アカマイ・テクノロジーズは10月14日、最新の標的型ランサムウェア攻撃の解説とゼロトラストセキュリティによる脅威への対策をテーマとした報道機関向け向け説明会をオンラインで開催した。
同社 シニアプロダクトマーケティングマネージャーの金子春信氏は、昨今のランサムウェア手法が二重から四重への脅迫へとさらに悪質化していることを指摘し、さらに攻撃手法としてネットワークへの侵入が行われていることも強調した。
アカマイ・テクノロジーズ シニアプロダクトマーケティングマネージャーの金子春信氏
初期のランサムウェアは一般ユーザーのPCを対象としたバラマキ型の攻撃だったが、現在のランサムウェアは特定の企業の社内システムを標的としてネットワークへの侵入を試みる高度な標的型攻撃の手法を取り入れ、さらに単純な暗号化にとどまらず、機密情報の流出やDDoS攻撃、メールやコールセンターなどの複数のコンタクトチャネルを併用するなどの多段の脅迫を行うように進化していると指摘する。
また同氏は、同社が観測したデータとして、インターネット上でDDoS脅迫が5月以降に再燃していることも紹介した。DDoS脅迫は、企業や組織が公開しているウェブサーバーなどに大量のアクセスを送りつけることでシステムダウンやサービス遅延などを引き起こし、「止めてほしければ金を払え」と脅すもので、ランサムウェアとは独立して以前から存在する攻撃手法ではあるが、ランサムウェアによる脅迫が多重化する過程で DDoS攻撃を組み合わせる例が見られるようになっていることから、ランサムウェアによる脅迫の一環として実施されているDDoS攻撃が観測されている可能性もあるという。
同社が観測したDDoS脅迫の増加状況。ランサムウェアと関連するとは限らないものの、5月以降再燃傾向にあることはコロニアル・パイプラインの侵害事例の影響があったものと推測されている
こうした動向に関して、金子氏は5月に発生した米Colonial Pipelineに対するランサムウェア攻撃が同社を操業停止に追い込んだことがサイバー犯罪者間で「成功事例」として認識され、さらなる攻撃の激化につながっている可能性も指摘している。
続いて、こうしたサイバー攻撃への最新の対策手法としてゼロトラストアーキテクチャーを説明した。同氏は、米国立標準技術研究所(NIST)が2020年に発行した「NIST SP800-207 Zero Trust Architecture」で挙げられている「7つの基本原則」を紹介し、同社が提供するセキュリティソリューションと7つの基本原則とのマッピングを示した。
NISTによるゼロトラストアーキテクチャーの7つの基本原則
同社が提供するクラウド上のID認識型プロキシー「Enterprise Application Access」(EAA)とFIDO2ベースの多要素認証「Akamai MFA」(AMFA)、セキュアウェブゲートウェイ「Enterprise Threat Protector」(ETP)の3製品の組み合わせでゼロトラストアーキテクチャーの中核となる「ポリシー決定ポイント」(PDP)および「ポリシー実施ポイント」(PEP)を構成(基本原則6に相当)し、「CDM(Continuous Diagnostics Mitigations)System」や「Threat Intelligence」が基本原則4と5に、「ID Management」が基本原則7に対応するという。
ゼロトラストアーキテクチャーに関するアカマイの取り組み
また、ポートフォリオの強化策として10月4日付(米国では9月29日発表)で発表されたGuardicoreの買収についても紹介された。Guardicoreはイスラエルのテルアビブを拠点とし、マイクロセグメンテーションソリューションを持つ。同社の買収により、マルウェアやランサムウェアが内部ネットワークに侵入した際の横展開(ラテラルムーブメント)を阻止できるようになると期待される。現時点では買収完了に至っていないため詳細はまだ明らかになっていないが、同社のゼロトラスト関連ソリューションと組み合わされてさらなるセキュリティ強化を実現するものと期待される。
Guardicore買収の概要