集団組織化するサイバー犯罪者
RedTeamのような対策方法が複数のセキュリティベンダーから提供されるようになった背景には、標的型攻撃の増加がある。特に、国家が影響を受ける、あるいは特定の国家間のパワーバランスが変わるような高度な標的型攻撃が依然として多い。こうした標的型攻撃は、サイバー犯罪者の組織化によって増加している。組織化による攻撃での作業の細分化が進み、それぞれの作業で専門分野に特化したハッカーを雇えるようになった。
標的型攻撃は、まず入念な事前調査によって犯罪者が狙う組織の経営陣の動向や好みを把握したり、従業員の相関関係や担当業務、日頃の行動までを把握したりする。主に従業員のSNSの情報を収集するが、実際に企業まで出向き、捨てられるゴミを漁ったり、社内への侵入も試みる。標的とする企業が厳重な物理セキュリティを構築している場合、下請け企業や関連企業への侵入を試すケースもある。建物のエレベーター内や喫煙所、あるいは従業がよく行く食堂などに潜入し、従業員の会話に聞き耳を立てることもある。
これらは非常に地道な作業だが、サイバー犯罪者組織にとっては十分な見返りを得られる仕事であり、失敗しないためにも、取るに足りない情報まで収集し、実際の攻撃手段を検討する。国家がサイバー犯罪者組織に仕事(攻撃)を依頼するケースも少なくないとされ、この場合は国家から潤沢な資金が与えられるという。攻撃のめどがつくと、犯罪者組織は相手に気づかれることなくマルウェアを侵入させ、どうやって機密情報にたどり着くかを基本に、攻撃の方法と段取りを組み立てる。
サイバー犯罪者側には資金も時間もたっぷりあり、マルウェアを侵入させてから情報を盗み出すまでに、数年もの時間を費やすケースもある。実際に、日本や米国の軍事関連企業に行われた標的型攻撃では、マルウェアが5年から7年もの間、潜伏していた。いずれも攻撃が成功したことで、国家としては莫大な金銭的な価値を持つ情報が盗まれる、という損害を被った。そのため攻撃者の視点を持つRedTeamによって、ここまでの時間をかけないにしても、標的型攻撃の手法を利用して対策効果を検証する必要があるわけだ。
RedTeamの課題は中小企業
標的型攻撃によって重要な情報が漏えいした企業の多くは、決してセキュリティ対策をおろそかにしていたわけではない。むしろ、相当に高いレベルのセキュリティ対策を構築していたケースもある。それでも標的型攻撃は、システムや人の弱点を巧みに突いて、相手が気づかないうちに、内部へ侵入する。従来の対策感覚では防ぎ切れなくなっているといえる。
そこでRedTeamは、クライアントマシンやサーバといった単体でセキュリティ対策状況をチェックするのではなく、企業全体の状況を診断する。そのため、CSIRTなどインシデント対応の機能なども対象となる。目的は、脆弱性を指摘するだけでなく、企業のサイバー攻撃に対する耐性を診断することだ。実際の標的型攻撃事例をもとに診断するため、セキュリティシステムによる検査を回避しようとする動きや、二次侵入、バックドアの設置なども行う。これらの実施期間は数カ月ほどになる。
RedTeamによる対策を実施することで、組織は標的型攻撃への耐性の向上が期待される。ただし幾つかの問題もあり、例えば、疑似標的型攻撃メール攻撃で話題になっている、セキュリティベンダーが企業に入り込み過ぎてしまう問題であり、これにはセキュリティベンダー側を評価する基準を構築するなど、第三者機関の協力が必要となるだろう。
また、大企業やグローバル企業、政府などのセキュリティレベルが上がれば、必然的にサイバー犯罪者は、一段セキュリティレベルの低いその下請け企業や関連企業を狙う。RedTeamは実施費用も高く、中堅・中小規模企業が利用するにはハードルが高い。今後は中堅・中小規模企業でも利用できるような、人の脆弱性や物理セキュリティに特化したようなメニューと価格の登場が期待される。