攻撃を受けたときは
透明性を確保することが大切

 このほか、2017年のサイバー犯罪の見通しとしては「ランサムウェアの中でも、特定の企業を狙った標的型攻撃もますます増えそうです」とカムリュク氏は予想する。「大企業や好業績企業など、身代金を得やすいターゲットを絞り込んで、収益率を高めようとする動きが後戻りすることはありません。企業としていかに脅威に備え、攻撃を受けた場合はどのように対処すべきかが問われています」(カムリュク氏)

 企業が採るべき対策の中でも、とくに重要なのは「攻撃を受けたときの透明性の確保」だとカムリュク氏は指摘する。一例として挙げるのは、Kaspersky Lab自身の経験だ。

「当社は2015年春、未発見の脆弱性(ソフトウェアの不具合を原因とした弱点)を突いたサイバー攻撃、すなわち“ゼロデイ攻撃”によって、ネットワークへの不正侵入を受けました。このときわれわれは、創業者であるユージン・カスペルスキーの確固たる信念のもと、どのような攻撃を受けたのか、それによってどのような被害に遭ったのか、問題を解決するためにどのように動いたのかといったことを包み隠さず、すべて情報公開したのです」(カムリュク氏)

 サイバー攻撃への防御を支援するセキュリティ企業自身が攻撃を受けるというのは痛恨の出来事ではあったが、すべてを公開したことで、逆に同社への評価や信頼は高まり、売り上げや利益への悪影響もなかったという。

セキュリティは「技術」と「情報」の
両輪で成り立つ

 一方、脅威を防ぐうえでカムリュク氏が提案するのは、「どのような敵に狙われているのか、どんな手口で仕掛けようとしているのかをしっかりと認識すること」だ。

「かつての脅威対策は、セキュリティソフトやアプライアンス(ハードウェア)などのテクノロジーを活用して防御することが8割、脅威に関する情報収集が2割でした。しかし、脅威の拡大や手口の巧妙化とともに、いまでは情報の重要性が6割、テクノロジーが4割に逆転しています。われわれKaspersky Labは最先端のセキュリティソリューションを提供するのみならず、世界の法的執行機関などとの連携を通じて収集した最新の脅威情報を地域別、国別、業種別に発信しています。そうした情報を活用しながら、官民連携の態勢で備えを打っておくことが非常に重要だと言えます」(カムリュク氏)

 その結果、これまでの犯罪者優位の状況が、変わってきているのではないかとカムリュク氏は指摘する。「官民連携を進め、攻撃によって得られる利益より、攻撃へのコストが上回れば、攻撃の意味がなくなり、より安全な環境の実現に近づきます。そのために、セキュリティ人材への各国の投資にも期待したいです。多くのリサーチャーがグローバルで協力し合えてこそ、攻撃者に対抗していく力となるのです」

2017年のサイバーセキュリティ対策をカスペルスキーに聞く(2)はこちら

>> 高度化するサイバー犯罪に対抗するSOC(セキュリティ・オペレーション・センター)構築のポイントが、下のボタン↓を押して無料ダウンロードできます。

(この資料のダウンロード期間は終了いたしました)