金融機関を狙うサイバー犯罪では、インターネットバンキングを狙うオンライン銀行詐欺ツール、業務ネットワークに侵入して感染を広げる ATM マルウェアの攻撃や金融メッセージ通信サービス「国際銀行間通信協会(Society for Worldwide Interbank Financial Telecommunication、SWIFT)」を狙ったサイバー攻撃など、金融機関の業種特有環境、サービスを標的とする攻撃が確認されています。
続きを読む2017 年の脅威動向を振り返ると、特に企業や法人において「セキュリティ上の欠陥」が深刻な影響を及ぼした事例が多く確認されたものと言えます。PC やインターネットの利用は、個人利用者においても法人利用者においてもなくてはならないものとなっていくと同時に、様々な「サイバー脅威」の被害に遭う可能性も高まっています。不特定多数に対するばらまき型の攻撃であったとしても、無作為に被害を受けるものではありません。「セキュリティ上の欠陥」が存在する企業ほど、被害を受けやすい状態であると言えます。
トレンドマイクロでは、2017 年 1 月~11 月に発生したサイバー脅威の事例を分析し、個人利用者では1)金銭を狙う「不正プログラム」の拡散、2)「ネット詐欺」、3)「仮想通貨を狙う攻撃」 を、法人利用者では1)「ランサムウェア」と「WannaCry」、2)「公開サーバへの攻撃」による情報漏えい、3)「ビジネスメール詐欺(BEC)」 を「三大脅威」として選定いたしました。そして、「セキュリティ上の欠陥」が特に企業に深刻な影響を与えた年であったものと総括しています。本ブログではこの 2017 年の脅威動向速報を連載形式でお伝えします。第 1 回の今回は、2017 年の脅威動向の総括として、特に企業に深刻な影響をもたらす「セキュリティ上の欠陥」について法人利用者での三大脅威から「WannaCry」と「公開サーバからの情報漏えい」の 2 点を例に解説します。
図:2017 年国内の個人と法人における三大脅威
トレンドマイクロでは 2017 年第 3 四半期(7~9 月)における国内外の脅威動向について分析を行いました。サイバー犯罪者はここ数年、ランサムウェアのように凶悪な脅迫手段を使用して金銭を強奪していました。その傾向は現在も続いていますが、この第 3 四半期には仮想通貨発掘ツール(コインマイナー)のような比較的穏やかな金銭獲得手法も目立ちました。仮想通貨価格の高騰や「Monero」のような新興で発掘効率のよい仮想通貨の存在などがサイバー犯罪者の目を仮想通貨に向かせている状況と言えます。
図:日本からアクセスのあった脆弱性攻撃サイトの全体数とそのうちコインマイナーを拡散するサイト数の推移
誰もが利用している銀行の現金自動預け払い機(ATM)。その ATM がある日突然スロットマシンのように現金を吐き出す、そんなサイバー犯罪が現実に起こっています。トレンドマイクロでは欧州刑事警察機構(EUROPOL)と協力し、「ATMマルウェア」に代表される ATM を狙った攻撃の実態を調査しました。
ATMマルウェア自体は以前から確認されており、2009年に初めてその存在が報告されています。ATMマルウェアの目的は、
- ATM内の金銭を窃取する
- ATM上で利用されるカード情報や個人情報を窃取する
の 2つがありますが、最も狙われているのは「ジャックポット」攻撃とも呼ばれる、不正操作により ATM内の現金を自由に引き出せるようにする攻撃です。
続きを読む改正個人情報保護法や割賦販売法改正など、個人情報の取り扱いに関連した法制度整備の動きが国内で進む中で、ヨーロッパ連合(EU)が制定した一般データ保護規則(General Data Protection Regulation、GDPR)が 2018年5月25日から施行されます。国内の企業にも影響があるこの制度は、本格的な施行まで残すところあと 6カ月になりましたが、果たしてどれだけの法人組織で理解と対応が進んでいるのでしょうか?
GDPRとは?
GDPR は 2016年4月に EU議会で承認、採択された規則で、欧州経済地域(EEA)内のすべての市民に関連する個人情報を保護することを義務付けている制度です。これまでヨーロッパでは、EU の前身である欧州共同体(EC)が貿易障壁撤廃を目的に制定した EUデータ保護指令が存在していました。しかし、加盟国の法制度の違いから不整合が発生するという課題を受けて、ヨーロッパ全域で調和のとれた個人情報保護に関する法制度の整備、EU圏内の個人に関する情報の保護と権利確保、組織による個人情報保護の取り扱いを整備する目的で制定されたものです。
トレンドマイクロでは、2016年に確認した日本国内における「標的型サイバー攻撃」に関しての分析を行いました。この分析では標的型サイバー攻撃を「初期潜入」、「端末制御」までの「侵入時活動」と、「情報探索」から「情報送出」に至るまでの「内部活動」の2段階にわけて分析を行っていますが、表面上は落ち着いているかに見える攻撃は、その内容を巧妙化、高度化させて継続している様が浮かび上がってきました。
図1:標的型サイバー攻撃の攻撃段階概念図