サイバー攻撃は、なぜ日本を狙うのか?

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る
security_180

日本の社会を震撼させ、多くのメディアも取り上げられた、日本年金機構の100万件規模の個人情報漏えいがおきた事件。これは、中国人民解放軍ハッカー部隊が、日米を狙った可能性が強いと指摘しており、日本をターゲットとした標的型攻撃だといわれています。

実はこれまでも、特定産業を中心に海外のグループによる日本を狙ったサイバー攻撃が存在します。

同種の標的型攻撃に狙われていた日本

2015年に起きた日本年金機構の個人情報漏えいは、標的型攻撃で「Backdoor.Emdivi」という種類のRAT(Remote Administration Tool)マルウェアが用いられました。RATとは、管理者権限を乗っ取りコンピュータの遠隔操作を可能にするツールです。

当時は、この種のマルウェアの被害が多発していましたが、Kaspersky Labはセキュリティ動向予測として、2016年以降は標的型攻撃の検出がもっと困難になると予想しています。

日本の企業がサイバー攻撃に狙われる背景

年々進化しているサイバー攻撃ですが、彼らは金銭を目的にしたものが多く、攻撃者はビジネスとしてサイバー攻撃を仕掛けてきます。

日本は昔と比べ、インターネットでのビジネスが当たり前になってきているため、以下のような企業が標的になりやすいです。

  • クレジットカード情報を持っている企業
  • ハイテク産業などの多くの機密情報や特許情報を持っている企業
  • 膨大な個人情報を扱う組織や小売業、製造業

そして、日本がサイバー攻撃に狙われる一番の理由は、危機管理の低さ、情報セキュリティは良く分からないと後回しにしている企業が多いことです。そして、日本企業はアメリカと比べ、実際に被害があっても公開しない企業が多いと言われています。

これにより、サイバー攻撃の手法が広まりづらく、対策もできないまま未知の攻撃を受けることが、日本へのサイバー攻撃を増やしていると言えるでしょう。

2020年 東京オリンピックはサイバー攻撃の格好の標的に

今やIT業界にとどまらず、一般のビジネスシーンでも頻繁に耳にするようになったIoT(Internet of Things)やM2M(Machine to Machine)が普及し始め、2020年の東京五輪ではIoT/M2Mが多くの場面で使われることになります。

また、政府機関や電力会社、金融会社など重要インフラをサイバー攻撃から守るためサイバーセキュリティ基本法が成立され、今後はより一層IoT/M2Mに対するセキュリティが求められていきます。

さらに、オリンピックのような世界的なイベントが開催されると、日本にも大きな注目が集まり、近隣諸国との対立がクローズアップされ、政治的な動機によるサイバー攻撃も増えるでしょう。

実際にあったオリンピックでのサイバー攻撃

ロンドン五輪のときには、被害は出なかったものの電気インフラへのサイバー攻撃や、オリンピックの公式サイトに2億件を超えるサイバー攻撃あったと報告されています。

この時はロンドンでは、事前にサイバーセキュリティ上の課題を挙げており、公式サイトへは400億のPVにも耐えられるように設計、電気インフラへのサイバー攻撃の訓練を5回も行っていたことが被害もなく未然に防げたのかもしれません。こうした中、日本にとってオリンピックは大きな試練の時期でもあると言えるでしょう。

実は、すでに2015年11月に東京五輪・パラリンピック大会組織委員会のサイトは、サイバー攻撃があり、サイトが約12時間にわたり閲覧不能となり、これはDos攻撃があったためだったと言われています。

日本の企業は基本的な対策で大半のサイバー攻撃で防げる

大手の企業や官公庁などの攻撃を想定し対策をするとハードルは高くなりますが、実際に発生しているサイバー攻撃の96%は、以下の最低限の基本的な防御策で防ぐことができます。

  • IDやパスワードの管理
  • ソフトウェアのアップデート
  • サーバーやWebアプリに対する不正アクセスの遮断
  • ログの監視

などを定期的に実行するだけでも、サイバー攻撃への対策は可能です。この基本的なことを徹底することが今の日本の企業にとっては重要でしょう。

また、外からの攻撃だけではなく、内部からの漏洩にも対処することも重要であり、監視体制とルール作りは大切になるでしょう。

しかし、前述で述べた通り、日本がサイバー攻撃に狙われる一番の理由は、このようなセキュリティの甘さからきていると思われます。

まとめ

日本がサイバー攻撃に狙われる理由の一番は、日本の企業のセキュリティの甘さにあるように感じます。日本は今後、IT大国を目指し世界でのマーケットで傑出することを目標にするのであれば、大手の企業に関わらずセキュリティへの意識を高めることが必要になるでしょう。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >