• SecurityTIMES
  • 特集
  • 【第2回】イスラエルに学ぶ!サイバーセキュリティについて

【第2回】イスラエルに学ぶ!サイバーセキュリティについて

2017年8月3日(木) 特集

【第1回】イエスラエルに学ぶ!サイバーセキュリティについてでは、イスラエルのサイバーセキュリティ事情とその歴史について解説しました。
イスラエルでは多くのセキュリティ企業が存在し、日々新しい技術を開発しています。
サイバーセキュリティの最先端技術が集まる今現在もっとも旬な国の一つです。

ロシアに本社を置くコンピュータセキュリティ企業の「カスペルスキー・ラボ社」は、2017年の春からイスラエルにR&Dを設立しました。R&Dとは、研究開発のことをさします。今回は、グローバルリサーチ兼アナリティクスチームディレクターコスティン・ライヴ氏の発言から現在のサイバーセキュリティ事情を知っていきましょう。

過去と現在を照らし合わせサイバー攻撃から身を守る技術を育てる

ライウ氏の仕事はサイバー攻撃を防ぐために、Webを当たってウイルスを研究することです。それを彼は「探偵と古生物学研究を合わせたようなもの」と形容しています。過去のサイバー攻撃とその加害者が残した手がかりを研究して、過去の秘密を明らかにし、新しい攻撃から身を守る術を学ぼうとする作業ということです。

デジタル化や相互接続性の広がりはより大きな繁栄につながりますが、それは紛れもなく、より大きな脅威にもつながるのです。5月の世界的に有名なランサムウェア攻撃WannaCryが、150カ国以上1万の組織と20万台のコンピュータを破壊したのを見ても、それは明らかです。
このような自体にならないためにも、過去の攻撃の事例や動向からサイバー攻撃への対処法を模索する必要があります。

1997年に創設されたカスペルスキー・ラボは、米、英、仏、独、蘭、ポーランド、ルーマニア、日本、中国、韓国に支社を置き、現在4億のユーザを持っていますが、そのうちの27万がビジネスを守るために同社のサービスや技術を使っている企業ユーザです。
ライウ氏のチームは、Flame、Gauss、Mask、およびイランのナタンツ原子力発電所の設備に大きな被害をもたらしたとされるStuxnetなど、最も興味深いウイルスや攻撃の内部の仕組みについての調査をしています。

重要な仕事の一つである世界中の脅威グループの追跡

カスペルスキー・ラボは世界中の100の脅威グループを常時追跡しており、各グループは何らかのサイバー攻撃を担当しているのだそうです。
新しいグループは常に作られていますが、そのアイデンティティーを確認することは困難です。
「ほとんどの場合、彼らは誰であるかわからない」とライウ氏は言いますが、攻撃主を確定するのは本来法執行機関の仕事で、サイバーセキュリティ企業の仕事はユーザーを守ることだからということのようです。

実際、攻撃グループには名前もあります。ウクライナのエネルギー網を対象とした「クラッシュ・オーバーライド攻撃」は、Black Energyと呼ばれるグループによる可能性が高いと言われています。Lazarusと呼ばれる別のグループは、バングラデシュ中央銀行から8,100万ドルを奪った、史上最大の銀行強盗だと言われています。このグループが韓国のIPアドレスから運営され、GMT +8.5時間で働いていることもわかっています。

このグループはWannaCryも担当していたそうで、ライウ氏は、常に新しいグループは出現しているものの、過去3年間拡大し続け、よりダイナミックで攻撃的なLazarusを懸念しています。

民間のイスラエル・サイバーセキュリティ企業が顧客から攻撃の苦情を受けると、カスペルスキー・ラボでその攻撃がグローバルなものなのか、犯罪者によるものか、国家主導のものかを調べるために相談することもあるそうです。カスペルスキー・ラボは、世界各地の政府主導のコンピュータ緊急対応チーム(CERTS)や、政府間および欧州の法執行機関(EuropolおよびInterpol)とも協力しています。

今回は、イスラエルにR&Dセンターを設置したカスペルスキー・ラボのコスティン・ライウ氏のお話から、現在のサイバーセキュリティ事情の一面をご紹介しました。次回は、サイバーセキュリティの問題点について、専門家の意見をご紹介します。

Writer:SecurityTIMES編集部