Dec 10, 2012

2013のITセキュリティ予想

次のカスペルスキー関連記事の後半を、私が適宜抜粋し、意訳します。


沈思黙考の機会となる一年の終わりを迎え、未来、2013の展望についてお話します。
未来は現在に端を発するものだから、我々(訳注、アンチウイルス会社のカスペルスキー社)が行った2012の主要傾向のおさらいから始めよう。

1.標的型攻撃とサイバースパイ
標的型攻撃は、特定の組織に進入し、闇市場で価値の有る機密情報を収集するように特化された攻撃です。とても洗練された攻撃です。ただ、多くの攻撃は 'まず人を狙います'。例えば、従業員をだまして企業のIT資源にアクセスする情報を取得するのです。
大量の情報がオンラインで共有されており、またソーシャルメディアの利用増加が この攻撃を苛烈にします。(例えば企業の販売部門の方々のような)公に面するスタッフが特に狙われます。
標的型攻撃の標的は、特に国家システムの重要インフラを扱うような巨大組織のみです。しかしながらあらゆる組織が犠牲になり得ます。全ての組織はサイバー犯罪者に価値の有るデータを所有しており、そうした組織は次の企業を落として入れるための '踏み台'になるかもしれません。

2.ハクティビズムの前進
金を盗むことのみが攻撃動機ではありません。
政治的、社会的な主張を行うことも、しばしば攻撃の目的です。
今年はそうした攻撃が絶え間なく続きました。Poland政府が偽造品取引防止協定を支持すると表明したことを受け、Anonymousは同政府ウェブサイトへのDDoSアタック(訳注、Distributed Denial of Service 多数のコンピュータによる使用不能攻撃)を行いました。バーレーンの反政府抗議者の取り扱いに対抗して F1のオフィシャルウェブサイトがハックされました。大西洋の石油採掘に対抗して多くの石油会社がハックされました。Saudi Aramco(サウジアラビア国営石油会社)もその一つ。フランスのEuromillionsのウェブサイトが、ギャンブルに対抗してハックされました。社会がインターネットに依存することが、あらゆる組織を潜在的に脆弱にしています。したがってハクティビズムは2013も継続すると思われます。

3.国家が支援するサイバー攻撃
今や冷たい'サイバー戦争'の時代である。より多くの国が、リアルワールドの兵器よりも敷居の低い、情報搾取やシステム破壊を行うサイバー兵器を開発するだろう。
また非国家組織が'模倣'攻撃を行い、巻き添え被害に会うかも知れない。
そうしたサイバー攻撃のターゲットには、エネルギー供給、移送制御設備、財務、通信システム、その他'重要インフラ'設備などかもしれない。

4.合法的調査ツールの使用
サイバー犯罪者の技術に追随しようとして、アンチウイルスベンダーだけでなく、世界の法執行機関も、ある領域に進出しています。FBIGhost Click作戦で、成功裏にボットネットを停止させた後、なされた事。容疑者や犯罪者の行動を監視する技術。
最近では英国企業が、モニタリングソフトである'Finfisher'を旧エジプト政府に提案したことや、インド政府がモバイルデバイス企業(Apple, Nokia, RIM)に秘密のアクセスを依頼したことなど、論争は絶えません。
こうしたツールは(合法ではあるものの)明らかにプライバシーと市民の自由に 密接に関係しています。司法機関や政府が犯罪解決に踏み出すならば、それらツールの使用に関する議論は続くでしょう。

5.クラウドでのマルウェアの機会
クラウドはコストやアクセス柔軟性の点で、今後も成長を続けるだろう。
そしてそれを狙うセキュリティ脅威も増大するだろう。
もしプロバイダーがやられたら、プライバシー情報も被害を受けるのです。
二番目に、サイバー犯罪者はクラウドで、盗んだアカウントでマルウェアを拡散します。
三番目にクラウドのデータは'非クラウド'のデバイスでアクセスされますので、そのデバイスがハックされれば、データアクセスされてしまいます。モバイルデバイスの広範な利用は、ビジネスへの多大な利益を提供する一方、リスクも増大します。従来のエンドポイントデバイス同様に 安全でないデバイスからクラウドデータへのアクセスされてしまうかもしれません。

6.いったいどこにプライバシーがあると言うのか?
サイバー犯罪者と真っ当なビジネスとにとって、個人データの価値は、将来増して行くでしょう。そしてプライバシーへの脅威も増大していきます。

7.誰を信用しますか?
もし誰かがIDの提示も無くドアをノックしていたら、家に入れたいとは思わないでしょう。
オンラインでも同様に、正しい認証局の証明書を持つウェブサイトや、有効なデジタル証明書の有るアプリケーションを信頼します。
しかし、盗難した証明書や偽の証明書で署名したプログラムによるセキュリティリスクがあります。
そうした証明書によって信頼された内部者は、常にセキュリティを次第に駄目にします。

8.サイバーゆすり
被害者のデータを暗号化して読めなくしたり、システムにアクセス出来なくしたりして、金品を強要するransomeware(人質化ソフト)を見つけた。ごく最近までそれはロシアや旧ソビエト連邦の国々で広く確認されていたが、今や世界的な現象になった。

ロシアでは、正規ライセンスの無いソフトを見つけた、としてシステムにアクセス出来なくするトロイの木馬型ソフト。
ヨーロッパでは、司法機関がコンピュータにチャイルドポルノまたは他の違法なコンテンツを見つけた、としてポップアップメッセージを挙げるトロイの木馬ソフト。
これらは、事態解決のために料金支払いを求める。
こうした攻撃は開発が容易で、phishingと共に容易に犠牲者を作り出せるので2013も増加を続けるだろう。

9.Mac OSのマルウェア
Windowsよりはマルウェア数は少ないものの、免疫は無い。
七十万台のFlashflakeボットネットは、普及した攻撃であるだけでなく、Macを使うことが知られている特定のグループや個人を狙った標的型攻撃もあった。こうした脅威は大きくなり続けるだろう。

10.モバイルマルウェア
過去18ヶ月にモバイルマルウェアは飛躍的に増加。
90%以上が Android Osを狙っている。Androidは広く使われ、開発しやすく、利用者にマルウェアをダウンロードさせやすい。だからAndroidの不正Appは少なくならない。

テキストメッセージで自身を拡散できて、オンラインappストアの感染リンクを送れるような、Androidワームがきっと出現するだろう。2012RootSmartバックドアを使って作られたようなモバイルボットネットも現れるだろう。
一方IOSは閉じた仕組みで、ダウンロードもApp Storeのみに限られているので、セキュリティリスクは低いだろう。

'Find and Call’ appは、望まないアプリが入り込んでくることを示したものではあるが。むしろこのappの重要な特徴は、プライバシーやデータの漏洩、潜在的に人物評を傷つけられること。このappは電話帳をサーバに勝手にuploadしたり、SMS spamを送ったりするよう設計されていた。

(訳注、「サーバに勝手に」という点は、LINEなる無料通話・チャットソフトも2012話題になりました)

11.脆弱性と悪用
パッチ適用していないシステムが、狙われる。
Java脆弱性を衝く攻撃は、攻撃の50%以上。
Adobe Readerは 25%
広く使われていて、パッチ適用していなさそうなアプリケーションが狙われる。
Javaは、製造元のOracle社によると、11億のコンピュータで利用されている。
Javaアップデートは自動的には行われない。
だからJava2013も狙われるだろう。
Adobe Readerも引き続き狙われるだろうが、最新版は自動更新の仕掛けがあるので、今までよりは狙われないだろう。

以上


No comments: