サイバーセキュリティ企業F-Secureの北米事業の責任者であるTimo Laaksonen氏は電子メールで「利用したツールや手法から攻撃者を特定できるかどうかは、その『運用保全』プラクティス次第となっている」と述べている。
簡単に言うと、ハッカーや攻撃者が手抜きをすれば、彼らを特定し、反撃することがより簡単になるというわけだ。
しかし、米国の諜報機関である国家安全保障局(NSA)のハッキングツールが2016年に流出したことで状況は一変した。これらのツールがオンラインで公開され、誰でも使えるようになったのだ。
(国家機関か一匹狼のハッカーなのかも分からない)正体不明のハッカーがこれらのツールを入手し、そのバックドアツールの1つを用いて膨大な数のコンピュータを感染させた。そして5月半ばのとある静かな日、何の前触れもなく、感染したコンピュータに対して、このバックドアを介してWannaCryランサムウェアを送り込んだのだった。
攻撃が開始された時点までに、Microsoftは公開された攻撃手法の大半を無力化するパッチをリリースしていた。しかし、さらなるツールの流出も考えられるため、WannaCryによって引き起こされたような状況の再発を防ぐために、NSAは同組織が保有するすべてのハッキングツールをベンダーに開示すべきではないかという論争が巻き起こるだろう。
近代史上、最も破壊的かつ長期にわたって実行されたサイバー攻撃を仕掛けたのは誰なのだろうか?
北朝鮮だという意見もある。同国はソニーに対する2014年のサイバー攻撃にも関与していたと公式に非難されている(一見すると妥当なアトリビューションだが、専門家の間では意見が分かれており、懐疑的な見方も存在している)。なおこの攻撃は、北朝鮮の若き独裁者である金正恩氏を題材とし、物議を醸した映画の公開発表がきっかけだったと考えられている。
セキュリティ研究者らによると、WannaCryのコードは「Lazarus Group」として知られる北朝鮮のハッカーらも使用していたという。この事実が、北朝鮮の関与を示す決定的な証拠としてそのまま広く受け入れられているようだ。