• 会員限定
  • 2023/11/08 掲載

ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに

記事をお気に入りリストに登録することができます。
かつてサイバー攻撃の矢面に立っていたのは、金融・保険や交通産業だった。しかし、この数年、製造業がサイバー攻撃の最大ターゲットとなっている。製造業ではデジタル化が進んだものの、サイバーセキュリティ対策が遅れており、ハッカーグループの格好の餌食となっている。ランサムウェア「Lockbit」が猛威を振るう中、なぜ製造業でサイバー脅威が高まっているのか。

執筆:細谷 元

執筆:細谷 元

バークリー音大提携校で2年間ジャズ/音楽理論を学ぶ。その後、通訳・翻訳者を経て24歳で大学入学。学部では国際関係、修士では英大学院で経済・政治・哲学を専攻。国内コンサルティング会社、シンガポールの日系通信社を経てLivit参画。興味分野は、メディアテクノロジーの進化と社会変化。2014〜15年頃テックメディアの立ち上げにあたり、ドローンの可能性を模索。ドローンレース・ドバイ世界大会に選手として出場。現在、音楽制作ソフト、3Dソフト、ゲームエンジンを活用した「リアルタイム・プロダクション」の実験的取り組みでVRコンテンツを制作、英語圏の視聴者向けに配信。YouTubeではVR動画単体で再生150万回以上を達成。最近購入したSony a7s3を活用した映像制作も実施中。
http://livit.media/

photo
業種別サイバー攻撃の割合、製造業を対象にした攻撃が劇的に増加している

製造業のサイバー攻撃の脅威が急増

 この数年、製造業におけるサイバー攻撃の脅威が急速に高まっている。IBMの調査「X-Force Threat Intelligence Index 2023」によると、2022年の産業別サイバー攻撃の割合において、製造業は24.8%で、他の産業と比較しても5ポイント以上上回り、最多となったことが分かった。

 サイバー攻撃に占める製造業の割合は、数年前まで他の産業を下回っていたが、2020年に大幅に増加、それ以来高い水準となっている。たとえば2018年に割合が高かったのは、金融・保険産業(19%)、交通産業(13%)、プロフェッショナル産業(12%)、リテール・卸売産業(11%)に対して、製造業の割合は10%にとどまっていた。その後、製造業の割合は、2019年に8%に下落したものの、2020年に17.7%、2021年に23.2%、2022年24.8%と増加を続けている。

 こうした状況を受け、製造業におけるサイバー攻撃の脅威と対策は、世界経済フォーラムの主要議題の1つになるなど、世界的に注目される問題となっている。

 その世界経済フォーラムのまとめによると、製造業におけるサイバー攻撃の脅威は主に5つあるという。フィッシング攻撃、ランサムウェア、知的財産(IP)の窃取、サプライチェーン攻撃、産業IoT攻撃だ。IBMの調査では、2022年のサイバー攻撃から脅迫につながった事件のうち、製造業は30%を占めたという状況も明らかになっている。

 製造業がターゲットにされるのは、生産ライン停止によるダウンタイムに対する耐性が低いこと、また他のセクターと比較してサイバーセキュリティの成熟度が低いこと、ランサムウェアの収益性が高いことなどが挙げられる。

 さらに製造業では、しばしば生産ラインの再設計の際、ライン構築が優先されるため、サイバーセキュリティ対策が後回しになることも攻撃対象となる理由の1つになっているという。

画像
欧州と米国はサイバー攻撃にどう対応?
(Photo/Shutterstock.com)

日本をターゲットとするサイバー攻撃が急増

 世界的に製造業をターゲットとするサイバー攻撃が増加している状況だが、地域別ではアジア太平洋での増加が顕著で、その大半は日本で起こっているとされる。

 IBMの調査では、2022年のアジア太平洋地域で起きたサイバー攻撃のうち、製造業をターゲットとしたものが48%を占めていたことが明らかとなっている。2番目は金融・保険セクターで、その割合は18%だった。

 同調査は、2022年はアジア太平洋地域で特に日本がマルウェアであるEmotet急増の震源地になったと指摘。ロシアによるウクライナ侵攻とほぼ同時にEmotetの急増が発生したことがサイバーセキュリティ・コミュニティの研究者らによって確認されたという。

 Emotetは、2014年に初めて特定されたマルウェア。もともとは、コンピュータに潜り込み、機密情報や個人情報を盗むためのバンキングマルウェアとして設計された。その後、バージョンアップにより、スパム配信やマルウェア配信の機能が追加され、他のバンキングトロイも含まれるようになった。一部のセキュリティソフトによる検出を回避する機能を有しており、米国土安全保障省は、Emotetを最も破壊的でコストがかかるマルウェアの1つと位置づけている。

 Emotetは主に、スパムメールを通じて拡散。悪意のあるスクリプト、マクロが有効になった文書ファイル、または悪意のあるリンクを介して感染する。Emotetのメールは、「請求書」や「支払い詳細」、また「宅配情報」などの文言を使い、メールを開かせ、悪意のあるファイルやリンクをクリックさせるようにデザインされている。

 一度感染すると、Emotetは感染者の連絡先リストを調べ、友人、家族、同僚、顧客にメールを送信し、さらに拡散する仕組みとなっている。また、Emotetは一般的なパスワードのリストを使用して、ブルートフォース攻撃を行い、他の接続されたシステムに侵入を試みる設計になっており、パスワードが「123456」や「passward」など広く利用されるものであれば、簡単に侵入できるという。 【次ページ】ランサムウェア「Lockbit」は2023年も勢い衰えず

関連タグ

あなたの投稿

関連コンテンツ

オンライン

Cloud Native Security Days

クラウドネイティブ アプリケーションがビジネスにおいて大きく普及しているデジタル時代において、企業はコードからクラウドまで包括的にインテリジェントなセキュリティを提供するアプローチが必要となっています。そして、そのアプローチには、アプリケーションの開発者、運用チームそしてセキュリティチームにとっても、起こりうるアプリケーションリスクを解決していくための信頼できる唯一の情報源として機能することが求められます。 しかしながら、アプリケーション開発のライフサイクルに関わるソフトウェア・サプライチェーンに対するセキュリティを担保することは、通常は単一の組織の枠を大幅に越えていくため、非常に複雑なタスクになってしまいます。この複雑性に正面から取り掛かるために、パロアルトネットワークスはPrisma Cloudにおいて、CNAPP(Cloud-Native Application Protection Platform)の機能拡張を行い、コードからクラウドまでアプリケーションのライフサイクルに渡って包括的なセキュリティを担保する仕組みを整えました。 当イベントは、下記の3種類のシリーズ化したウェビナーの中で、クラウドセキュリティにおける主な課題を洗い出し、それらの課題を効果的に解決していくための方策をご提示します。クラウドセキュリティの理解を深め、将来の潜在的なリスクに対する防御を強化していくため、是非、ご登録の上、ご視聴いただけますと幸いです。

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます