サイバーセキュリティ専門家の大多数は、自らが力を貸している企業が国家の支援を受けたハッカー集団の標的になっていると考えているものの、実際にそういった集団から攻撃を受けたかどうかを識別できるとした企業はそのうちのごく一部にすぎないという。
サイバーセキュリティ企業のTrellix(McAfeeの法人セキュリティ事業部門であるMcAfee Enterpriseと旧FireEyeの製品事業部門が統合されて設立された会社)の調査によると、組織の半数は過去18カ月の間に国家主導によるサイバー攻撃の標的になったことがあると考えており、18%が将来的に攻撃を受けると考えているという。なお、国家の支援を受けたハッカーらの標的になっていないと確信している企業は10社に1社未満だった。
国家の支援を受けたハッカーらの標的になった組織のサイバーセキュリティ担当者は、最も疑わしい攻撃主体としてロシアと中国とともに、サイバー犯罪分野の傭兵たち(どこの政府の依頼なのかは特定されていない)を挙げている。
北朝鮮やイラン、西側政府も攻撃の背後にいると疑われているが、一部のサイバーセキュリティ担当者は、攻撃の黒幕を特定するのはあまりにも難しいと認めている。
また、サイバー攻撃が国家主導によるものか、サイバー犯罪者によるものかを、何らかの支援を受けることなく判断できるかどうかを問われた際、できる自信があると答えたのは4分の1にとどまっている。
国家の支援を受けたハッキング活動は長期間ネットワーク内にとどまることを目的にしている場合もしばしばあるため、それに気付けない場合、問題が長期に及ぶ可能性もある。つまり、侵入行為の主体を正しく認識できなければ、その試みを排除できたとしても、リソースを潤沢に有する国家主導による攻撃だと見抜けなかったが故に、バックドアや攻撃用のその他の仕掛けを見逃してしまい、後々悪用される結果になる。
Trellixの主席エンジニアであり、サイバー調査の責任者でもあるJohn Fokker氏は米ZDNetに対して、「国家主導のサイバー攻撃は、通常のサイバー攻撃よりも洗練されており、持続的でもある。この種の攻撃を検知し、対応するには敵の手法とその目的に関する深い理解が必要となる」と述べた。
また同氏は「国家主導のサイバー攻撃の結果として残されるバックドアの検出に多くの組織が苦労している」と付け加えた。
サイバーセキュリティ戦略に制約がある、あるいはリソースが不足しているといった理由で、国家主導のサイバー攻撃を識別する能力を有していない組織であっても、そういった識別能力が重要だと考えている。このため、調査対象となった大半の企業(90%)は、敵意を持った外国の勢力から自らを守る上で、自国の政府によるより手厚い支援を必要としていると述べている。
Fokker氏は「政府は、標的になった組織が国家主導のサイバー攻撃の出どころとその目的をより正しく評価できるよう、組織に対して重要な情報を提供することができる」と述べた。
サイバー攻撃、特に潤沢なリソースを持つ敵からの防御は困難だが、防御の可能性を引き上げるための手立てはいくつかある。これには重要なセキュリティパッチの適用や、攻撃者をネットワーク内に侵入させないようにするための多要素認証の採用といったサイバー衛生手段が含まれる。
さらに、サイバーセキュリティの担当者が、保護する必要のある資産すべてを洗い出せるとともに、怪しげなアクティビティーに対処できるよう、自らの防御しているネットワークを完全に理解しておくことも重要だ。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。