エンドポイントデバイスは、ネットワーク内に存在する最大のデバイスグループである。この基本原則が変わることはない。ノートPC、IoT、タブレット、スマートフォンその他のスマート技術が激増するいま、平均的な従業員はおよそ3種類のデバイスを業務に使用しているといわれる。こうしたデバイスのすべてが、攻撃者による不正利用や侵入の起点となる。
パッチを当てていないたった1つのデバイスが、悪質なリンクやドキュメントに対する不注意なクリック、標的型攻撃などによって感染する。そして、ひとたび攻撃者が侵入してしまうと、発見されるまで内部のインフラと貴重なデータは揺るがされ続けるのだ。
インターネット上から簡単に狙えるサーバは数多く存在する。その大半は顧客情報、クレジットカード情報、趣味嗜好などの個人情報といった、たやすく金銭に換えられるデータで満たされている状態だ。それなのになぜサイバー犯罪者は、サーバではなくエンドポイントを標的にするのか。その答えはきわめて単純で、組織がエンドポイントのセキュリティに驚くほど力点を置いてないからなのである。
Microsoft Windowsを標的としたランサムウェアワーム「WannaCry」は、2017年5月、数十万台のエンドポイントデバイスに感染し、医療機関や企業のネットワークに甚大な被害を引き起こした。多くの国、それも大企業で数万ドルの甚大な損害が報告されている。WannaCryの興味深い点は、ワームが広がるために利用していたエクスプロイトとネットワーク内へと侵入するスピードの速さだ。
初期侵入と感染力
WannaCryが足がかりを得るにはたった一度の感染があればいい。最初の実行ファイルが立ち上げられると、即座に被害を受けたファイルを暗号化してアクセスできなくしたうえで、ファイルを解放する身代金としてビットコインの支払いを要求する。しかも最初の感染が発生した時点で、このワームがネットワーク全体に広がり、ネットワーク内の数千台の脆弱なエンドポイントがいともたやすく感染するという悪質さだ。
追加システムが介在しない脅威
WannaCryのワーム機能はWindowsの「Server Message Block (SMB)」というプロトコルを悪用するものだった。SMBはネットワーク内でコンピュータが通信するための内部的なものだが、Wannacryはこの仕組みの脆弱性を用いて、追加システムの介在なしでネットワーク全体を感染させることができた。SMBによってWannaCryは他のエンドポイントに自らをインストールし、ファイルを暗号化できたわけだ。
エンドポイントの防衛策といえば、従来型のウイルス対策ソリューションで手一杯になっている組織がほとんどだ。そして多くの組織は、増え続けるエンドポイントのOSやソフトウェアのセキュリティアップデート、パッチの適用をこなすことに悪戦苦闘している。エンドポイントデバイスにはウイルス対策ソフトを導入しておき、セキュリティのリソースをネットワークの心臓部に集中させるという時代遅れのセキュリティ戦略は、デバイスが無尽蔵に増え続けるいま、もはやまったく機能しない。WannaCryのような新型マルウェアの前には、たった一台のデバイスの不備も命取りとなるため、新たな包括的戦略が必要なのだ。