TECHNOLOGY
サイバーセキュリティの攻防 20年史
目次
ランサムウェア、標的型攻撃、サプライチェーン攻撃…。ITの進歩が我々にもたらすのは恩恵ばかりではない。ITが進歩するにつれてサイバー攻撃も高度化・巧妙化している。
サイバーセキュリティの歴史は、ITの歴史そのものと見れ取れるだろう。攻撃が巧妙化すれば、その攻撃を防ぐための仕組みを作らなければならない。攻撃を防ぐ仕組みが作られれば、その仕組みを破るためにより高度な攻撃手法が考案される。
2000年代以降を中心に、そんなサイバーセキュリティの攻防の歴史を振り返ろう。
【前史】1900年代のサイバーセキュリティ
まずは前史として、1900年代のサイバーセキュリティについて紹介しておこう。サイバーセキュリティの攻防が本格化するのは2000年代以降と見ることができるものの、実はコンピュータの登場後間もない段階から、すでにある種のサイバー攻撃は発生している。
コンピュータとインターネットの登場
いわゆる「コンピュータ」が登場したのは1940年代とされている。諸説あるものの、1942年にアメリカで開発された電子計算機「ABC」を世界初のコンピュータと捉えることができるだろう。しかし、当時のコンピュータは巨大な計算用のマシンに過ぎず、ネットワークにも接続されていなかった。
インターネットの始まりとも言える「ARPANET」の研究プロジェクトが始まったのが1960年代。本格的にネットワークの構築がはじまったのは1970年代以降で、一般の人々にもインターネットが広まるのは1990年代となっている。
マルウェア
インターネット黎明期の1900年代に、すでに今日で言う「マルウェア」が登場していたのだ。世界初のコンピュータウイルスとして名高いのが1971年に開発された「クリーパー」で、セキュリティテスト用に開発されたプログラムだった。1974年にはコンピュータのパフォーマンス低下や破壊を引き起こす「Rabbit」など、さまざまなマルウェア(コンピュータウイルス)が開発され始める。
フロッピーディスクの郵送といったある意味原始的な手法に加え、インターネットの普及後はメールやWebサイト経由で送り込まれるマルウェアが増えた。インターネットを介して増殖するワーム「Morris worm」などがその典型例で、大きな被害が発生する事例も徐々に報告されるようになったのだ。
セキュリティ対策の軽視
とはいえ当然のことながら、インターネット黎明期のセキュリティは、現代に比べれば十分とは言えないレベルのものだった。しかし、各種コンピュータウイルスが広まるにつれて、セキュリティ対策に乗り出すIT企業も増えていく。
マルウェア対策ソフトとファイアウォールの開発
マルウェアの広まりに危機感を抱いたIT企業各社は、アンチウイルス製品の開発に着手する。McAfeeやAvast Software、IBMなど、世界的に有名なIT企業もアンチウイルス製品を1980年代に開発し始めていた。
当時のアンチウイルス製品は主に、特徴的なウイルスのコードを検知するスキャナー機能で構成されたシンプルなものだった。既存の攻撃にしか対応できず、新しい攻撃に対応しようにも、製品のアップデートを行うためのインターネット環境も不十分だったため、ウイルスに対して十分に対応できているとは言い難い。ネットワークを保護する「ファイアウォール」が登場したのも1990年代に入ってからのことだ。
1900年代にはすでにサイバーセキュリティの攻防が始まっている。しかしそれは、以後の激しい闘いの序章に過ぎなかった。
2000年代|インターネットの普及と脅威の多様化
2000年代のメインテーマは、インターネットとパソコンの普及に伴う脅威の多様化だ。幅広いサイバー攻撃が確認され、それに対応するためにさまざまなセキュリティ対策が講じられてきた。
インターネットの普及
2000年に入ると、企業だけでなく一般家庭にもインターネットが普及し始める。1人1台コンピュータを持つような時代になるが、ITリテラシーの低いユーザーがサービスを利用するリスクについても考えなければならない。
ITリテラシーの低いユーザーが増えるということは、攻撃しやすいターゲットが増えるということ。重要な情報を電子データとして保存する事例も増え、攻撃者にとっては大きなビジネスチャンスが到来することになる。
日本のセキュリティ対策のターニングポイント「中央省庁Webサイト改ざん」
2000年には、日本におけるセキュリティ対策のターニングポイントとなる事件が発生している。「中央省庁Webページ改ざん事件」だ。科学技術庁をはじめとする複数の省庁のWebページが改ざんされ、南京大虐殺をめぐる抗議文が表示されたり、国勢調査の全データが消去されるといった大事件に発展した。
こうした事件が発生した背景として、省庁のセキュリティ対策の不十分さが指摘されている。必要なセキュリティパッチの適応やファイアウォールの設定が十分になされておらず、アクセス権限の設定にもミスがあったのだ。
この事件をきっかけに、内閣サイバーセキュリティセンター(NISC)の前身である内閣官房情報セキュリティ対策推進室が設置されるなど、国家レベルでセキュリティ対策が進められていく。
インターネット経由のマルウェアの普及(Loveletter、ニムダ、SQLスラマー、ガンブラー)
2000年代に入ると、マルウェアの感染経路もインターネットに集中するようになる。インターネットを経由して感染するさまざまなマルウェアが登場した。代表的なマルウェアとその特徴を見てみよう。
・LoveLetter:Outlookのアドレス帳に登録されたすべてのアドレスに自身の複製を送り付け、各種ファイルを破壊してしまう
・二ムダ:感染力が高く、Webサーバーの改ざんなどを行う
・SQLスラマー:Microsoft社のSQLサーバーを狙い、大規模な接続障害を引き起こした
・ガンブラー:Webサイトを改ざんして感染させる。個人情報の窃取などの被害が発生
インターネット経由で感染が拡大するマルウェアが増え、公的機関から一般企業、個人までが攻撃の対象となった。大規模な被害が報道されることも増え、世間的にもセキュリティ対策の重要性が認知されていく。
脅威の多様化
2000年代は脅威にもバリエーションが生まれる。ソフトウェアやアプリケーションに潜む脆弱性を狙ったゼロデイ攻撃や、公的機関や金融機関を装ったメールによるマルウェア感染など、攻撃者はあの手この手で情報資産の窃取やシステム・コンピュータの破壊を目論む。
脅威が多様化するということは、その分さまざまな対抗手段を構築しなければならないということだ。脅威の多様化に対して、世界は防御手段の多様化と高度化で対抗してきた。
各社によるアンチウイルス製品での抵抗
多様化する脅威を防ぐため、セキュリティ企業各社が必死の応戦を試みる。たとえば、Avast Softwareがアンチウイルスソフトを無料で一般提供したり、オープンソースのアンチウイルスエンジン「OpenAntivirus Project」が公開されたりと、さまざまな対応策を講じたのだ。
当時のアンチウイルスのポイントとなるのが、ウイルス感染を防ぎつつコンピュータのパフォーマンスを確保することだ。せっかく高度なアンチウイルス機能があったとしても、コンピュータの性能を著しく低下させてしまうのは避けたい。そこで、Panda SecurityやMcAfee Labsなどが、クラウド技術を導入したアンチウイルス製品を発表し始めた。クラウド技術を利用することで、コンピュータ本体のパフォーマンス低下を防ぐ狙いがある。
クラウド技術の導入から分かるように、ある特定の時代のセキュリティ対策には当時の最新のIT技術が用いられている。セキュリティ対策の歴史はITの発展の歴史でもあるのだ。
UTMの登場
攻撃が多様化するということは、攻撃の種類に合わせた対策を講じなければならないということでもある。しかし、それぞれの攻撃手法に対して別々の対策を講じるのはコストがかかり、管理も煩雑になりやすいものだ。
そこで本格的に市場に登場したのが「UTM」(Unified Threat Management)だ。ファイアウォールやアンチウイルス、IPS/IDSなど、さまざまなセキュリティ対策を統合した製品のことで、幅広い脅威に対応できるような仕組みになっている。各社が買収や独自開発によってセキュリティ関連製品の統合を進め、多様化するサイバー攻撃に対して総合的な防御策を講じようと奮闘してきたのだ。
セキュリティ診断の実施
アンチウイルスをはじめとする各種セキュリティ対策に加え、ソフトウェアやアプリケーションへのセキュリティ診断の実施も始まる。正式には1990年代にはすでに診断が始まっていたが、2000年代に入り、各ベンダー製品への脆弱性診断やペネトレーションテストなどの診断が本格的に実施され、攻撃の隙を与えないシステム開発が試みられていく。
こうして、2000年代には多様化する脅威を防ぐため、さまざまなセキュリティ対策が試みられた時代となった。
2010年代|脅威の激化と対策の本格化
2010年代になっても攻撃の手が緩むことはなかった。サイバー攻撃激化の時代となり、大規模な被害が世界的に取り上げられるようになる。
サイバー攻撃激化の時代へ
2010年代に入ると、ITは世界になくてはならない技術となった。企業も一般家庭も個人も端末を持ち、インターネットへの接続が必須となった時代、このチャンスを攻撃者たちが見逃すはずがなかった。
大企業や核施設、インフラ施設といった社会的に影響の大きい標的を狙った攻撃が発生し、世界中に衝撃を与えていた。たとえば、2018年に5,000万件のFacebookユーザー情報が流出した事件がその典型例だ。コードの脆弱性を突いた攻撃が行われ、ユーザーアカウントの情報が盗み出されたという事件で、世界的にも大きく報道されている。
社会的に事件が大きく報道されるようになり、全世界的にセキュリティ対策の重要性が再認識されることとなる。
ランサムウェアの猛威
2010年代のサイバーセキュリティの攻防を語るうえで無視できないのが、「ランサムウェア」の脅威だ。ランサムウェアとは、データを暗号化したうえで復元と引き換えに身代金を要求するマルウェアのことで、今なお世界的に猛威をふるっている。
代表的な例が「WannaCry」というランサムウェアだ。世界中で23万台以上のコンピュータに感染し、前例にない規模の被害を引き起こした。日本でも日立製作所やホンダなどが被害を受けている。
WannaCryをはじめとするランサムウェアは、直接的に「身代金」を要求するサイバー攻撃だ。サイバー攻撃は愉快犯によるイタズラや、政治的な主張のための手段というよりも、ある種の「ビジネス」として加速していく。ダークウェブ上で攻撃用のソフトウェアが売買されるなど、専門的な知識に乏しくとも攻撃を行えるようになったのもポイントだ。
次世代のサイバーセキュリティへ
激化するサイバー攻撃には、堅牢な防御手段で対抗しなければならない。企業や一般家庭でもセキュリティ製品が導入されるようになり、高度化・巧妙化するサイバー攻撃に対抗するために、さまざまな防御策が講じられていく。
この時期の典型的なセキュリティのアプローチとして、以下のような対策が挙げられる。
・多要素認証
・リアルタイム保護
・サンドボックス
・WAF
ITの高度化にともなって、Webアプリケーションやスマートフォンが欠かせない存在になった。それらを安全に利用するためにさまざまな仕組みが考案され、サイバー攻撃と攻防を繰り広げてきたのが2010年代だ。
2020年代|これからのサイバーセキュリティ
2020年代に入っても、サイバーセキュリティの攻防は続いている。世界情勢の変化による新しいリスクの出現と、それに対抗するための新しいセキュリティ対策の発展がポイントとなりつつあるのだ。
2020年代に入って、サイバーセキュリティはどのような展開を迎えたのか、そしてこれからのサイバーセキュリティはどうなるのだろうか。
生活の変化と新たなリスクの出現
2020年代のメイントピックスは、新型コロナウイルスの流行とロシアによるウクライナ侵攻という2つの動きだ。
コロナ禍によってリモートワークが増加したことで、新しいセキュリティ対策が求められている。各自の端末をはじめとする「エンドポイント」を保護する仕組みが求められたり、外部から社内のネットワークに安全にアクセスするための「ゼロトラストネットワーク」、内部不正などへの対応がその典型例だ。
また、ウクライナ侵攻に伴う敵対国へのサイバー攻撃の増加やインフラ施設、軍施設へのサイバー攻撃が多数報告されており、多層防御による対策やサプライチェーンセキュリティの強化もポイントとなっている。
世界情勢はサイバーセキュリティにも多大な影響を及ぼしている。新しく生まれたリスクに対応するため、また新たなセキュリティ対策を講じなければならないのだ。
これからのサイバーセキュリティ
これからのサイバーセキュリティはどうあるべきなのだろうか。近年注目されているのが、ITに欠かせない技術となりつつあるクラウド環境でのセキュリティ対策や、エンドポイントセキュリティだ。
たとえば、クラウド環境へのセキュリティとして注目されているのが、複数のクラウドサービスへのアクセス権を一元管理する「IAM」や、クラウドサービスの利用状況をチェック・管理する「CASB」だ。パソコンやスマートフォンをはじめとするエンドポイントセキュリティについては、マルウェアからネットワークを保護する「EPP」や、マルウェアへの感染に素早く対応する「EDR」がトレンドとなっている。
そして、これからのサイバーセキュリティの攻防に変革をもたらしつつある技術がある。それが「AI」だ。AIを用いて悪意のあるプログラムを生成したり、AIに対して悪意のある指示を出したりと、AIを攻撃に悪用する事例が今後活発化していくことが懸念されている。
しかし、AIの敵もまたAIだ。AIを使ったセキュリティ対策の試みもすでに始まっている。機械学習によって不正や未知の脅威を検知したり、AIを用いた脆弱性診断ツールが開発されており、セキュリティの世界においても存分にその力を発揮しつつある。今後はAI対AIという構図でサイバーセキュリティの攻防が繰り広げられていくだろう。
サイバーセキュリティの攻防は、ITの進歩と共に激化してきた。攻撃が高度化・巧妙化する中で対策も高度化・多様化し、情報を悪意から守ろうという奮闘の歴史がそこにはあったのだ。ITが世界を動かす限り、サイバーセキュリティの攻防はこれからも続くだろう。
参考文献
コンピューターウイルスの歴史とサイバー犯罪が向かう先|kaspersky
https://www.kaspersky.co.jp/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds
【シリーズ】知られざる、サイバーセキュリティの歴史 #1|Avast
https://blog.avast.com/jp/history-of-cybersecurity-avast-1
【シリーズ】知られざる、サイバーセキュリティの歴史 #2|Avast
https://blog.avast.com/jp/history-of-cybersecurity-avast-2?_ga=2.105812163.1358302285.1614303135-1699147027.1614303135
【シリーズ】知られざる、サイバーセキュリティの歴史 #3|Avast
https://blog.avast.com/jp/history-of-cybersecurity-avast-3?_ga=2.255461258.382739184.1614302869-1384268957.1614302869
サイバー攻撃の歴史 過去どのような攻撃がおこなわれたのか【連載 第2回(全4回)】|サイバーセキュリティ情報局
https://eset-info.canon-its.jp/malware_info/special/detail/190122.html
凶悪化、大規模化が進む近年のサイバー攻撃事例【連載 第3回(全4回)】|サイバーセキュリティ情報局
https://eset-info.canon-its.jp/malware_info/special/detail/190129.html
サイバーセキュリティの歴史|NordVPN
https://nordvpn.com/ja/blog/cybersecurity-history/#2000s-a-new-level-of-connectivity
ウクライナ侵攻開始から1年間のサイバー攻撃を振り返る|SecurityGO
https://www.trendmicro.com/ja_jp/jp-security/23/c/securitytrend-20230322-01.html
インターネットセキュリティの歴史 第5回 「中央省庁 Web ページ改ざん事件」|JPCERTCC
https://www.jpcert.or.jp/tips/2007/wr071801.html
Gartner、2022年のセキュリティ/リスク・マネジメントのトップ・トレンドを発表|Gartner
https://www.gartner.co.jp/ja/newsroom/press-releases/pr-20220309
小澤 遥
ライター
大学院修士課程を修了後、都内IT企業に就職。現在はフリーランスとして独立し、ライター・ディレクターとして活動中。