリティの基盤であり、ランサムウェアやその他オンライン犯罪に対する防御の最前線です。もしハッカーたちが身元確認のためのセーフガードをクリアできなければ、文字通りどこにも行けません。企業は、ユーザーの身元を確認し、そのアクセスでできることを制御する必要があるのです。
  • また、デバイス、ユーザー、またはアプリケーションの信頼性に関するデフォルトの前提条件を制限するため、ゼロ・トラストがどう役立つか検討する価値もあります。
  • 時代遅れで安全性が低く高くつくパスワードに頼るのではなく、パスワードレスにする方法を見つけるべきです。

もちろん、これらは特効薬ではありません。振ればサイバーセキュリティを確保できる魔法の杖はないのです。しかし最終的には各部分を合わせたより大きくなるような、小さな段階的変更を行えます。

リスク・リターン曲線を少しでも曲げることで、ビジネスを行うコストを有利に戻せるのです。