2022/05/06
非IT部門も知っておきたいサイバー攻撃の最新動向と企業の経営リスク
事前の対策でリスク低減
同じく2月23日には、ウクライナの防衛省・外務省・内務省などのウェブサイトがロシアからのDDoS攻撃によって停止した。被害は数百台の端末に及ぶとみられている。これらの組織は2月に英米政府がロシアの諜報機関を非難した直後からサイバー攻撃を受けており、2月13日から14日にかけての攻撃では、一部の政府機関や大手銀行などが終日停止するといった被害も発生した。この時の攻撃を受け、政府機関では緊急対応の技術者強化や、新たにDDoS対策のセキュリティ製品を導入していたこともあり、23日以降の攻撃では以前よりも影響が少なくなっている。
ここまで紹介したように、複数の手法を用いてサイバー攻撃が行われているが、10種類や100種類などのマルウェアや手法が用いられた場合、その影響はウクライナ国内だけでなく、NATO同盟国をはじめ多数の国に波及する可能性が高い。実際、ロシアが関与されているとされているランサムウェアのNotPetyaでは、世界中で脆弱性を抱えた機器が多かったために、攻撃者が意図していた標的を超えて広がり被害が拡大したという経緯もある。
犯罪グループ
ロシアによるウクライナへのサイバー攻撃は今回に始まったことではなく、従来から行われてきた。
例えば、ロシア連邦保安局FSBに関連するとされるGamaredonというグループは、これまで発電所や水道施設などの重要インフラや政府機関などへ、諜報やシステム破壊を目的とした5000回以上のサイバー攻撃を行なってきたことが判明している。そのため、2021年11月にはウクライナのセキュリティ機関であるSSUが5名の関係者を、ウクライナ刑法111条に基づいて訴追した。本件に関するレポートはSSUより公開されており*2、本稿執筆時点ではアクセス可能であるが、ウクライナ侵攻が始まった当初はアクセスすることができなかった。
また、昨年米国の食肉供給業社JBS*3、IT企業Kaseya*4はじめ日本企業なども多数被害に遭ったRevilランサムウェアグループは、米国の要請によりロシアFSBによって1月に解体されているものの、新しい動きもある。
ロシアが支援するサイバー犯罪グループのAPT29(別名、CozyBear、ノーベリウム)は、2020年末にSolarWindsを攻撃した*5ことでも有名であるが、ウクライナ侵攻とは別に直近では大使館をターゲットにし始めている。
これらの攻撃は一般の人には直接的な影響を与えないかもしれないが、潜在的な政治的影響を及ぼす可能性がある。実際に、トルコ大使館職員になりすまして、大使館や関係者などに同じ手口を仕掛けようとしていることがセキュリティ企業によって確認されている。
世界の反応
2月24日、世界的に著名なハクティビストグループのアノニマスは、ロシアによるウクライナ侵攻後、プーチン政権に対して「サイバー戦争」をTwitter上で宣戦布告した。ここでは、クレムリンや下院を含むロシア政府のウェブサイトを削除すると宣言しており、既に、ロシア国営の国際テレビネットワークRTのウェブサイトを削除したことが報告されている。
同じく24日には、ドイツはロシアを拠点としたサイバー攻撃を防ぐための体制を強化していることを発表した。また、EUは2019年に設立したサイバー・レスポンス・チームでウクライナを支援することを表明している。欧州中央銀行(ECB)からは、制裁および関連する市場の混乱が発生した場合に、ロシアによる報復のサイバー攻撃のリスクについて欧州の金融機関に警告した。
米国では、1月18日に米CISAが発行した企業に対する警告において、ウクライナの組織と関連している場合には、それらの組織からのトラフィックを監視・検査・隔離するために特別な注意を払い、トラフィックのアクセス制御を確認するよう促している。
同じくCISAからは2月、ロシアのサイバー攻撃によって米国のネットワークが影響を受ける可能性があることついて警告を発し*6、具体的な対策などについても記載している。
いくつかの主要な多国籍企業のセキュリティおよびインテリジェンスチームでは、ロシアのサイバー攻撃を想定して運用における2次および3次の影響の可能性を評価しており、一部の企業では、ウクライナの危機に関連した攻撃や詐欺の増加を予想している。
リスク評価ではまず、企業がウクライナの国立銀行やその他の重要インフラなどに直接的に関連しているかを確認する方法がある。また、対策としては次のようなことがあげられる。
1.事業継続計画を確認する。
2.サプライチェーンを綿密に調べる。
3.侵害に関連してネットワーク、ベンダー、法執行機関と積極的に連携する。
4.従業員のセキュリティ意識を浸透させる。
5.企業インテリジェンスチームとITチームがソリューションについて緊密に連携していることを確認する。
非IT部門も知っておきたいサイバー攻撃の最新動向と企業の経営リスクの他の記事
おすすめ記事
-
医療機能の維持を可能にした徹底的なハード対策非常時の代替ライフラインはチェック表で管理
元日の能登半島地震で激震に襲われた恵寿総合病院では、地震後も業務を止めることなく、充実した医療を提供し続けた。10年をかけて整備してきた、徹底的なハードとソフト対策のおかげだった。
2024/05/20
-
目まぐるしい状況変化 懸命に向き合った3カ月
市立輪島病院は能登半島地震で被災しながらも、懸命の処置により、運び込まれる負傷者や感染症に苦しむ患者の命をつなぎました。超急性期・急性期を乗り切ると医療需要は急減し、代わって介護機能の維持が深刻な課題に浮上。発災から介護医療院開設までの約4カ月、病院で何が起きたのかを同院事務部長の河﨑国幸氏に聞きました。
2024/05/20
-
-
リスク対策.com編集長が斬る!【2024年5月14日配信アーカイブ】
【5月14日配信で取り上げた話題】今週の注目ニュースざっとタイトル振り返り/特集:行動指針の意義
2024/05/14
-
-
情報セキュリティーは個人のリスク目線では通用しない
学生時代からパソコンを使いこなしてきた人が新入社員に多くいる昨今ですが、当然、個人と会社ではセキュリティーの重心が違います。また、人事異動で新たに着任した社員も、業務が変われば情報資産との関わり方が変わり、以前と同じ意識でのぞめばよいとは限りません。新年度にあたり、情報セキュリティーのルールは特に徹底したいところです。
2024/05/10
-
-
サイバーインシデント対応の基本知識と準備
本勉強会では、一般的な情報セキュリティインシデントとサイバーインシデントの違いや、その初動対応について事前に準備すべきことと合わせて、自社で手軽に訓練・演習を実施するためのポイントを解説します。2024年5月8日開催。
2024/05/09
-
-
炎上の原因はSNS上の振る舞いのみにあらず
新年度から仲間に加わった新入社員は「デジタルネイティブ」と呼ばれ、友人とSNS で交流するのがあたり前の世代です。が、学生時代と違い、社会人になれば取り巻く環境が変わり、自身の立場も変わる。うかつな投稿が「炎上」につながるケースは少なくありません。新人研修のテーマにSNSリスクを組み込むなどして教育を徹底したいところです。
2024/05/08
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方