サイバー攻撃の背後に中国、ロシア、北朝鮮
一方、人間がおこなうハッキングは、相手のシステムへの侵入や偵察、プログラムの書き換えやすり替え、情報の窃取、システムダウンやシステムの物理的破壊などの工作をおこなう。
例えば、敵政府組織や軍のシステムの破壊や混乱、電力や通信、金融、交通などのインフラを機能不全に陥れることができれば、戦う前から圧倒的に有利な状況を作ることができる。
サイバー空間における防御にはふたつの備えが必要になる。
ひとつ目は、DDoS攻撃―攻撃目標に対し、大量のデータや不正なデータを送り付けることで、正常に稼働できない状態に追いこむこと―のようにシステム内部に侵入することなく、直接システムに負荷をかける攻撃への備えだ。
ふたつ目は、敵が我々のシステムに侵入し、プログラムを書き換え、情報の窃取やシステムダウンをおこなう攻撃への備えだ。
■最近のランサムウェア攻撃
世界中でランサムウェア(身代金要求型ウイルス)によるサイバー攻撃が相次いでいる。
ランサムウェア攻撃とは、標的型メールなどを利用して端末に侵入し、コンピュータ内のファイルを不正に暗号化したうえで、暗号を解除するための身代金を要求するというものだ。
サイバーセキュリティの専門家は、事態は悪化の一途をたどっていると警鐘を鳴らしている。とくに米国のジョー・バイデン政権は、ランサムウェア攻撃を国家安全保障上の差し迫った脅威と位置付け、サイバー空間での脅威の増大を9・11以降の国際テロリズムになぞらえている。
バイデン大統領は、米国と中ロのせめぎ合いは「21世紀における民主主義と専制主義との戦いだ」と主張しているが、サイバー空間はまさに民主主義と専制主義との戦いの主戦場になっている。
最近報道されているサイバー攻撃の背後には中国、ロシア、北朝鮮、イランなどの専制主義国家そのものが関与しているケースが散見される。また、ランサムウェア攻撃では、北朝鮮の国家ぐるみの犯罪は常識になっているし、中国やロシアに籍を置く個人やグループによる犯行が目立っている。
バイデン大統領は、このランサムウェア攻撃を支える犯罪エコシステム―ランサムウェア作成者、販売者、購入者、実際にランサムウェア攻撃をおこなう者などが作るネットワーク―を破壊することを模索していて、2021年6月16日の米ロ首脳会談でもこの問題を取り上げている。
以下、ランサムウェア攻撃を国家安全保障上の差し迫った脅威という観点で記述する。
■ランサムウェア攻撃の実例
2021年5月上旬、米国の石油パイプライン運営大手のコロニアル・パイプラインがロシアの犯罪集団「ダークサイド」のランサムウェア攻撃を受け、操業再開のために身代金440万ドル(約5億円)を支払った。
5月末、世界最大の食肉加工会社であるJBS(本社ブラジル)もランサムウェア攻撃を受け、工場が操業停止に追いこまれた。米政府当局者は、ロシアに拠点を置くグループによる犯行の可能性が高いと述べている。
また、世界中の基幹インフラに対するサイバー攻撃も相次いでいる。米国マサチューセッツ州では6月2日、ランサムウェア攻撃でフェリーの運航が大混乱に陥った。ニューヨーク州都市交通局(MTA)も4月にハッキング被害に遭ったことを明らかにしている。
こうした事件は、世界的なサイバー犯罪の軸足が「情報の窃取」から「ランサムウェアによる身代金の獲得」に移っていることを示している。また、安全保障の観点では、既存のランサムウェアを使って、重要インフラを運用する組織が使う事務一般のシステムに対する攻撃をおこなうことにより、対象国の重要インフラを停止させることができることを再確認できたことは大きい。
ランサムウェア攻撃に対するもっとも効果的な対処法は、犯人への身代金支払いをすべて拒否することだ。身代金を得られなければ、攻撃し続ける動機をなくすことになるだろう。
だが、それを実行に移すことは困難だ。国家が被害者に強制的に支払いをやめさせることは現実的には難しく、身代金の支払いが秘密裏に実行されるようになる可能性がある。米国の重要インフラの提供企業が身代金を払ったことで、その企業はつねにランサムウェア攻撃集団に狙われることになるであろう。ある分野が儲も うかるとわかれば、犯罪集団はその分野を攻撃し続けるからだ。