SouthPlume                                               情報セキュリティの選りすぐりの技術と信頼を届けます

                                   

SIPSセキュリティレポート 2022年6月7日号

***************************************************************
 インターネットの歴史とサイバー攻撃の進化
***************************************************************
皆さんは、インターネットの歴史をしっかり考えた事があるだろうか?
始まりは1967年米国防総省で、最初のパケット通信ネットワークである「ARPANET」プロジェクト
が発足し、このARPANETこそ現在のインターネットの始まりと言える。

その後1973年にTCP/IPが登場し、1980年イーサネットの規格が公開され、1983年TCP/IPが
ARPANETの標準プロトコルとして採用されてIPv4アドレスが利用、同年DNSが誕生した。
一方日本では、様々な実証実験を繰り返し1989年にTCP/IPへの移行ならびにDNSの運用管理
が開始され、その後も様々な技術が開発され、同年世界では初の商用ISPが誕生した。

1990年台に入り、研究、開発、商用と海外では拡大を続けるインターネットであったが、日本では
1993年に郵政省がインターネットの商用利用を許可した。
1996年NTTがインターネット接続サービスOCNを開始し、ようやく企業ではPCが一人1台体制に
なりはじめ“e-mail”を中心としたビジネススタイルがスタートし始めた。

当時IT企業で働いていた筆者は、PCすら触る機会もほとんどないIT企業で、ひたすら本を読み
手書きの資料を作り、電話とFAXでお客さんとコミュニケーションを取って仕事をしていたが、最初に
自分専用のPCが支給された時は、その利便性に驚き、業務スタイルが一遍したことを記憶している。

2000年を迎え、携帯電話の普及によりインターネットは益々進化し始めたが、同時にこの年日本
政府の中央省庁のホームページ改竄事件が相次いで発生した。
当時筆者は会社のセキュリティ部門新設に伴い異動し、右も左も分からないまま、情報セキュリティを
勉強していた時で、いったい何が起きているのか全く理解できなかった。
サイバーセキュリティと言われてもピンと来ていなかったが、「これがサイバー攻撃か!」と実感しながらも
「誰が、何のためにこんなことをするんだ!」と思っていた。しかしこれが正に日本人の安心・安全の精神
なのかもしれない。

ではサイバー攻撃の歴史はどうだろうか?
1985年パキスタンのプログラマーが作成した最初のウイルス「Brain」が出現した。日本でインターネットが
普及し始める10年近くも前の話だ。
日本でも1989年に最初のウイルス「Japanes Cristmas」が出現したが、まだ当時の日本のインター
ネットは商用利用前であったため大きな影響はなかった。
日本でインターネットが普及し始めた1990年代後半には、既に様々なハッキング技術が確立し始めて
「不正アクセス」「ハッキング」「サイバー攻撃」などの言葉も直ぐに定着した。

その後、スマーフォンやSNSの登場などインターネットの環境は一変し、IoT化が進むと「デジタル社会」と
呼ばれる言葉が表す通りの社会に進化してきた。
しかしサイバー攻撃も同じように進化を続け、ハッキング技術を使ったサイバービジネスとサイバー犯罪が
次々と新しい手法で登場してきた。

インターネットの普及から20数年経ち、会社どころか自宅でもPCを持ち、小学生でもスマートフォンを持つ
時代に変わってきた。
様々なアプリケーションが自動でクラウド上のサーバと通信を行い、どこにいても最新の状態で利用できる
アプリケーションとインターネット環境は、今や私たちの生活に無くてはならない存在になっている。

しかし、進化し誰でも容易に利用できる現在のインターネット社会では、併行して進化を続けるサイバー
攻撃、そしてサイバービジネスとサイバー犯罪を真剣に考えなければ、何時そこに自分が巻き込まれるか
分からないという事も忘れてはならない。

最近のサイバー攻撃は昔と違い、緻密に立てられた計画と手順がある。
例えば、企業の情報を狙うのであれば、そこにアクセスするためのアクセス権限を得るためにどうするかを
まずは考えるのである。企業のサーバを力任せにハッキングなどというやり方は今ではしない。
脆弱性、フィッシングとC&Cサーバ、マルウェア、パスワードクラックプログラムなどを巧みに使い攻撃する。

例えば、マルウェアを送り込みPCや内部ネットワークに侵入させる。侵入したらそこに存在するログイン
パスワードを窃取する。
窃取したログイン情報を利用して関連サーバになりすましログインして悪性プログラムを設置する。
このように段階的に繰り返し侵入をすることでサーバの管理者権限を入手して機密情報を盗み出す。

最近のマルウェアは様々な機能を有し、情報を盗むだけでなく、ボットネットを構築するものから情報を
消し去るものまである。しかもこれらマルウェアはハッキンググループ毎に多数存在している。
そしてそのほとんどがシステム管理者には分からないように侵入し、存在するのである。

今年に入り「Emotet」の感染が大爆発し、日本でも被害を受けた会社は爆発的に増えた。
しかしそれ以外のマルウェアも多数存在し密かに攻撃されているのである。
今年に入りに確認されニュースになっているだけでも数十種のマルウェアが存在していて、世界中に多大
な被害を与えている。もちろん日本においても同じだが、何故か日本では大騒ぎにならない。

理由は簡単で、進化したマルウェアはステルス性が高くアンチウイルスなどのセキュリティ製品を回避して
内部に侵入する。しかしそれだけでは悪性化せず密かに身を隠し、通常のオペレーションに反応して
プログラムが生成され自信の目的のために動き出す。しかも知らないうちに自信をコピーし拡散する。
このような動きを全く分からない日本のユーザは何かされていることも分からないのである。

最初のマルウェア感染経路は様々あるが、その一つにWeb広告からの感染がある。
宣伝広告を目的としたアドウェアを利用して感染させ、感染者の情報を収集するという方法である。
今ブラックマーケットでは、このような手法で入手した各種個人情報が大量に売買される「産業スパイ
盗難データ市場」が構成されサイバービジネスが展開されている。

これによって大量の個人情報やアカウント情報が売買され、結果として次々と新たなサイバー犯罪が
発生している。

中国ブラックマーケットでは、「銀行」「投資サイト」「暗号資産取引所」「ショッピングサイト」「マッチング
アプリ」「SNS」など様々なアカウント情報が日々大量に販売されている。
6月2日には「サイトハッキングが可能なWebshell販売」という書き込みまで存在した。

日本中のサーバはログイン情報が大量に流出しているのだから、情報流出事故が起きても不思議では
ないが、サーバのログイン情報が流出している事をサーバの管理者が理解してないから大騒ぎにもならない。

では、このようなマルウェアから自らを守るためにはどうするべきか?
サイバー脅威をきちんと理解し、一つ一つ対応していくしかなく、感染しないための手法が取られている
セキュリティ製品を選択して有効利用する必要がある。
「これを使えば大丈夫」などという魔法の製品はなく、どうすればいいか、最悪のリスクまで考えて真摯に
向き合っている企業こそ、今後の日本を支える企業になるだろう。
インターネットの歴史に、日本の画期的なセキュリティ対応とビジネス進化が残ることを願ってやまない。
-----------------------------------------------------------------------------------
 <参考URL>
JPNICアーカイブス:最終更新 2022/2/28
インターネット歴史年表
https://www.nic.ad.jp/timeline/

BLEEPINGCOMPUTER:2022/4/16
New Industrial Spy stolen data market promoted through cracks, adware(英文)
https://www.bleepingcomputer.com/news/security/new-industrial-spy-stolen-data-market-promoted-through-cracks-adware/

日本経済新聞:2022/6/5
サイバー攻撃とは 標的の8割がIoT
https://www.nikkei.com/article/DGXZQOUC0426L0U2A600C2000000/

CANONサイバーセキュリティ情報局:2022/5/11
ハッカーがパスワードを盗む5つの方法と、その対策
https://eset-info.canon-its.jp/malware_info/special/detail/220511.html


                                  Home     製品情報     サービス     会社情報     お問い合せ

Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved