The Guardian, 25 May 2023
ナショナル・サイバー・セキュリティ・センター、重要な国家インフラの運営者にハッキング防止を呼びかけ
英国のサイバーセキュリティ機関は、エネルギーや通信ネットワークなどの重要な国家インフラの運営者に対し、中国の国家が支援するハッカーがシステムに潜伏するのを防ぐよう促した。
GCHQの一部であるNational Cyber Security Centreは、Volt Typhoonとして知られる中国のハッキンググループが太平洋の米軍基地を標的にしていたことが明らかになった後、この警告を発しました。
米国、英国、オーストラリア、カナダ、ニュージーランドのいわゆるファイブ・アイズ情報機関は、ボルト・タイフーンの脅威の性質とその対処法について詳述した共同通知を発表しました。
マイクロソフトは木曜日、別の声明で、ボルト・タイフーンは2021年半ばから活動し、グアムの通信インフラを標的にしていたと述べた。グアムには米軍施設があり、中国による台湾への侵攻に対するアメリカの対応で重要な役割を果たすと予想される島である。
また、米国内でも、通信、製造、政府、IT、教育など、さまざまな分野の組織が標的になっているという。
NCSCの運営責任者であるPaul Chichesterは、次のように述べています: 「重要な国家インフラの運用者は、国際的なパートナーとの共同勧告にあるように、攻撃者がシステムに潜伏するのを防ぐための行動をとることが極めて重要です。」
「我々は、英国の重要なサービスを提供するプロバイダーが、この悪意のある活動を検出し、持続的な侵害を防ぐために、我々のガイダンスに従うことを強く推奨します。」
Volt Typhoonの主要な戦術の1つは、「living off the land」、つまり標的の既存のITインフラを利用して目的を達成することだと説明されています。共同勧告では、Volt Typhoonが組織のシステムに残した痕跡の例を示しており、その存在を検出することができます。ハッカーは「ウェブシェル」と呼ばれる、不正行為者がウェブサーバーにアクセスできるようにする悪質なコードを使用し、それを接続されたシステムへの侵入経路として使用しました。
勧告通知に貢献した米国のサイバーセキュリティ企業であるSecureworksは、中国のハッカーは中国に拠点を置く他のグループと技術を共有する傾向があり、同様の技術が英国のターゲットに対して展開されるだろうと述べています。
Secureworksの研究者であるMarc Burnard氏は、「中国の脅威グループは、英国のターゲットに対して同様の技術を使用する可能性が高い」と述べています。Secureworksの脅威研究担当副社長であるドン・スミス氏は、攻撃者が用いた手法は「自分のシステムに悪のシステム管理者がいる」のと同じようなものだと述べた。
Secureworks社は、米国のインフラを標的とした中国の攻撃者は、「中国の利益につながる」データに関心を持ち、「長期的な戦略的情報獲得」を確保しようとしたものだと述べています。
❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀✿❀
美しい満開の白藤でござるよ。
にほんブログ村
No comments:
Post a Comment