サイバー攻撃は、偶発的なものであれ意図的なものであれ、ワールド・ワイド・ウェブが発明されるずっと以前から脅威となってきました。これらの攻撃は、金銭、データ、あるいはリソースの窃盗を目的としており、時にはライバル国に対して優位に立つための手段として利用されることもあります。
それぞれのインシデントは、企業にとってデジタル防御の強化を強く促すものであり、同時に、これらの脅威を特定し、無効化するためにたゆまぬ努力を続けるセキュリティチームの役割の重要性を改めて認識させています。以下の攻撃は、米国の企業、組織、そして個人に甚大な影響を与えました。各サイバー攻撃は最終的に解決されたものの、その影響は永続的なものでした。
1988年:モリスワーム
どうしたの?
モリスワームのコードは、黎明期のコンピュータ業界における可能性の認識を根本的に変化させました。1988年、コーネル大学の大学院生ロバート・タッパン・モリスはMITのネットワークから実験的なワームを放出し、当時インターネットに接続されていた6万台のコンピュータのうち約6,000台に広範囲にわたる混乱を引き起こしました。電子メールは数日間ブロックされ、軍のコンピュータシステムは大幅な速度低下を経験しました。
どのように解決されましたか?
モリスワームの被害を受けた施設の中には、コンピュータシステムの完全な交換を余儀なくされたところもあり、一方で、処理速度の低下やシステム停止の解消に最大1週間を要した施設もありました。FBIの事例研究によると、モリス氏はワームを「無害な実験」と表現し、ワームをリリースしたことを謝罪しました。モリス氏は、ワームが広範囲に拡散したのはプログラミングエラーが原因だと説明しました。
モリスワームは、インターネットを介した攻撃を理論的なものから現実のものへと変貌させました。「インターネット」という用語さえも、このワームによって広く認知されるようになり、この事件に関するニューヨーク・タイムズ紙の記事で初めて大きく取り上げられました。
1999年:メリッサウイルス
どうしたの?
Melissaウイルスはメールを介して拡散し、アダルトコンテンツを謳う添付ファイルで被害者を誘惑しました。1999年3月にプログラマーのDavid Lee SmithによってリリースされたMelissaは、後に一般的なメール詐欺の手口として認識されることになる、広く知られる最初の事例となりました。このウイルスは急速に増殖し、メールサーバーを圧倒しました。
どのように解決されましたか?
メリッサ事件は、迷惑メールを開く際に人々が警戒心を抱くようになった最初の事件の一つでした。メリッサ事件は、スミスが実刑判決を受けた直後の2002年にFBIがサイバー部門を設立するきっかけとなった、複数のサイバー事件の一つでした。
1999年:NASAハッキング事件
どうしたの?
Y2K問題がコンピュータ関連のニュースを席巻する直前、15歳のジョナサン・ジェームズはバックドアを設置してNASAマーシャル宇宙飛行センターに侵入しました。彼は国防脅威削減局(TRTRA)のメールアドレス、ユーザー名、パスワードにアクセスし、NASAは21日間もの間、事態の把握と収束に奔走しました。
どのように解決されましたか?
政府はバックドアを閉鎖し、システムにパッチを当てる作業に取り組んだ。当時、この攻撃による人件費と設備の損失は4万1000ドルと推定されていた。
2000年:ILOVEYOUワーム
どうしたの?
2000年、「ILOVEYOU」といった件名のメールを介して拡散したワームが、世界中で数千万台のコンピュータに被害を与えました。フォード、メリルリンチ、米陸軍といった大企業に侵入し、推定100億ドルの損害をもたらしました。このウイルスは、受信トレイを介して増殖し、サーバーを圧倒し、ファイルを使用不能にするメールワームの初期の例でした。
どのように解決されましたか?
「ラブバグ」は、各メールのコピーにソースコードが可視化されていたため、比較的容易に追跡でき、セキュリティ研究者は迅速に対策を講じることができました。メリッサウイルスと同様に、このウイルスは、不審なメールをクリックすることの危険性について警鐘を鳴らす存在となりました。また、注目を集めるような件名を持つスパムメールの増加傾向(今日ではほとんど古風な手法に思える)に対する一般大衆の意識を高めました。
2011年:PlayStation Networkの障害
どうしたの?
2011年、攻撃者が7,700万人分のゲームアカウントを盗み出し、PlayStation Networkサービスを停止に追い込みました。このハッキングは、各アカウントがクレジットカードに紐付けられていたため、数百万枚ものクレジットカード情報が流出したことで特に注目を集めました。最終的に、ソニーはこの侵害により、逸失利益、訴訟費用、サポート費用、そして被害者に提供されていた個人情報盗難防止プログラム費用など、1億7,100万ドルの損害を被りました。
どのように解決されましたか?
PlayStation Networkのサービスは、約1週間にわたる集中的な作業の末、復旧しました。ソニーは外部の専門家と協力し、ハッキングの実態を究明するためのフォレンジック分析を実施しました。
参照: 現在、生成 AI はサイバー攻撃に対する潜在的なソリューションとしてだけでなく、攻撃者にとっての潜在的なツールとしても機能しています。
2013年:ヤフー攻撃
どうしたの?
この侵害により、Yahoo!ユーザー30億人全員のメールアドレス、電話番号、生年月日、ハッシュ化されたパスワードが漏洩しましたが、その全容が明らかになったのは2017年になってからでした。当時、これは史上最大のハッキング事件でした。その後もYahoo!は複数の攻撃に直面し、その中にはロシア政府が支援する脅威アクターによるものとされるものもありましたが、2013年の攻撃の根本原因は依然として不明です。ただし、攻撃者は偽造Cookieの脆弱性を悪用したと広く信じられています。
どのように解決されましたか?
ヤフーは、全ユーザーにアカウントのパスワード変更を義務付け、暗号化されていないセキュリティの質問と回答を無効化することで対応しました。同社は、この侵害に関連する集団訴訟の和解金として1億1,750万ドルを支払いました。
2014年:ソニー・ピクチャーズ・エンタテインメントのハッキング
どうしたの?
2014年、「Guardians of Peace(平和の守護者)」を名乗るグループが、ソニー・ピクチャーズ・エンタテインメントから膨大な機密データを人質に取り、身代金を要求しました。未公開映画、業績評価メモなどの従業員データ、物議を醸したプライベートメッセージなどが含まれていました。攻撃者はマルウェアを駆使し、企業のコンピューターからデータを消去しました。最終的に、盗まれたデータはすべて公開され、その影響と知名度から、当時史上最大の企業サイバーセキュリティ攻撃とみなされました。
どのように解決されましたか?
米国政府の調査では、この攻撃は北朝鮮の国家支援を受けた攻撃者によるものとされたが、この結論は物議を醸した。一部の捜査官は、内部犯行の可能性やロシアの脅威アクターとの関連を示唆した。ソニーは2023年に別のデータ侵害を経験し、従業員の個人情報が漏洩した。
2017年:WannaCryランサムウェア攻撃
どうしたの?
WannaCryランサムウェア攻撃は、150カ国で30万台のコンピュータに影響を与えました。北朝鮮と関係のある国家支援を受けたとされる攻撃者は、WindowsサーバーのSMBプロトコルの脆弱性を悪用しました。英国の病院は特に大きな被害を受け、サービスに深刻な混乱が生じました。
どのように解決されましたか?
攻撃後、MicrosoftとCISAはWannaCryに対する様々な緩和策を発表しましたが、暗号化されたファイルの復旧は依然として困難でした。MicrosoftはすでにWannaCryが利用したエクスプロイトに対するパッチを公開していましたが、多くの組織はそれを間に合うように適用できませんでした。
2017年: ペトヤ/ノットペトヤ
どうしたの?
Petyaの感染範囲は、このリストに挙げられている他のマルウェアほど広範囲ではありませんでしたが、その斬新なアプローチと社会政治的な状況における役割、特にウクライナを標的とした亜種の存在は、特に注目に値します。Check Pointは、Petyaがハードドライブのマスターファイルテーブル(MFT)を暗号化したことを「ランサムウェアの進化における次のステップ」と評しました。つまり、個々のファイルだけでなく、ドライブ全体を人質に取ることが可能だったのです。
2017年、ウクライナ攻撃で使用された亜種は、その特徴的な特徴からセキュリティ企業カスペルスキーによって「NotPetya」と名付けられました。しかし、この2種類のランサムウェアは、同時期に類似した出現を見せたため、しばしば一緒に議論されています。
どのように解決されましたか?
インターポール、米国国土安全保障省、そして他の各国政府は攻撃の出所を調査しました。一方、マイクロソフトはPetyaとNotPetyaが悪用した脆弱性を修正するためのパッチを継続的にリリースしました。
2017年:Equifaxのデータ侵害
どうしたの?
この攻撃により、世界中の数億人のEquifax顧客の個人データとクレジットカード情報が漏洩しました。以前の侵害と同様に、適切なセキュリティアップデートが適用されていれば、Equifaxへのハッキングは防ぐことができた可能性があります。攻撃者は数ヶ月にわたり、Equifaxのオンライン紛争ポータルの脆弱性を悪用していました。
どのように解決されましたか?
エクイファックスは、この侵害に関連する和解として最大4億2500万ドルを支払うことに同意した。2020年、FBIはハッキングに関連して中国軍関係者4人を起訴した。
2018年:マリオットホテルのデータ侵害
どうしたの?
このデータ侵害により、マリオットホテルに宿泊した人々の数百万件のアカウントが流出しました。この攻撃は、2016年にマリオットがスターウッドを買収する前に、攻撃者がスターウッド・ホテルズ・グループのシステムに仕掛けたバックドアに起因していました。この侵害は買収後まで検知されませんでした。この事態は、保存中のデータが保護されていても、攻撃が発生する可能性があることを浮き彫りにしました。
どのように解決されましたか?
マリオット事件はGDPR施行の初期の例であり、英国政府はホテルチェーンに対し、違反を理由に1,840万ポンド(2,410万ドル)の罰金を科しました。攻撃はスターウッドのシステムから発生し、マリオットは暗号化技術を使用していなかったため、この事件は、企業のコンピュータシステムを暗号化状態に保つこと、そして買収したシステムが買収企業のサイバーセキュリティ戦略と基準にどのように適合しているかを慎重に評価することの重要性を改めて認識させるものとなりました。
2019年:ボルチモアのランサムウェア攻撃
どうしたの?
この攻撃は、数年にわたって都市を標的とした一連のランサムウェア攻撃の一つであり、脅威アクターらは水道料金支払いポータルなどの公共サービスを妨害しました。攻撃者はシステムへのアクセスを回復するためにビットコインでの支払いを要求し、「RobbinHood」と呼ばれるランサムウェアの一種を展開しました。この攻撃は、組織化された集団が現実世界のインフラを標的とし、暗号通貨による支払いを要求するという、現代のランサムウェア攻撃の本質を浮き彫りにしました。
どのように解決されましたか?
ボルチモア市は推奨されたベストプラクティスに従い、身代金を支払わないことを選択しました。代わりに、市は外部のサイバーセキュリティ専門家を招聘し、新たな監視ツールを導入し、破壊されたシステムを根本から再構築しました。
2021年:コロニアル・パイプライン攻撃
どうしたの?
米国南東部の石油会社コロニアル・パイプライン・カンパニーへのランサムウェア攻撃は、ランサムウェアが重要インフラに及ぼす壊滅的な影響を浮き彫りにしました。コロニアル・パイプラインは、攻撃を封じ込めるため、また、課金システムがなければ顧客への正確な請求が不可能となるため、全事業を停止しました。この停止により、広範囲にわたるガス不足への懸念が高まりました。
どのように解決されましたか?
コロニアル・パイプラインは米国政府と協力してビットコインで約440万ドルの身代金を支払い、2021年6月までに司法省が身代金の一部を回収した。
2023年:MoveITハッキング
どうしたの?
ファイル転送ソフトウェア「MoveIT」は、2023年に世界中の政府機関の顧客が同サービスから発信されたサイバー攻撃の被害に遭い、悪名を馳せました。米国エネルギー省、ルイジアナ州とオレゴン州の自動車局、BBC、ブリティッシュ・エアウェイズなどがデータ盗難の被害に遭いました。
どのように解決されましたか?
MoveITは脆弱性を徹底的に文書化し、軽減策を提供しました。この攻撃は、金銭的利益を狙ったロシアを拠点とする独立したランサムウェア集団によって実行されたというのが有力な説です。
2023年:Microsoft Outlookのハッキング
どうしたの?
マイクロソフトは、複数の米国政府機関のメールアドレスがハッキングによって流出した事件を受け、セキュリティ体制への信頼回復に向け、引き続き取り組んでいます。マイクロソフトは、この攻撃は中国国家を名乗る脅威アクターによるものとしており、Exchange OnlineおよびOutlook.comのOutlook Web Accessで使用されていた偽造認証トークンが起点となっています。この攻撃により、東アジア、太平洋、およびヨーロッパの米国務省職員10アカウントから6万件のメールが流出しました。
どのように解決されましたか?
マイクロソフトは、犯人を特定し、Outlookアカウントへのアクセスをブロックしました。同社は、ほとんどの顧客は影響を受けていないと強調しましたが、この攻撃はマイクロソフトと主要顧客である米国政府との間の信頼を揺るがすものでした。