祝日の華やかな祝祭感とは別に、12月を特別なものにしているのは、過ぎ去った一年を振り返りながら、来年の展望を思い描く時期です。あらゆるトピックに関するトップ10リストや予測が溢れています。
そうした考えのもと、私は、外部の情報源から少しヒントを得て、2011 年にセキュリティの将来がどうなるかを予測し、毎年恒例の予測の嵐に加わるのに良い時期だと判断しました。
精密攻撃
マルウェア攻撃は一般的に、長年にわたり、最大限の混乱と悪評を狙ったナパーム弾による絨毯爆撃のような攻撃手法から、検知を逃れながら金銭や個人情報を盗むこと(多くの場合、金銭目的)を重視する攻撃へと進化してきました。しかし、この進化は今もなお続いており、より精密な攻撃が行われています。
MessageLabsのブログ記事では、「2010年にマルウェアが最も脅威的な進化を遂げた点の一つは、トロイの木馬Stuxnetがプログラマブル・ロジック・コントローラーを攻撃したことです。これにより、標的がPCやサーバーを超えて拡大しました。物理インフラを悪用するように作成されたこの特殊なマルウェアは、犯罪組織が起訴リスクの低い巨額の資金を得られるという状況に後押しされ、2011年も勢いを増すでしょう。」と説明されています。
2010年には、イランの原子炉の機能に侵入することを目的として開発されたとみられるStuxnetワームが出現し、Google(およびその他多くの企業)を標的とした攻撃が行われました。WikiLeaksの文書が正しければ、この攻撃は中国政府によって仕組まれたものと思われます。マルウェア攻撃は現在、企業や国家が支援するスパイ活動のツールとして利用されており、IT管理者にとって新たな懸念材料となっています。
見出しから切り取られた

ソーシャルエンジニアリングとは、ユーザーの油断を誘い込み、悪意のあるリンクをクリックさせたり、機密情報を共有させたりすることです。攻撃者は速報ニュースをマルウェアの餌として利用することがよくあります。ワールドカップやメキシコ湾でのBP原油流出事故といった出来事は、幅広い関心を集める人気のトピックです。トップニュースは、しばしば悪意のあるスパムやフィッシング攻撃の餌となり、無防備な被害者を騙します。
しかし、攻撃者は時事問題を悪用する新たな手段を編み出しており、この傾向は2011年も続くでしょう。マルウェア開発者は、検索エンジンを巧みに操作して悪意のあるリンクを検索結果で目立つように表示させる方法を見つけ出しました。MessageLabsは、2011年には「検索エンジン最適化(SEO)を通じて単に侵害されたウェブサイトを宣伝するのではなく、時事問題やインターネット上のホットな話題に基づいて、通常よりもトラフィック量が多くなりそうなウェブサイトを積極的に特定するようになるだろう」と予測しています。
ウェブに注意
攻撃者は、Webがほとんどのネットワークへの最も容易な侵入経路であることをずっと以前から理解していました。ファイアウォールは不正なトラフィックを制限するように設計されており、通常、ポート80を除くほぼすべてのポートでネットワークアクティビティをブロックします。Webは非常に広く使用されているため、ポート80を経由する攻撃は検出される可能性が非常に低くなります。
現在、WebはWebとして広く利用されるだけでなく、ますますあらゆるものになりつつあります。Webベースの電子メールや生産性向上アプリケーション、クラウドストレージが主流となり、Webはますます魅力的なターゲットとなっています。
パロアルトネットワークスの広報担当者は、現在の傾向がセキュリティ上の懸念をいかに高めているかについて次のように述べています。「様々なメッセージングプラットフォーム(チャット、ソーシャルメディア、メール)がWebサービス(Gmail、Facebook、Yahoo!メールなど)に統合されるケースが増えており、企業ネットワークへの侵入を企むハッカーにとって魅力的な標的となっています。」
簡単に達成できる目標
窓が開いているのに、どうして壁に頭をぶつけながら、施錠された鉄のドアを爆破する方法を考えなければならないのでしょうか? PCに侵入しようとするマルウェア開発者や攻撃者の心理は、まさにこれです。
Palo Alto Networks は、「ハッカーは、Facebook やその他のソーシャル メディア サイトの正面玄関に全面攻撃を仕掛けるよりも、裏口や横の窓から侵入することを好む」と説明しています。
これはPCやモバイルデバイスにも当てはまります。IT管理者は、Windows、Facebook、Androidスマートフォンなど、主要プラットフォームの監視と保護を継続する必要がありますが、同時に、それらのプラットフォームが接続される様々なネットワークやアプリケーションが攻撃者に侵入の隙を与えないよう、万全の対策を講じる必要があります。
モバイルコンピューティング

安全でないネットワーク パートナーや適切にコーディングされていないサードパーティ アプリケーションによってもたらされる脅威とは別に、ユーザーが「ネットワーク境界」内のオフィス ビル内の安全な固定場所に座っているという一般的な傾向により、リスクが増大します。
ノートパソコン(ノートブックでもネットブックでも)は、多くの組織においてデスクトップパソコンに取って代わり、標準装備のハードウェアとして普及しつつあります。スマートフォンやタブレットの爆発的な普及と相まって、ユーザーは事実上どこからでもメール、ファイル、その他のネットワークリソースに接続できるようになりました。
外出先で近所のコーヒーショップやホテルのロビーをオフィスにするのは確かに便利ですが、セキュリティ面では悪夢です。公衆無線ネットワークは盗聴されやすく、公共の場所で機密情報にアクセスするだけで、知らず知らずのうちに漏洩してしまう可能性があります。
IT管理者は、社内リソースへの接続に安全なVPN接続を必須にし、ユーザーが公共の場で作業を行うことを禁止するポリシーを実装することで、これらの脅威から保護することができます。しかし、モバイルデバイスに保存されている機密データの取り扱いは、より困難な問題です。
ネットブック、タブレット、スマートフォンといったモバイルコンピューティングデバイスは、小型で持ち運びやすいという利点がある一方で、紛失や盗難にも遭いやすいという欠点もあります。これらのデバイスは、一般的にギガバイト単位のストレージ容量を備えており、機密データも保存されている場合があります。攻撃者はこのことを熟知しており、モバイルデバイスは盗難の標的として頻繁に利用されます。デバイス自体の価値を狙った軽犯罪だけでなく、経営幹部や主要人物のモバイルデバイスを狙った、より標的を絞った攻撃も行われています。
以上です。2011年の予測はいかがでしたか?2011年のセキュリティ情勢について、ぜひコメント欄でご意見をお聞かせください。2011年12月にまたここでお会いして、私たちの予測がどれほど的中したかを確認しましょう。