不特定化するハッカー:ハッキング大量生産時代の到来

ソニーのPlayStation Network情報流出事件に関連して、ハッカー集団「Anonymous」が注目を浴びています。Anonymousが広く世間に知れ渡ったのは、2010年の末に起こったWikileaks関連のハクティビズムでした。Visa、MasterCardとPaypalが、Wikileaksへの寄付の送金取引を停止したのに伴い、これらの活動に対する抗議措置として、Anonymousは一般ユーザーがインストール可能なDDoS攻撃用のクライアントソフトウェアを提供し、「Operation Payback」に参加するよう、広く呼びかけました。今後も、このような、「独立」した人々によって引き起こされるハクティビズムは、ソーシャルメディアを媒体とすることで、政治的姿勢を訴える新たな手段として確立されていくことでしょう。

このような高度かつ不特定の攻撃から自社を守るためには、ハッカーの歴史を理解すると共に、その攻撃の動機を理解する必要があります。

ハッカーの動機:7つのタイプ
現在は「コンピューターを使用し、不正侵入や改ざんなどをおこなう者」の意味として使われる「ハッカー」という言葉ですが、本来はコンピューターやネットワークに関して深い知識を持ち、創造的なテクニックを使用して様々な課題を解決する人々のことを指していました。初期のハッカーは、技術的知識を利用してネットワークのセキュリティに侵入し、 あえてその痕跡を残すなどの方法で、システムの脆弱性やセキュリティホールの存在などを公にすることで、コンピューターシステム技術の進歩に貢献していた面もありました。またその性質は、個人の力量や技術力をいかにアピールするか、ということに注がれていました。現在、ハッカーの動機は、大きく以下の7つのタイプに分けることができるでしょう。

ホワイトハットハッカー:良いハッカーで、企業の情報システムの安全を徹底するため、侵入テストなどの方法に精通したITセキュリティの専門家です。これらITセキュリティの専門家は、絶えず進化するテクノロジーを活用して、ブラックハットハッカーに対抗しています。

ブラックハットハッカー:悪いハッカーで、一般的にはハッカーとだけ呼ばれます。この用語は通常、ネットワークやPCに侵入したり、ウイルスを作成したりするハッカーに対して使われます。ブラックハットハッカーは常に、技術的にホワイトハットハッカーを上回っており、多くの場合、人的ミスや怠慢による最も突破しやすい経路を見つけたり、これまでにない攻撃を仕掛けようとしたりします。ハッキングの純粋主義者はしばしば、ブラックハットハッカーを指す用語として「クラッカー」を使用します。一般的に、ブラックハットハッカーの動機は金銭を得ることです。

スクリプトキディ:有名になることを目的に、プログラムを借用してネットワークを攻撃し、Webサイトを書き換えるブラックハットハッカーの蔑称です。

ハクティビスト:政治的な信念や宗教的な動機で活動するハッカーのことを指します。不正行為を暴露したり、何らかの復讐を行ったり、気晴らしのためだけにターゲットに嫌がらせをしたりする者もハクティビストに入ります。

国家ハッカー:世界中の政府が、軍事目的を達成するために、サイバー攻撃は有効であると認識しています。かつては「海を制する者は世界を制す」、「空を制するものは世界を制す」と言われてきましたが、現在は、サイバースペースを制御するものが世界を制します。市民、企業、政府をターゲットにする国家ハッカーには無限の時間と資金があります。

スパイハッカー:競合会社に侵入し、企業秘密を盗み出すため、企業に雇われたハッカーです。スパイとして活動するため、外部から侵入したり、就職したりすることがあります。ハクティビストと同様の手口を用いる場合もありますが、クライアントの目的を果たし、金銭を得ることが、スパイハッカーの目的です。

サイバーテロリスト:特定の宗教や政治的な信念を達成しようとして活動するこれらのハッカーは、重要インフラを破壊して、恐怖と混乱を引き起こそうとします。ハクティビストと似ていますが、サイバーテロリストのスキルや目的は広範囲に及んでおり、暴力行為により社会や国民に心理的なダメージを与えるため、圧倒的に危険です。彼らの最終目的は、一般人を巻き込むことを厭わずに恐怖を広げ、社会に対し彼らの理念を訴えかけることです。

ハッキング動機の変遷
では、なぜこのようにハッカーの動機が多岐に渡ってしまったのでしょうか。その理由を知るためには、ハッカーの動機がどのように変遷してきたかを知る必要があります。

2000年~2003年
ハッカーの動機は最近の10年大きく変化しました。21世紀初頭、ハッカーの動機は、自らの悪名を高めようとすることにありました。その中で彼らが発明した手法がDDoS攻撃です。―時的にサイトをダウンさせたり、 ユーザーのPCを機能不能にする広範な攻撃を仕掛けたりすることで、ハッカー自身のスキルを競い合いました。この傾向は、2003年くらいまで継続します。実際に、ハッキングの動機は、危険なファイルを添付したメールなどでユーザーのPCを使用不可能に追い込んだり、人気の高いWebサイトに大量のデータを送り込んで機能不全にしたりすることを通し、ハッカーとしてのスキルやウイルス作成技術を見せびらかすことに重点が置かれていました。

2004年~2005年
このような攻撃動機が金儲けにシフトしてきたのは、2004年から2005年にかけてのことです。そのターニングポイントは、アドウェア、つまりユーザーのPCに広告をダウンロードし、製品やサービスの購買を促す広告用ソフトウェアの出現でした。アドウェアベンダーは可能な限り多くのシステムにソフトウェアがインストールされることで、ビジネスを急激に拡大しました。そしてハッカーは、このビジネスチャンスに飛び付き、異なるアドウェアパッケージを何百万というシステムにインストールして莫大な金額を稼ぎました。

その一方で、ハッキングツールにも大きな進歩がもたらされました。その進歩は、ルートキット と呼ばれるソフトウェアの開発で、存在を隠しながらもPCのアクセスを可能にしました。ハッカーはルートキット を活用し、悪意のあるプログラムを隠しながら、証拠を残さずにパスワードやクレジットカード情報を盗み出し、同時にウイルスを蔓延させることに成功しました。また、大量のスパムメールを送信することで、何千台ものPCにウイルスを感染させ、ユーザーの知らぬ間に遠隔操作できるボットネットが考案されたのもこの時期です。ハッカーはこれらの手法を駆使し、企業のデータベースに侵入し大量の顧客情報を入手し、そのデータを売りさばくビジネスを開始しました。

2006年~2008年
そして2006年に入り、ハッカーたちはビジネスの拡大に伴い、組織化し拡大を始めました。犯罪者組織は、ハッカーだけではなく、プログラマーやデータ販売者なども取り込み、マフィアのような組織構成と変遷していきます。ハッカーは、ビジネス拡大をその主義としたため、自分の技術や知識を見せびらかしつつも、より慎重な手法をとるようになりました。アプリケーションの未知の脆弱性を発見し、これを利用してエクスプロイトする「ゼロデイ攻撃」が盛んになり出したのもこの頃です。また、より効果的にエクスプロイトを仕掛けるために、ユーザーが興味を持つような話題や問題を提示することで危険なリンクをクリックさせ、悪意のあるファイルやウイルスをダウンロードさせる「ソーシャルエンジニアリング」という手口を悪用し始めたのです。

2009年~現在
現在、ハッカーはユーザーを攻撃するだけではなく、社会的抗議や反抗という形で企業、政府、組織をターゲットにするようになりました。と同時に、ハッキングは大量生産の時代に突入しました。この「産業化」されたハッキングは、高度な技術力で、場所を問わず、攻撃を仕掛けてきます。ターゲットを絞って攻撃を仕掛けるAPT(Advanced Persistent Threat)攻撃は自動化されていると同時に一元管理されており、信じられないほど効率的にハッキングすることが可能になっています。ハッカーの動機は、個人的チャレンジや売名行為から、利潤を生み出そうとする金銭目的、そして政治的手段へと変わりつつあるのです。

そして、このような動機の変遷を後押ししているのが、テクノロジーの進歩です。テクノロジーの進化は、ハッカーに非常に有利に働いています。今や、安価なPCやインターネット接続を容易に手に入れ、どのミサイルよりも広い範囲に匿名で攻撃を仕掛けることが可能です。つまり、攻撃者は特定の1人や2人ではなく、地球上の誰もが攻撃者となり得るのです。

ハッキング大量生産の時代におけるセキュリティ対策
産業化されたハッキングは、個人が行うものではなく、組織化されたビジネスとして成立しています。具体的には、カード詐欺師、ハッカー、スパマー、ボット使いなど様々な役割を担っているプレイヤーから構成されています。また、マネーロンダラー、違法ホスティング業者、悪質なISP、マルウェア開発者、文書偽造者、特殊ハードウェアのプロバイダー、さらにはバックオフィスサービスなど、ビジネスを支えるのに十分なインフラがあります。

多くの企業が、小規模だから、あるいは有名ではないからターゲットにはならないと考えています。しかし、個人を識別できる情報やクレジットカードデータを持っていれば、ターゲットにされる可能性は十分です。たとえ平均的なPCユーザーで、価値あるデータを持っていなくても、システムやネットワークリソースには価値があるため、ターゲットとして狙われています。産業化したハッカーは、システムから価値を引き出すため、利用できるリソースはすべて利用します。

産業化されたハッキングに対処ためには、セキュリティの基礎の徹底とリアルタイムの脅威情報が不可欠です。世界中の悪質なIP、ドメイン、地域、パターンなどをリアルタイムで追跡し、セキュリティ対策を自動的に強化するサービスを利用することで、不特定のハッカーにも対処することができます。また、成熟したリスクマネジメント戦略があれば、さまざまな攻撃を緩和する対を講じることが可能になるでしょう。

攻撃目的、ターゲット、攻撃手法、有効な対策を理解することで、機動的かつ適応力のあるセキュリティ体制を構築することが可能になり、攻撃者の先を行く防御を実現することができるのです。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速