2019 年のサイバーセキュリティ予測、4 個半が今のところ的中
2019 年 11 月 5 日 編集部記事
ウォッチガードの脅威ラボは毎年年末に、翌年の情報セキュリティ業界に関する予測をまとめて発表しています。新しいどのような種類の攻撃が登場し、業界はそれにどのように対応し、どのような製品やサービスが開発されるのでしょうか?脅威ラボではさらに、前年の自らの予測についても評価をし、どの予想が現実のものとなり、現実のものにならなかったのかを検証しています。ウォッチガードの CTO である Corey Nachreine が Forbes 誌に、2019 年の脅威ラボの予測を評価する 2 部構成の連載記事を寄稿しました。1 回目の記事はこちらから、2 回目の記事はこちらからお読みいただけます。現段階で、脅威ラボが発表した 8 つの予測のうち 4 つと半分が 2019 年に現実のものになりました。
Corey は、脅威ラボによる 2019 年の予測のうち 4 つについては、完全に的中したとして、「合格点」を与えました。1 つ目は、攻撃者が 2019 年にランサムウェアを使用して ICT システムを標的とするようになるという予測で、これは、Norsk Hydro および City Power のランサムウェア攻撃によって正しかったことが証明されました。2 つ目は、研究者が生体認証セキュリティ対策を突破するという予測でした。これについては、オランダの研究者が 2019 年 1 月に、動きのない写真で Android Trusted Face の顔認識を突破するという驚くべき方法に関する研究を発表しました。脅威ラボの次の予測は、2019 年に無線ネットワーク標準に存在するセキュリティの不備が WPA3 のハッキングによって明らかになるというもので、これについては、研究者が 2019 年 4 月に、WPA3 に存在する「Dragonblood」脆弱性を公開しました。最後の我々の予測は、自己増殖型の新しいタイプのファイルレス「vaporworm」マルウェアが登場するというもので、予測の数週間後に、その予測の条件に該当するファイルレスのリモートアクセス型トロイの木馬の詳細を Trend Micro が発表しました。
半分だけ的中したのは、DNS(Domain Name System)や BGP(Border Gateway Protocol)のような基本的なネットワークプロトコルを攻撃してインターネットの大部分を使用できなくすることでインターネットを人質にする攻撃者が登場するという予測です。大規模 BGP/DNS ハッキングが 2019 年に発生することはなかったものの、いくつかの偶発的な BGP の乗っ取りによって、ハッカーがおそらくこのプロトコルをかなり簡単に悪用できる可能性があることがわかりました。Corey の記事から、この問題を詳しく解説している部分を抜粋し、以下に紹介します。
インターネットが人質にされるという事態はまだ発生していませんが、我々は、BGP の問題を浮き彫りにするいくつかの事例を確認しており、攻撃者がそれを悪用してグローバルトラフィックを乗っ取るする可能性があることが証明されました。たとえば、我々が予測を発表した直後に、ある BGP 構成の問題によって、Google のトラフィックが一時的に中国とロシアに転送されていたことがわかりました。ナイジェリアの小規模 ISP による、その BGP の構成ミスによって、Cloudflare を始めとする多数の Web サイトで、偶発的なものと悪意のある可能性があるものの両方の BGP リークによるダウンタイムが発生しました。7 月には、ヨーロッパのモバイルトラフィックが BGP ルートリークによって中国のテレコムに再ルーティングされるという事態も発生しました。
以上のように、インターネットが人質となってしまう大規模な攻撃は 2019 年に発生しなかったものの、ウォッチガードの研究者が、偶発的あるいは悪意のどちらかを判断できない相当数の BGP の問題を発見したことから、Corey はこの予測が半分は的中したと評価しました。BGP プロトコルの弱点を考えると、悪意のある乗っ取りが発生するのは時間の問題です。
Forbes 誌に掲載された 1 回目と 2 回目の記事では、ウォッチガードが発表した予測で今も現実のものとなっていない残りの 3 つについても紹介しています。また、今月後半には、脅威ラボによる 2020 年の情報セキュリティ予測を発表する予定です。ご期待ください。