2017年11月22日
フォーティネットジャパン株式会社

フォーティネット、2018年は破壊力が高く、自己学習型の「スウォーム」サイバー攻撃が見られると予測

サイバー犯罪エコノミーは、人工知能や自動化機能の進歩を取り入れ、商業サービスに対するランサムウェア攻撃を行い、大量のIoTデバイスを兵器化し、重要インフラストラクチャを攻撃

高性能サイバーセキュリティソリューションの世界的リーダーである、フォーティネット(Fortinet®、NASDAQ:FTNT)は本日、2018年の脅威動向としてFortiGuard Labs(フォーティガード ラボ)の脅威研究チームによる予測を発表しました。これらの予測は、サイバー犯罪者が近い将来用いるだろうと思われる手法や戦略を明らかにし、世界経済に対するサイバー攻撃の潜在的影響を示す内容となっています。予測の概要は以下の通りです。


良くも悪くも、デジタル変革が利用される

今後数年は、アタックサーフェス(攻撃対象領域)が拡大を続け、現在のインフラストラクチャに対する幅広い可視性と制御は弱まっていくものと思われます。個人情報や金融情報にアクセスするオンライン端末が増殖し、車や家、オフィスにおける大量のIoTデバイスや重要インフラストラクチャからスマートシティの登場まで、すべてのモノの接続が拡大したことで、サイバー犯罪者やその他脅威アクターにとっての新たな機会が生み出されることとなりました。サイバー犯罪市場は、より効果的な攻撃を行うため、人工知能などの分野における最新の進歩をうまく取り入れています。この傾向は2018年に向けて加速すると思われ、以下のような壊滅的な状況が現実となっていくでしょう。

  • 自己学習型のハイブネットやスウォームボットの登場: HajimeやDevil's Ivy、Reaperのような巧妙な攻撃を足掛かりに、サイバー犯罪者たちはボットネットに代わり、「ハイブネット」と呼ばれる、侵害したデバイスで構成されるインテリジェントなクラスターを用いて、より効果的な攻撃ベクトルを生み出していくでしょう。ハイブネットは自己学習機能を活用し、前例のない規模で脆弱なシステムを効果的に標的とします。これは互いに通信することができ、共有するローカルなインテリジェンスに基づいて行動します。さらに、ボットもスマートになり、ボットネットコントローラーの指示がなくてもコマンドに基づいて行動するようになります。その結果、ハイブネットはスウォームとして飛躍的に増加し、複数の被害者を同時に攻撃し、減災対策や対応を著しく妨げる能力を拡大していきます。これらの攻撃ではまだスウォーム技術は使われていませんが、コード内に足跡が残っていることから、より自己学習型の行動を行えるように、敵がこのコードを修正していく可能性があります。敵は侵害したデバイスのスウォーム、つまりスウォームボットを使って、様々な攻撃ベクトルを一度に特定して標的とすることで、とてつもないスピードと規模で攻撃を行えるようになります。進化のスピードが速いことから、攻撃に対抗するのに必要な予測が追いつかなくなります。FortiGuard Labsでは、今年に入ってからの一四半期で29億回のボットネット通信の試みを記録しており、このことからも、ハイブネットやスウォームボットがもたらす被害の深刻さがお分かりいただけるでしょう。
  • 商業サービスに対するランサムウェア攻撃がビッグビジネスに: ランサムウェアの脅威の重大性は、昨年、ランサムウォームなどの攻撃が登場したことで35倍に膨らみましたが、それで終わりではありません。ランサムウェアは次の大きな標的として、収入源を確保する目的で、クラウドサービスプロバイダやその他商業サービスを狙う可能性が高いでしょう。クラウドプロバイダが開発した複雑でハイパーコネクテッドなネットワークは、何百という企業、政府機関、重要インフラストラクチャ、医療組織に影響が出る単一障害点を生み出す可能性があります。サイバー犯罪者たちは、AIテクノロジーとマルチベクトルの攻撃手法を組み合わせ、クラウドプロバイダの環境における弱点のスキャニングや検知を行い、それを利用することになるだろうと私たちは予測しています。こうした攻撃は、犯罪組織に大金をもたらすだけでなく、何百、あるいは何千という企業だけでなく、それらの企業が抱える何万、あるいは何百万という顧客に対するサービスを遮断することにもつながります。
  • 次世代のモーフィック型マルウェア: 来年でなくても近い将来、自動化された脆弱性検知や複雑なデータ解析に基づいてマシンが生み出すマルウェアが登場することになるでしょう。ポリモーフィック型マルウェアは新しいものではありませんが、今後はAIを活用し、マシンが書いたルーチンを介して検知を回避することを学習する高度な新コードを作り出すことになりそうです。すでに存在するツールが自然な流れで進化するなか、敵は個々の弱点の特徴に基づいて最善のエクスプロイトを開発できるようになるでしょう。マルウェアはすでに、セキュリティを回避するための学習モデルを活用できるようになっており、1日で100万種以上のウイルスを作り出すことができます。しかしこれまでは、あくまでアルゴリズムに基づいたものであったため、高度化や作り出したものに対する制御に関してはほとんど見られません。FortiGuard Labsでは、2017年の一四半期で6,200万回マルウェアを検出しました。私たちが記した何百万回というマルウェア検出のうち、16,582の亜種が、2,534のマルウェアファミリー由来のものでした。また、5つに1つの組織が、モバイル端末を標的とするマルウェアを報告しています。マルウェアの自動化が拡大しことで、来年はこの状況がさらに緊迫したものとなるでしょう。
  • 重要インフラストラクチャが最前線に: 戦略的脅威、経済的脅威による懸念が最も高いという点では、重要インフラストラクチャ事業者が依然としてトップに挙げられる状況が続いています。これらの組織では、重要なサービスや情報を保護する高価値ネットワークを実行しています。しかし、ほとんどの重要インフラストラクチャや運用技術ネットワークは元々、エアギャップのあるもの、隔離されるものとして設計されており、脆いものであることが知られています。社員や消費者の需要にデジタルスピードで対応したいという思いから、これらのネットワークの要件が変わり始め、隔離された状態で稼働するよう元々設計されたネットワークで高度なセキュリティを実装する必要性が高まっています。こうしたネットワークの重要性や、これらが侵害を受けたり、オフライン状態になってしまったりした時の壊滅的な状況を踏まえ、重要インフラストラクチャ事業者は現在、国民国家の組織や犯罪組織、テロリスト組織と激しいせめぎ合いを繰り広げているところです。敵の大胆さや運用技術、情報技術の融合により、2018年以降は重要インフラストラクチャのセキュリティが優先事項となっていくでしょう。
  • ダークウェブやサイバー犯罪エコノミーが、自動化機能を使った新たなサービスを提供: サイバー犯罪の進化に伴い、ダークウェブも進化しています。Crime-as-a-Serviceの組織が提供するものに新たな自動化技術が使用されるようになったことから、ダークウェブからも新たなサービス提供が見られるようになると私たちは予測しています。機械学習を活用する高度なサービスがダークウェブの市場で提供されているのはすでに確認しています。例えば、FUD(Fully Undetectable, 完全に検出不可)と呼ばれるサービスは、すでに提供されている商品のいくつかに組み込まれています。このサービスを利用すると、犯罪開発者は攻撃コードとマルウェアを有料で分析サービスにアップロードできます。その後、様々なベンダーのセキュリティツールがそれを検出できるかどうかに関するレポートを受け取ります。今後はこのサイクルを短縮するため、ラボで何がどのようにして検出されてきたかに基づき、オンザフライでコードを修正するためにより多くの機械学習が使われるようになり、サイバー犯罪や侵入ツールはさらに検出が困難なものになっていくでしょう。機械学習機能を搭載したサンドボックスツールを使うことで私たちは、これまで見られなかった脅威を迅速に特定し、動的に保護対策を生成することができます。同じ手法を自動化して逆方向に使用すれば、ネットワークのマッピングや攻撃の標的の特定を行い、そうした標的のどこに弱点があるかを見極め、標的のブループリントを作成して、仮想侵入テストを実施し、カスタム式の攻撃を構築、開始することができるはずです。

脅威の先を行く: 傾向と注意すべき点

自動化機能や人工知能の進歩によって、進取的なサイバー犯罪者たちは、私たちのデジタルエコノミーを深刻な形で侵害するのに適したツールを使用できるようになります。セキュリティソリューションは、統合型のセキュリティテクノロジー、アクショナブルな脅威インテリジェンス、動的に構成されたセキュリティファブリックを中心に構築する必要があります。ネットワークが効果的かつ自主的な意思決定ができるよう、セキュリティは、対応を自動化すると同時にインテリジェンスや自己学習機能を活用し、デジタルスピードで運用しなければなりません。これは可視性を拡大して制御を一元化するだけでなく、ネットワークインフラストラクチャの奥深くまでセキュリティを浸透させるための戦略的なセグメンテーションを可能にし、侵害を受けたデバイスを迅速に特定して隔離し、修正すると同時に、エンドポイントデバイスからローカルのネットワークリソース、クラウドまで、様々なネットワークエコシステムにおける攻撃を阻止することにもつながります。また、基本的なセキュリティハイジーンを、基盤となるセキュリティプロトコルの一環に組み入れる必要があります。これは見落とされることが多い事項ですが、悪い結果を招かないためにも重要なポイントです。

フォーティネットのグローバルセキュリティストラテジスト、Derek Manky(デレク・マンキー)は次のように述べています。「私たちのデジタルエコノミーは、サイバーセキュリティにおいて良くも悪くも機会を生み出すテクノロジーイノベーションが牽引しています。オンラインデバイスの増殖や現在のハイパーコネクティビティにより、犯罪者のプレイグラウンドが生まれてしまい、安全確保がますます困難になっています。同時に、敵は絶え間なく拡大する攻撃対象領域において、計り知れないペースで自動化機能や人工知能を活用するようになってきています。WannaCryやNotPetyaのような攻撃は、近い将来、商業サービスや知的財産に対するランサムウェア攻撃や妨害により、大規模な混乱や経済的影響が発生する可能性を予兆しています。非常にインテリジェントな未来の攻撃に対抗するためには、自動化、統合、戦略的セグメンテーションの力を活用するファブリックベースのセキュリティアプローチが重要になります」


フォーティネットについて (www.fortinet.com)
フォーティネット(NASDAQ: FTNT)は、世界中の大手企業、サービスプロバイダ、そして政府機関を守っています。フォーティネットは、拡大する攻撃に対するシームレスな保護とインテリジェンスを提供し、ボーダレスなネットワークでの、増え続けるパフォーマンスの条件に応じるパワーで、現在もまた将来も、お客様に貢献します。ネットワーク上でも、アプリケーションやクラウド、またはモバイル環境であっても、妥協することなく、極めて重大なセキュリティ上の問題に対応するセキュリティを提供できるのはフォーティネットのセキュリティ ファブリックのアーキテクチャだけです。フォーティネットは世界で最も多くのセキュリティアプライアンスを出荷し、世界33万以上のお客様がビジネスを守るためにフォーティネット に信頼を寄せています。
フォーティネットジャパンについては、www.fortinet.co.jpをご覧ください。

Copyright© 2017 Fortinet, Inc. All rights reserved. 「®」および「™」マークはいずれも、Fortinet, Inc.とその子会社および関連会社の米国における登録商標および未登録商標であることを示します。フォーティネットの商標には、Fortinet、FortiGate、FortiGuard、FortiManager、FortiMail、FortiClient、FortiCloud、FortiCare、FortiAnalyzer、FortiReporter、FortiOS、FortiASIC、FortiWiFi、FortiSwitch、FortiVoIP、FortiBIOS、FortiLog、FortiResponse、FortiCarrier、FortiScan、FortiDB、FortiVoice、FortiWebなどが含まれますが、これらに限定されるものではありません。その他の製品名およびサービス名等は、各社の商標である場合があります。フォーティネットは、本プレスリリース内の第三者に帰する声明、認可またはテストについては、検証を行っておらず、また、このような第三者に帰する声明を承認するものではありません。本プレスリリースは、保証または債務保証、または契約として一切拘束を受けるものではなく、記載された製品仕様または製品性能は、ある特定の環境や条件のもとで計測されていることがあります。また、本プレスリリースには、将来の見通しに関して不確実性および仮説を伴う記述が含まれている場合がありますが、本不確実性が現実になったり、あるいは本仮説が正しくないことが判明したりする場合、明文的あるいは暗黙的に記述された内容と異なる結果が生じることがあります。これには、サイバー犯罪活動の動向予測に関する記述などが含まれますが、これに限定されるものではありません。このような動向は予測することが困難であり、また、このような動向に関する公開予測や期待事項は結果として正しくないことがあります。フォーティネットは、このような将来見通しを改正する義務を一切負うものではなく、また改正を発行することもありません。