NHS Digitalのセキュリティ責任者Dan Taylor氏は、最近開催されたセキュリティカンファレンスで、「WannaCryは、われわれに対する警告だった」と述べている。「WannaCryは医療を破壊してしまうようなインシデントではなかった。しかしその日はやってくる。何か新しいことが、もう1つのWannaCryが襲ってくる日がくるはずだ。それは、去年の5月に起こったこととは違うものになるだろう」
Taylor氏は、WannaCry以前は対応計画が十分にテストされておらず、コミュニケーションにもミスがあったが、今では、今後起こる攻撃に対する準備は、以前よりも整っているという。
「あれからわれわれがやってきたのは、テストをしつこく繰り返し、もう一度同じようなことが起こっても、できるだけ以前より準備が整っているようにすることだ」と同氏は述べている。
しかし、WannaCryやその他の感染事例の話が伝わっているにも関わらず、問題のパッチが公開されてから1年以上経った今でも、いまだにパッチを適用していない組織が多く残っているようだ。
オーストラリアの速度違反取り締まりカメラや韓国のLGも、最初の攻撃から何カ月も経ってから被害を受けているし、航空宇宙産業大手のBoeingも、EternalBlueのパッチが公開されてから12カ月後にWannaCryに感染したと報じられた。
システムへのパッチの適用には時間がかかる上に、混乱を生むと考えている人も多いが、ネットワークをアップデートしなければ、サイバー攻撃に対して無防備のままになってしまう。しかもこれは、WannaCryだけに限ったことではない。
Horowitz氏は、パッチが適用された状態を保つ(それによって破壊的なサイバー攻撃への守りを強化する)ための1つの方法は、パッチをあまり押しつけがましくないものにし、可能な限りバックグラウンドで自動的に実行できるようにすることだと考えている。
同氏は「ベンダーは、セキュリティや自動化に対して、もっと責任を負う必要がある」と述べ、成功例として「Google Chrome」を挙げた。
「ユーザーは、セキュリティパッチが適用され、アップデートされたことさえ気づかない。Googleが脆弱性を把握すると、Google側でそれを修正してしまい、ユーザー側で何かをクリックしたりする必要がないのは助かる」(Horowitz氏)
同氏は、「自動的なパッチ適用に移行するベンダーの数はもっと増えるべきであり、特にIoTデバイスの分野では極めてメリットが大きいはずだ」とも付け加えている。
WannaCryは明らかに、2017年でもっとも有名なランサムウェア攻撃だった。しかし、「Locky」や「Cerber」「SamSam」などが2017年後半にも被害をもたらし続けた一方で、WannaCryの流行は収まったかに見える。
しかし、脅威はなくなっていない。WannaCryそのものは過去になったように見えても、EternalBlueの脆弱性は、今でもさまざまな形態のマルウェアで利用されているという。ESETの研究者らは、EternalBlue自体は、WannaCryの流行時よりもよく見られるようになっているとまで述べている。