海外コメンタリー

WannaCry騒動から1年を経て教訓は生かされたか--次なる脅威への備えは - (page 4)

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2018-05-21 06:30

 NHS Digitalのセキュリティ責任者Dan Taylor氏は、最近開催されたセキュリティカンファレンスで、「WannaCryは、われわれに対する警告だった」と述べている。「WannaCryは医療を破壊してしまうようなインシデントではなかった。しかしその日はやってくる。何か新しいことが、もう1つのWannaCryが襲ってくる日がくるはずだ。それは、去年の5月に起こったこととは違うものになるだろう」

 Taylor氏は、WannaCry以前は対応計画が十分にテストされておらず、コミュニケーションにもミスがあったが、今では、今後起こる攻撃に対する準備は、以前よりも整っているという。

 「あれからわれわれがやってきたのは、テストをしつこく繰り返し、もう一度同じようなことが起こっても、できるだけ以前より準備が整っているようにすることだ」と同氏は述べている。

 しかし、WannaCryやその他の感染事例の話が伝わっているにも関わらず、問題のパッチが公開されてから1年以上経った今でも、いまだにパッチを適用していない組織が多く残っているようだ。

 オーストラリアの速度違反取り締まりカメラや韓国のLGも、最初の攻撃から何カ月も経ってから被害を受けているし、航空宇宙産業大手のBoeingも、EternalBlueのパッチが公開されてから12カ月後にWannaCryに感染したと報じられた。

 システムへのパッチの適用には時間がかかる上に、混乱を生むと考えている人も多いが、ネットワークをアップデートしなければ、サイバー攻撃に対して無防備のままになってしまう。しかもこれは、WannaCryだけに限ったことではない。

 Horowitz氏は、パッチが適用された状態を保つ(それによって破壊的なサイバー攻撃への守りを強化する)ための1つの方法は、パッチをあまり押しつけがましくないものにし、可能な限りバックグラウンドで自動的に実行できるようにすることだと考えている。

 同氏は「ベンダーは、セキュリティや自動化に対して、もっと責任を負う必要がある」と述べ、成功例として「Google Chrome」を挙げた。

 「ユーザーは、セキュリティパッチが適用され、アップデートされたことさえ気づかない。Googleが脆弱性を把握すると、Google側でそれを修正してしまい、ユーザー側で何かをクリックしたりする必要がないのは助かる」(Horowitz氏)

 同氏は、「自動的なパッチ適用に移行するベンダーの数はもっと増えるべきであり、特にIoTデバイスの分野では極めてメリットが大きいはずだ」とも付け加えている。

 WannaCryは明らかに、2017年でもっとも有名なランサムウェア攻撃だった。しかし、「Locky」や「Cerber」「SamSam」などが2017年後半にも被害をもたらし続けた一方で、WannaCryの流行は収まったかに見える。

 しかし、脅威はなくなっていない。WannaCryそのものは過去になったように見えても、EternalBlueの脆弱性は、今でもさまざまな形態のマルウェアで利用されているという。ESETの研究者らは、EternalBlue自体は、WannaCryの流行時よりもよく見られるようになっているとまで述べている

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]