昨年における個人用モバイル機器の爆発的な普及、クラウド アプリケーションへの大規模な移行、およびモノのインターネット (IoT) の影響力の拡大により、2017 年における脅威をめぐる環境は、複雑で困難なものとなる見通しです。
サイバー犯罪者は、古い脆弱性の悪用とオンラインで脅威を与える新たな方法の開発で多忙な 1 年を過ごしました。この流れは、2017 年にさらに急速に進むものと弊社では予測しています。脅威に関する教育が普及し、意識が高まるにつれて、取り締まり当局の先を行くために、犯罪者が用いる技術、戦略、手法の高度化も進みます。
新たに出現するサイバーセキュリティ上の脅威で大きな影響を及ぼすと予測されるものを以下に挙げます。
「超初心者によるランサムウェア」の年
2016 年は「ランサムウェアの年」と呼んでもよい年でしたが、2017 年はさらにランサムウェアに特徴付けられる年となる見込みです。なぜなら、モバイルを含め、あらゆるオペレーティング システムでの展開がかつてなく容易になっているためです。アバストでは、2016 年に 150 を超える新しいランサムウェアの型を検出しましたが、これは Windows OS のみに限られた数字です。GitHub およびハッキング フォーラムにホストされるオープンソースのランサムウェア プログラムが増えていることから、弊社ではこの数字がさらに大きくなるものと予測しています。これらのプログラムは、既存のコードをコンパイルするのに必要な基本知識さえあれば誰でも自由に利用できます。
犯罪志望者がフリー コードから独自のマルウェアを作成する技能を持っていない場合でも、今ではその作業を外注することも容易です。すでに RaaS (Ransomware as a Service) モデルというものがあり、被害者となる相手を感染させることによって大金を儲けようとするあらゆる人に、自動的に生成されたランサムウェア実行ファイルを提供します (Petya、RaaS、Ransom32 など)。独自のランサムウェアの作成や購入がかつてなく容易になっていることから、ランサムウェアは今後もなくなることはなく、2017 年にはさらに大きな問題となることが予想されます。
「拡散または支払い」ランサムウェアの増加
被害者が金銭を支払うことができないが、データを取り戻したい場合に、サイバー犯罪者が被害者に対してそのランサムウェアを拡散させるよう求める新たな傾向が生じています。従来のランサムウェアでは、被害者は金銭の支払いを強要されるか、さもなければ自分のデータを失うことになりますが、その脅威を拡散させるか、身代金を支払うかをユーザーが選択できるという、新しい型式が出現して増え始めています。
すでに感染した被害者は、ランサムウェアの拡散を積極的に手助けすると、個人ファイルを復元するチャンスを与えられます。これは、ユーザーが自分の勤務先のネットワークを感染させようとした場合、犯罪者に特に大きな利益をもたらす可能性があります。中小企業や大企業が感染した場合、1 人の個人ユーザーの場合よりはるかに大きな利益をランサムウェア運営者にもたらすことは明らかです。
Dirty COW の脆弱性はソーシャル エンジニアリングを用いて IoT 機器をターゲットに
Dirty COW は Linux カーネル内の権限エスカレーション脆弱性で、これによって攻撃者は許可フレームワークを迂回して元の読み取り専用コードを上書きすることができます。この脆弱性は 9 年ほど前から存在したものと推測されていますが、以前はルート化が不可能だと考えられていたデバイスを悪用するために利用されるケースが見られるようになったのは、ごく最近のことです。
この Linux カーネルを基盤として構築された Linux 機器と Android 機器の数が膨大であることと、様々な Linux 環境でテストするために世界中の研究者が作成した多数の概念実証でそれが使用されていることを考慮すると、私たちがどのようにして転換点に到達したかが分かります。弊社では、犯罪者が様々なデバイスへのルート アクセス権限を入手して、ユーザーにはまったく疑われずにデバイスをコントロールできるようにするために、これらが悪用されることを予測しています。
そして、サイバー犯罪者はこの脆弱性を持つデバイスを悪用して、ソーシャル ネットワーク アプリケーション データベースや内部装置へのフルアクセス権限など、彼らが望むほぼすべてのものにアクセスする恐れがあります。これにより、政府機関や捜査企業が、以前はルート化が不可能だったデバイスへのアクセス権限を入手できるようになる可能性もあります。
2017 年には、この脆弱性がソーシャル エンジニアリング戦法で拡散され、無防備なユーザーを騙して Dirty COW の実行を可能にする悪意あるアプリケーションをインストールさせることになるでしょう。
「ドキシング」による他人の個人データの公開
今日では、ランサムウェアは一般的になり、身代金を期限内に支払わなければファイルが削除されることも知られています。ランサムウェアによる暗号化とファイル削除の脅威は、堅固なマルウェア対策、メール検査、および定期的なオフライン バックアップにより最小化できます。バックアップがあれば、保護が十分に機能せずにファイルが暗号化されたり削除されたりした場合でも、ファイルを復元できます。
しかし、犯罪者があなたの貴重なファイル (個人的なメール、写真、インスタント メッセージング履歴、会社の連絡先、給与小切手など) のダウンロードも行って、金銭を支払わなければこれらのファイルをオンラインで公開して衆目にさらすと脅したらどうしますか? このテクニックは「ドキシング」と呼ばれるもので、システムへの侵入が行われるハッキング攻撃で使用されています。これまでのところ、ランサムウェアでは概念実証のためのドキシング機能の包含のみが発見されていますが、2017 年にはこのタイプの脅迫が増加するものと予想されます。
2017 年には奴隷化された IoT 機器が増加
ネットワーク接続された家庭の増加、および都市や職場のスマート化の急速な普及により、ネットワーク接続された自動車から、ルーター、ビデオ モニター、サーモスタットまであらゆるものが攻撃に対して脆弱になっています。
ご自宅について考えてみてください。デフォルトのログイン認証情報やその他のよく知られた脆弱性を悪用するだけで、ルーター、IP カメラ、DVR、自動車、ゲーム機、テレビ、ベビーモニター、およびその他多数の IoT 機器が極めて容易に攻撃対象になり得ます。2016 年には、これらの無防備なデバイスから大規模なボットネットが作られ、暗号通貨のマイニング、スパミング、DDoS 攻撃に使用されるようになりました (最近の Mirai ボットネットなど)。弊社では、悪用に対して脆弱なデバイスの台数が増加するにつれて、IoT 機器を奴隷化できるボットネットの数が 2017 年も増え続けると予測しています。
ウェアラブル デバイスの増加も、問題が拡大することを意味します。これらのデバイスは、建物に入るときのセキュリティチェック、時間を効率的に使うために活動をトラッキングする手段としてなど、プロセスや毎日の行動を簡素化する機会を提供するだけでなく、新たな脆弱性の可能性も生み出します。他のデバイスと同様に、ウェアラブル デバイスもソフトウェアで作動しており、ソフトウェアは攻撃に対して脆弱になる恐れがあります。BYOD (Bring Your Own Device: 自分のデバイスを持ち込む) 行動に続くものとして、WYOD (Wear Your Own Device: 自分のデバイスを身に付けること) がますます一般的になるにつれて、ウェアラブル デバイスは攻撃機会の増加を端的に意味するようになります。
ネットワーク接続されたデバイスが家庭や職場に新たに持ち込まれるたびに、ハッカーにとっては侵入する方法が 1 つ増えたことになります。IT セキュリティがすでに導入され、モニタリングが行われていることを前提とすると、家庭や企業が重視して直ちに取るべき最も重要な対策は、ネットワーク接続されたデバイスがもたらすセキュリティ リスクについて自らを教育することと、各デバイスのファームウェアを最新の状態に維持することです。
この場合、多数のデバイスをインターネットに接続するために家庭やほとんどの企業で使用されるルーターが最も重要なコンポーネントとなります。脅威の変化や増大に合わせてファームウェアを一新するプロセスは、不適当であり、持続不可能です。2017 年にはルーターを進化させてスマート ルーターにする必要があります。なぜなら、ルーターはネットワーク接続されたすべてのデバイスへのゲートウェイであり、犯罪者によるスマート ホームのハイジャックを可能にするネットワーク内の弱点となる可能性があるためです。
ごく近い将来、大手 ISP は脅威の増大や変化に対応するために、設計段階でセキュリティが組み込まれたスマート ルーター プラットフォームへの移行を開始します。このプラットフォームは新たな種類のサービスを顧客に提供する能力も備えています。
機械学習の時代が到来 — 悪人も利用可能
William Gibson に敬意を表しつつ、確実に言えることは、多くの評論家が 2017 年のトレンドとして機械学習を予測することです。IT セキュリティ分野の最先端に立つ我々にとって、未来はすでに来ています。過去数年にわたり、アバストは進化を続ける脅威や新たに出現する脅威に対する保護を提供するために必要不可欠なコンポーネントとして機械学習を使用してきました。
「善人」は防御とセキュリティのために AI を使用しています。しかし、私たちは研究室の中で初めての AI 対 AI のサイバー セキュリティ戦争が起こるのを目にしました。コンピューティングとストレージが低コストで利用できるようになるとともに、既製の機械学習アルゴリズムと AI コードが入手できるようになったことから、AI を用いた攻撃を悪者が定期的に展開することが増える可能性があります。弊社では、この予測が現実化するのは 2017 年よりはるか先になることを願っています。