【2022年のサイバー動向を振り返る・国内編】サプライチェーンへの攻撃リスクが表面化/サイバー防衛、サイバー犯罪捜査で専門組織発足

 国際社会において国家間におけるサイバー空間の熾烈な実態が浮き彫りとなった2022年。日本を取り巻くサイバー空間はどのような状況だったのでしようか。2022年の日本国内のサイバー動向を振り返りたいと思います。

学校、病院‥ランサムウェア攻撃活発化、トヨタは工場稼働停止に

 警察庁は9月に発表した「2022年上半期のサイバー空間をめぐる脅威の情勢等」の中で以下のように記しています。

国内においてランサムウェアによる感染被害が多発し、事業活動の停止・遅延等、社会経済活動に多大な影響を及ぼしているほか、サイバー攻撃や不正アクセスによる情報流出の相次ぐ発生など、サイバー空間における脅威は極めて深刻な情勢が続いている

 警察庁によると2022年上半期のランサムウェア被害件数は114件で、2021年下半期の85件、同上半期の61件を大きく上回り国内のランサムウェア被害は右肩上がりの状況が続いています。また、被害組織は大企業が全体の32%、中小企業が52%を占め、感染経路はVPN接続からの侵入が全体の7割近くを占める状況でした。

 2月28日にはトヨタ自動車が自動車部品の仕入先企業のシステム障害により国内全工場のライン稼働を停止することを発表しました。この仕入先企業はリモート接続機器の脆弱性を悪用されて不正侵入を受け、ランサムウェア攻撃を受けたということです。自動車メーカー最大手のトヨタが、サプライチェーンへのサイバー攻撃により全工場の稼働停止という事態に見舞われたことは、日本社会でサイバー攻撃のリスクが深刻化していることを如実に示しました。

 7月には千葉県南房総市の教育委員会が市内の公立学校とネットワークを構築して運営している校務システムに対するランサムウェア攻撃が起き、公立中学校1校で通知表の配布が出来ないなどの影響が出ました。10月31日には大阪市の大阪急性期・総合医療センターでランサムウェア攻撃により電子カルテシステムに障害が発生、通常の診療ができなくなる事態となりました。同センターへのランサムウェア攻撃は、同センターに給食を配給している社会医療法人のシステムを介して行われたとみられており、社会医療法人と同センターのシステムは給食の配給システムによって連携していました。社会医療法人はフォーティネットVPNの脆弱性を悪用されて不正侵入を許したとみられています。

マルウェアEmotetが急拡大、リスクの共有化に遅れ

 2022年は、標的とする企業等の組織に直接攻撃をするのではなく取引先等から侵入してターゲットを攻撃するいわゆるサプライチェーン攻撃が日本社会において現実のリスクとなりつつあることが明らかになった1年となりました。一方で国内の中小企業のサイバーリスクに対する意識は低く、サイバーセキュリティ対策は進んでおらず、リスクの共有化も十分ではない実態が明るみになった年でもありました。2021年10月にランサムウェア攻撃を受けた徳島県半田町のつるぎ町立半田病院がフォーティネットVPNの脆弱性を悪用されて攻撃を受けたにもかかわらず、社会医療法人のVPN脆弱性は放置されたままだったようです。

 また、2月から3月にかけては国内でマルウェアEmotetが急拡大、JPCERTによるとEmotetに感染してメール送信に悪用される可能性のある.jpメールアドレス数が過去の感染ピーク時の5倍もの量に達したということです。しかし、6月にEmotet自体の活動が休止したことから国内においてもEmotet感染メールは観測されなくなりました。そして11月にEmotetが活動を再開すると国内においても再びEmotetの活動が復活、日本がEmotetのターゲットになっていることが鮮明になりました。

 深刻化する日本のサイバー空間への脅威に対して、3月に自衛隊にサイバー防衛隊が発足、4月には警察庁にサイバー警察局が新設され関東管区警察局にサイバー特別捜査隊が発足するなどサイバー防御やサイバー犯罪に取り組む国の体制がスタートした年でもありました。サイバー専門の機関が創設されたことにより海外の関係当局との連携も進みつつあるようですが、なお摘発など具体的な成果には至っていないということです。日本のサイバーディフェンスはようやく「夜明け」を迎えつつある、そんな印象の1年でもありました。

■出品・参考

https://www.npa.go.jp/publications/statistics/cybersecurity/index.html

https://cybersecurity-info.com/news/%e3%83%88%e3%83%a8%e3%82%bf%e3%81%8c%e5%85%a8%e5%b7%a5%e5%a0%b4%e7%a8%bc%e5%83%8d%e5%81%9c%e6%ad%a2%e3%80%81%e5%9b%bd%e5%86%85%e5%8f%96%e5%bc%95%e5%85%88%e3%83%a1%e3%83%bc%e3%82%ab%e3%83%bc%e3%81%ab/

https://cybersecurity-info.com/column/%e5%a4%a7%e9%98%aa%e6%80%a5%e6%80%a7%e6%9c%9f%e3%83%bb%e7%b7%8f%e5%90%88%e5%8c%bb%e7%99%82%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc%e3%82%92%e6%94%bb%e6%92%83%e3%81%97%e3%81%9f%e3%83%a9%e3%83%b3%e3%82%b5/

https://cybersecurity-info.com/column/handa-randsom-report/

https://cybersecurity-info.com/column/%e5%8d%97%e6%88%bf%e7%b7%8f%e5%b8%82%e6%95%99%e8%82%b2%e5%a7%94%e5%93%a1%e4%bc%9a%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0%e3%81%b8%e3%81%ae%e3%83%a9%e3%83%b3%e3%82%b5%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2/

https://www.jpcert.or.jp/at/2022/at220006.html

https://cybersecurity-info.com/column/%e4%bc%91%e6%ad%a2%e3%81%97%e3%81%a6%e3%81%84%e3%81%9femotet%e3%81%8c%e6%b4%bb%e5%8b%95%e3%82%92%e5%86%8d%e9%96%8b%e3%80%80%e6%b7%bb%e4%bb%98%e3%81%95%e3%82%8c%e3%81%9fxls%e3%83%95%e3%82%a1%e3%82%a4/

最新情報をチェックしよう!