それぞれの恐喝の試みで異なる偽名が使われているものの、被害者たちとのやり取りには、以下のとおり多くの類似点が見られた。このことは、2 つの攻撃の背後には共通する 1 人の人物がいることを示している。(1)セキュリティ研究者であると主張 (2)ランサムウェアギャングのサーバーを経由して盗まれたデータにアクセスできると主張 (3)匿名メッセンジャーアプリ「Tox」を使ってやりとり・・・
今回は Google と Yahoo! という二大メールサービスプロバイダーが打ち出した「No Auth, No Entry」というポリシーの受け止め方に始まり、最新の脅威動向や DMARC をはじめとする対策のアプローチ、各事業者が進める取り組みなどについて、幅広い議論が交わされた。
ランサムウェアとの戦いにおける次の一手は、立法府からもたらされなければならない。2024 年は脅威を永久に抑えつけるのに役立つ効果の高い政策決定が行われた年としても、人々に記憶されるようにすることができるし、そうならなければならない。とはいえ、この問題に完璧な解決策はない。立法を通したランサムウェア対策に関してはいくつかの考え方があるが、その中で最も注目されるのは、民間企業および公共機関の両方に身代金の支払いを全面禁止することだ。
かくしてシグネチャファイルを書き換えるツール、Defender Pretender(wd-pretender.exe)が完成した。Defender Pretender は、マルウェアやスパイウェアのブラックリスト、ホワイトリストを制御できる。つまり偽の Defender が正規の Defender をバイパスできることになる。攻撃者はシステムの保護機能に煩わされることなく、マルウェアをインストールすることができる。
ランサムウェア集団の取り締まり活動の詳細が明らかになることはまれである。シンガポールを拠点とする Group-IB の脅威インテリジェンスチームは、多数のランサムウェア集団やその関係先に潜入してきたがその全貌は明かされていない。どうやってサイバー犯罪者の集団に潜入し続けたのか? そして、それぞれの活動の詳細とは?
ハマスとイスラエルの武力衝突に関連しても、興味深いニュースが報じられています。これは、親イスラエルのハッカーがイラン全土の約 7 割のガソリンスタンドの支払管理システムを停止したというものです。
IT分野の公認機関「英国コンピュータ協会(BCS)」の報告書によると、英国の技術系労働人口に占める女性の割合が男性と均等になるには、あと 283 年かかるという。
約 2,400 万人の米国市民の個人データを販売したオンラインマーケットプレイスを運営した罪で、ウクライナ国籍の男が懲役 8 年の刑に直面している。
サイバーレジリエンス法に対する懸念は、10 月にも表明化していた。サイバーレジリエンス法をまとめる際に欧州委員会がオープンソースコミュニティをほとんど無視していたことが明らかになったからだ。幸いなことに最新バージョンはこれらの懸念に対処しているようだ。
2024 年を見据えると、サイバー脅威は変わらず人を狙い続け、防御する側は攻撃の連鎖を断ち切るために異なるアプローチを取らざるを得なくなるでしょう。
宇宙航空研究開発機構(JAXA)が今年夏頃に、サイバー攻撃を受け、Active Directory(AD)への侵害を通じて宇宙開発に関する機微情報が漏洩した可能性があることが報じられました。米中をはじめ、日本においても宇宙事業は国家安全保障戦略に含まれていることを勘案しますと、組織としてもう少し考えて行動すべきだったように思います。
さらにケイティ・ムーサリス氏を称えた。Microsoft 経営陣はバグに関して、リサーチャーに報酬を支払うことは「絶対ない」と言っていたのだが、ムーサリス氏が中心となって、Microsoft にはバグ報奨金プログラムが必要であると Redmond 上層部を説得した。最終的に Microsoft に転機をもたらしたのは、独自ブラウザで Internet Explorer の市場優位性に挑んできた新興企業Google を打倒したいという思いだった。
サイバー犯罪グループの活動はより大胆に、そしてより巧妙になっています。しかしそんな彼らの活動も、一般企業と同じ方法で運営されています。つまり、サイバー犯罪を専門とする企業(サイバー犯罪グループ)が何を企んでいるのか、どのような攻撃手法を使用する傾向があるのか、主にどのような企業を標的にしているのかを知ることで、サイバー犯罪にさらされている自組織のアタックサーフェス(攻撃対象領域)と攻撃リスクを理解することが可能となるのです。
アトランタを拠点とするハイテク企業の元最高執行責任者(COO)が、2018 年に 2 つの病院に意図的にオンライン攻撃を仕掛け、後にその事件を引き合いに出して売り込みを行った事件の裁判で、有罪を認めた。
ローマのパンテオンにも似たドーム構造を持つ、オランダのハールレムにあるケペルゲバンゲニスは、パノプティコンの原理(編集部註:看守からは囚人を監視することができるのに対して、囚人は自分が監視されているかどうかわからない円形構造の監獄)に基づいて監獄として設計された。
殺人請負業者に金を払って気に食わないライバルを消そうと Rentahitman.com を利用したことにより、34 歳の女性が 1 年半の禁固刑に処された。予想できる展開ではあるが、彼女が雇った殺し屋は、FBI 捜査官だった。
ボーイングは、ランサムウェアのギャング集団「ロックビット(LockBit)」が同航空宇宙・防衛請負業者から機密データを流出させたと報じられた数日後、サイバー事件の発生を認めた。
セキュリティ担当者も現実を受け入れることが重要となります。その現実とは、セキュリティ担当者はサイバー犯罪者を完全には撲滅できないということ、できるのは、サイバー犯罪の成功率を引き下げることだけであるということです。
韓国警察庁は、韓国のデータ復旧会社の 5 人が、北朝鮮の Lazarus グループと共謀してランサムウェアを流布し、被害者 778 人から復旧費用として 34 億ウォン(約 3.7 億円)を奪ったとして拘束したことを発表しました。ランサムギャングと交渉し、高額費用を被害企業にふっかけるといった業者がいることはたびたび噂になっていましたが、本件は当初より共謀していており、興味深い事案といえます。
アンダーグラウンドのサイバー犯罪社会は、実際には神秘的でも不可知でもありません。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)