TOOLs and WEAPONs 第4章 サイバーセキュリティ

だが、900年に及ぶバーツの長い歴史のなかでも、あの金曜日の朝に投下された爆弾ほど大きな被害を与えたものはなかった。

「実はハッキングの被害に遭いまして。病院全体のシステムがまるごとダウンしてしまって、手術ができない状態なんです」

この攻撃でイギリス政府が運営する公的医療機関全体の3分の1が麻痺状態に追い込まれた。

感染先でハードディスク内のデータを暗号化してロックをかけた後、ロックを外す〝鍵〟と引き換えに支払いを要求するランサムウエア(身代金要求型ウイルス)だ。

事態が収束するまでに、このマルウエアは「WannaCry」(「泣きたい」の意)という名前で世界の話題になった。

今回、ZINCは、NSA開発のコードにランサムウエアを組み込んで、インターネットを容赦なく荒らしまくるサイバー兵器を生み出したのである。

つまり、アメリカは高性能サイバー兵器を開発したのだが、管理のミスで野放しになってしまい、これを北朝鮮が手に入れて世界全体を狙った攻撃に乗り出したというわけだ。

昼ごろまでにセキュリティチームは、新しいバージョンのウィンドウズを搭載するコンピュータの場合、その二カ月前にリリースされた修正プログラムが適用されていれば今回の攻撃から逃れることができたが、ウィンドウズXP搭載の古い機種は攻撃を回避できなかったと結論付けた。

セキュリティホールが見つかるたびに修正プログラムを提供してはいるが、これほど古い製品がセキュリティ上の最新の脅威に付いていけるわけがない。

この攻撃に対するウィンドウズXP向け修正プログラムの配布先として、セキュリティサブスクリプション利用者以外にも範囲を広げ、当社製品の海賊版を使っているコンピュータも含め、世界中のユーザーに無償配布すべきかどうかが問題になったのだ。

中国政府関係者から当社の北京支社に問い合わせがあり、ウィンドウズXP向け修正プログラムの状況について尋ねるメールがウィンドウズ部門の責任者であるテリー・マイヤーソンに届いた。

次第に明らかになりつつあった地政学的な問題についてもっと表立った形で対処する必要があったのだ。

当社としては、顧客がもっと簡単にコンピュータやソフトウエアを更新・アップグレードできるようにしておくことは大切だが、たとえ当社が新たな技術を提供しても、それが実際に使われていなければ効果はないことが、今回の事件からも明らかになった。

また、WannaCry攻撃ではっきりしたことがある。多くの国家が軍事攻撃能力を高めるなか、サイバー兵器の管理能力の重要性が高まっているという点だ。

いずれにせよ、サイバーセキュリティを担当する役人たちが、こうした問題について記者会見で直接説明することも、国民に対して正当性を主張することも、いかに不慣れなのかを露呈する出来事だった。

一番驚いたのは、そもそも北朝鮮が攻撃を仕掛けた理由について幅広い議論が見られなかったことだ。

サイバー攻撃でミサイル発射を妨害された報復として、北朝鮮が同様のサイバー攻撃を仕掛けたとしたらどうだろう。

こう考えると、WannaCryに思い当たる点はいくつかある。第一に、ヨーロッパが狙われたタイミングは、東アジアで誰もがコンピュータの電源を落としていて、帰宅して週末を過ごそうとしていた時間帯だった。

さらに、北朝鮮はセキュリティ専門家の間で「キル・スイッチ」と呼ばれる緊急停止機能まで複数用意していた。

WannaCryの開発者が、月曜の朝までには機能を停止させて、中国や北朝鮮自体に大きな混乱を起こさないようにしたかったのではないか、と。

もう一つ、WannaCryに組み込まれている身代金要求のメッセージや脅迫方法について疑わしい部分がある。

アメリカのサイバー攻撃に対して、北朝鮮がサイバー攻撃で応じていたとすれば、今回の出来事は一般に考えられているよりもはるかに由々しき事態だ。

2017年6月27日、今度はウクライナに続々とサイバー攻撃が仕掛けられた。

かつて猛威を振るった「Petya」(ペトヤまたはペチャ)というランサムウエアがあり、今回もこれと共通のコードが一部に使われていたことから、セキュリティ専門家の間では「NotPetya」と命名された。

影響はウクライナ全域におよび、企業や交通機関、銀行が麻痺しただけでなく、国境を超えて物流大手のフェデックスや医薬品大手のメルク、デンマーク海運大手のマースクなどの多国籍企業にも被害が広がった。 

特にマースクは世界全体をカバーするコンピュータネットワークが停止に追い込まれた。

すべてがネットワークにつながった世界では、いつ何が麻痺状態に陥っても不思議ではないのだ。

社会を支えるインフラにソフトウエアが当たり前のように使われている時代だからこそ、多くの政府が攻撃的サイバー兵器に投資する理由になっている。

また、従来のいかなる兵器技術の進歩と比べても、サイバーセキュリティについての考え方には世代間格差がある。

NotPetya攻撃後、われわれは、ウクライナの地で何が起こっていたのか世界に伝えたいと考えた。

マイクロソフトとしては、発言を増やすだけでなく、行動も増やす必要があったのだ。

そこで当社は、ZINCが悪用しようとしたセキュリティホールの修正プログラムを配布し、被害を受けたPCを復旧し、犯行グループが利用していた当社サービスのアカウントを停止した。


どの分野でもそうだが、セキュリティの専門家は、措置の内容を公表することに躊躇するものだ。

だが、政府関与のサイバー攻撃に対して実効性ある措置を講じるためには、そのような抵抗感は捨ててもらわなければならない。

政府とテクノロジー企業が足並みをそろえた結果、それぞれ単独で実行した場合を上回る成果が得られた。もっとも、世界のサイバーセキュリティに対する脅威への万能薬にはならない。勝利と呼ぶにはほど遠い状況だった。

この記事が気に入ったらサポートをしてみませんか?