第7回 暴露型に進化したランサムウェアの製造業への影響と対策

前回の連載では、製造業におけるDataClasysの活用事例を紹介しました。DataClasysは知的財産の漏えい対策として多くの製造業に導入されています。

第6回 製造業の知的財産を守るDataClasysの活用事例

今回のコラムでは、ここ数年間で世界中を混乱させ多くの企業がいち早く対策をとらなければいけないセキュリティ脅威として、「ランサムウェア」をテーマに取り上げます。

2021年5月には米国のコロニアル・パイプライン社がランサムウェアの被害を受け、米国東海岸の燃料供給が5日間に渡り停止しました。日本もさまざまな企業が攻撃を受けたことを発表しており、ホンダ、カプコン、塩野義製薬、シチズン、鹿島建設、キヤノンなどの大手企業も標的になりました。

6月3日付の日本経済新聞によると、ランサムウェアの被害を業種別に内訳をみると、製造業は全体の27%もの割合を占めています。

参考:ランサムウェア攻撃、生活必需産業が標的 被害2000社超: 日本経済新聞

このことから、日本の製造業においてランサムウェアの脅威は対岸の火事では済まないところまで迫っています。そしてこのランサムウェアはあらゆる進化を遂げ、「暴露型」として世に出回っており、より一層の注意が必要になっています。

初期のランサムウェア

1989年に誕生したランサムウェアは暗号化方式などさまざまな変更を加えられ、2015年頃からWannaCryやTesla Cryptなどの代表的なランサムウェアが多くの企業を標的にすることで広く知れ渡りました。

当時のランサムウェアは、企業のネットワークに侵入してファイルを独自の方式で暗号化し、ファイルを利用できない状況にします。その後、攻撃者は企業へファイルを復旧するための身代金を要求しました。標的を定めずにランサムウェアを不特定多数の企業へ幅広く攻撃を行い、支払いに応じる被害者から身代金を得ていました。

あらゆる進化を遂げたランサムウェア

2019年頃にランサムウェアは以下のような機能拡張が行われ、企業に対してのさらに大きな脅威となります。

二重の脅迫

初期の段階では独自の暗号化によって利用不可となったファイルの復旧への身代金を要求するのみでしたが、情報を窃取したうえでインターネットやダークウェブ上に公開するとの脅迫をするようになりました。

そのため被害を受けた企業は、これまでのファイルを復旧するための身代金(第一の脅迫)に加え、窃取した情報を公開しないことを引き換えとした身代金(第二の脅迫)の「二重の脅迫」をするようになりました。

標的型によるサイバー攻撃

不特定多数の企業に行っていた攻撃手法に加えて、ターゲットを定めた標的型のサイバー攻撃の手法も行われるようになりました。

ターゲットとなった企業は、自社だけでなくサプライチェーンとして関係を持った企業やオフショアリング先となる海外拠点へも攻撃を行います。自社だけでの対応では防ぎきることが難しくなり、被害時は情報システム部門の対応だけでなく経営的な判断も必要となります。

ランサムウェア攻撃のビジネス化

ランサムウェアはRaaS(Ransomware as a Service:サービスとしてのランサムウェア)として、技術力を必要とせずに手軽に利用できるようになっています。そしてランサムウェアを開発する団体は20程度存在しており、競争も激化しているため、ランサムウェアを利用する敷居も低くなっています。

そうした中で、サービスの利用料金も利用分を支払う料金体系から奪った身代金の2~3割程度の成功報酬型に移行しつつあるなど、ランサムウェアの提供がビジネスとして確立しつつあります。

これら三つのランサムウェアの拡張によって、企業規模や業種を問わず大きな脅威となっています。特に製造業に関しては、技術ノウハウや営業秘密などの知的財産の漏えいに直結するため、市場の競争力を維持するためにも防がなければいけないセキュリティ脅威です。

ランサムウェアの対策方法

もしランサムウェアの被害に遭った場合、全てが身代金を支払うことができれば解決するように思われます。しかしそれは犯罪行為を助長することになるため、身代金を支払わずに対応するべきです。また身代金を支払ったとしても、ランサムウェアが暗号化したファイルの復旧やデータ公開の停止がされる保証はないことを肝に銘じておく必要があります。

そういったことからランサムウェアの被害を防ぐには、身代金を支払うことで逃れられるという意識を持たず、ランサムウェアに対する事前の対策が必要になります。ここではランサムウェアの基本的な二つの対策をご紹介します。

バックアップ「3-2-1ルール」で第一の脅迫に対策

事前のファイルのバックアップ取得が、「第一の脅迫」であるランサムウェア独自の暗号化によるファイル利用不可への対策になります。

そしてより確実なバックアップの手法として「3-2-1ルール」があります。これは「バックアップは三つ取得し、記録媒体として異なる2種類を利用し、その中の一つを他拠点に移す」といった内容で、米国土安全保障省のサイバーセキュリティ・インフラストラクチャー・セキュリティ庁(CISA)のセキュリティ組織(US-CERT)が2012年に提示しました。

2012年の当時は手間がかかり現実的ではないとされていましたが、現代のクラウド技術の普及などのIT技術の発展によってより現実的なバックアップ手法となり、ランサムウェアからのデータ保護として再評価されています。

「ファイルの暗号化」で第二の脅迫に対策

ランサムウェアによって窃取された情報が公開される「第二の脅迫」への対策が、ファイルの暗号化です。

あらかじめファイルを企業側で暗号化することによって、ランサムウェアによってインターネットやダークウェブ上で公開されたとしても、公開された情報暗号化された状態となります。この暗号化は企業が解除できるものでランサムウェアは解除することができません。その結果、公開された情報を他者が読み取ることができず、公開されたとしても情報を守ることができます。

DataClasysでランサムウェアから知的財産の漏えい対策を

DataClasysは二重脅迫型に進化したランサムウェアの「第二の脅迫」への対策となります。ランサムウェアが二重脅迫型に進化したことによって、多くの知的財産を保有する日本の製造業にとって、市場競争力の根幹を揺るがす恐れのある大きな脅威となりました。

進化し続けるランサムウェアへの対策は一筋縄ではいきませんが、DataClasysはランサムウェアの被害に遭ったときに自社の知的財産を漏えいから守り、自社の競争力を維持することができます。

次回はセキュリティ対策と生産性について取り上げます。

製造業界の知的財産を守り抜くには(連載)

全ての記事を見る

ファイル暗号化・セキュリティソリューションを開発する株式会社DataClasysでは、コラムを執筆されています。合わせてご覧ください。

コラム | ファイル暗号化DataClasys [データクレシス]