SouthPlume                                               情報セキュリティの選りすぐりの技術と信頼を届けます

                                   

SIPSセキュリティレポート 2022年11月16日号

***************************************************************
 泥沼に向かう日本と海外のサイバー戦略の相違点
***************************************************************
今年9月政府は、通信や電力といった重要インフラなどに対するサイバー攻撃への防衛強化で、攻撃の
兆候の探知や発信元の特定を行う「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)の体制を
導入する検討を開始し、今月9日、政府の安全保障関連3文書の改定に向け、実務者協議が開催
されたが、サイバー防御の必要性では一致したものの、憲法や法令に抵触する可能性があり、制度設
計に向けた議論には至らなかったという。

その中には、「サイバー分野で他国に対しての情報収集や攻撃が国際的に広く行われているとしたら、
日本もどう考えるか議論した方がいい」といった意見もあるようだが、現実を全く把握できていない、日本
的な呑気な意見であると言わざるを得ない。

昨年9月には、今後3年間の「次期サイバーセキュリティ戦略」を決定し、「サイバーセキュリティ 2021」
を発表しているが、1年経過して何が変わったのだろうか?
当サイバーセキュリティ戦略では、日本へサイバー攻撃を行っている脅威国として中国、ロシア、北朝鮮
の3ヶ国を名指しまでしたが、この1年間の日本に対する当該3か国からのサイバー攻撃は倍増以上で、
被害も比例して急増していることから、当該戦略は机上の空論であったことが露呈してしまった。

他方で海外はどのような対応を取っているのだろうか?
アメリカやイギリスなどでは、以前から脅威ある国として敵国を名指しし、サイバー攻撃を受けた場合には
経済制裁などの報復を行うことを宣言している。

特に被害の大きいランサムウェア攻撃では、オーストラリアの最大保険会社Medibankやドイツの防衛
産業、ザンビアの中央銀行、コスタリカ、モンテネグロ、イタリアといった政府ネットワークなど重要拠点への
攻撃が発生。
ランサムウェアグループによる世界中への攻撃増加を問題視した米国は、今年10月31日から2日間
ホワイトハウスに数十ヶ国の関係者と企業の代表者を招き、世界的なランサムウェア問題への対処法を
議論する「国際ランサムウェア対策サミット」を開催している。

一方、サイバー攻撃の敵国として名指しされている中国では、セキュリティ研究者たちにより新たに発見
された脆弱性を【公開する前に政府に報告】するようにする法案を昨年作り上げた。
中国政府はその法案のおかげで新しい脆弱性に関する情報を誰よりも早く収集できるようになった。
それ以降、中国から報告される脆弱性関連の公式報告は減少し、一方匿名報告が増加しているという。

Microsoftによると、中国政府は新しい脆弱性の収集に関する法案を武器として活用している可能性が
あるという。中国政府は中国企業に0dayの脆弱性に関する情報リストの提出を要求した可能性があり、
今後当該リストが政府レベルで活用されることが予想されている。
中国政府の支援下で活動しているサイバー攻撃者は、0dayの脆弱性発見と開発の部分で高評価を
受けていることが分かっている。

中国のサイバー攻撃者たちが悪用している代表的な0dayの脆弱性には、下記のようなものがある。
・Microsoft Exchange Server(CVE-2021-42321)
・Atlassian Confluence Server(CVE-2022-26134)
・SolarWinds Serv-U(CVE-2021-35211)
・Zoho ManageEngine ADSelfService Plus(CVE-2021-40539)
・Zoho ManageEngine ServiceDesk Plus(CVE-2021-44077)

これにより、中国は情報収集の目的でスパイ活動やサイバー攻撃の分野を強化していると分析されて
いる。

国の目的のために即刻関連法案を作り実行する中国と、それに対抗するために積極的なサイバー戦略
やサイバー法案を作り実行する欧米諸国に対し、法整備や制度設計に踏み切れず進展しない日本とは
益々サイバー戦略の格差が広がっていくばかりである。

日本国内では機密情報の窃取や、業務妨害が深刻化していて、政府機関が海外のハッカー集団から
9月に攻撃を受けた、重要インフラの一つである病院もサイバー攻撃を受けて電子カルテを閲覧できなく
なる被害が相次いて発生。必死にセキュリティ体制を固める民間企業も、その対策をあざ笑うかのように
次々と攻撃を受けていて、もはや針の筵である。

10月31日にサイバー攻撃を受けた大阪急性期・総合医療センターに対する侵入経路としては、またし
てもFortinet社製VPN装置の名前が上がっている。
同社VPN装置に関しては、昨年ダークウェブやブラックマーケット上に脆弱なVPN装置としてIPアドレスが
公開されていて、その中には日本の1773個のIPアドレスが含まれていた。

また今年10月には、同社0-dayの脆弱性(CVE-2022-40684)が公開されたが、その時には既に、
この脆弱性が悪用されていたことが報告されている。
大阪急性期・総合医療センターなどの被害は、正にこの脆弱性を利用された可能性が高い。
機器の設定や利用方法をきちんとすれば問題はなかったはずであるが、結果的にセキュリティ対策製品
が脆弱性そのものになってしまったという事である。

中国ブラックマーケットには、毎月日本の脆弱なVPN装置としてログイン情報が掲示されていて、IPアド
レスを売買する以外にも、各種サーバの管理者権限の販売に関する書き込みが乱立している。
これらも前述のVPN機器と同様で、利用者の安易な管理体制から来るものであると考えられる。
更には、各種サーバのハッキング代行、DDoS攻撃の代行といった書き込みもここにきて増加している。
そして、このような書き込みが入ると、決まって大きな事故が発生しているのが現状である。
公開されていない被害も多数あり、ランサムウェア攻撃だけでも日本の有名企業が名を連ねている。

それ以外の最近の闇市場でのハッキング動向としては、IoTを経由した侵入情報を記載する内容まで
確認されている。
セキュリティを確保するのが難しい大量のIoTは、様々なネットワークに接続されているが、一旦侵入経路
を作られてしまうと、任意のネットワーク各所にバックドアや不正プログラムを設置され、情報流出や攻撃の
起点とされてしまうという事である。

特に世界経済が混沌としている現状で、金融機関はそのターゲットとなり、銀行口座、証券口座からの
不正出金、暗号資産の不正流出に歯止めがかからなくなってきている。
クレジットカードやキャッシュレス決済に関しても同様で、フィッシングによる情報窃取を含めると、もはや
大量というレベルではない程の情報が闇市場には流通していて、攻撃者にしてみればスマホを片手に
直ぐに数十万から数百万円を不正出金できるという事になる。

国家支援のハッキンググループであれば、暗号資産や銀行口座を狙って、着実に現金資産を強奪して
いくであろうと分析できる、銀行口座や暗号資産に関する情報とマネーロンダリングに関する情報も山積
しているのである。

北朝鮮の国家支援のハッキンググループが世界中の暗号資産を狙って攻撃している形跡が確認されて
いるが、中国ブラックマーケットにも同様の暗号資産関連情報や銀行口座、証券口座に関する情報は
頻繁に掲示されていて、特に今年の夏以降急増していることから中国も同様の事を実施していると推測
される。

暗号資産の交換業大手「FTX」が破綻したが、約3000億円程が行方不明になっているという。
サイバー攻撃による不正流出の可能性が高く、同様の会社はこれからも続出するかもしれない。

中国ではサイバー攻撃者に有利な法律が作られ、法整備がされない日本を狙うのは当然で、機密情
報を狙う国家支援のハッキンググループから現金資産を狙う闇ビジネス事業者まで無数のサイバー攻撃
が日本に襲い掛かってきている。
11月2日中国ブラックマーケットには、日本企業DB90万個販売という書き込みがあり、一部サンプル
公開までされていたが、おそらくこの中の大半の会社はハッキングされて情報を抜かれていることすら理解
出来ていない。このように次々と機密情報は奪われ日本企業は競争力を失っていくことになる。

日本と海外では明らかに国家のサイバーセキュリティ戦略に差がつき過ぎてしまっている。
日本では、今の法案を改正しなければ手が出せない部分さえあり、対策の限界さえ感じてしまう。
国として守ってもらえない日本の企業や団体は、率先したサイバーセキュリティ対策を実施するか、攻撃
を受けて命を縮めるか、自ら選択しなければならない。
まもなく迎える年の瀬に向けて、サイバー攻撃者たちは着々と準備を進めている。
自らに降り注ぐ被害は、自ら対策することを改めて注意喚起したい。
***************************************************************
<参考URL>
読売新聞:2022/11/13
サイバー攻撃 官民連携で防護体制を強めよ
https://www.yomiuri.co.jp/editorial/20221112-OYT1T50250/

現代ビジネス:2022/11/5
日本はサイバー攻撃に対してあまりに無能…ここまで後れを取った決定的な理由
https://gendai.media/articles/-/101847

Microsoft News Center:2022/11/7
独裁的指導者の攻撃性の増加に伴い、国家支援型のサイバー攻撃がより大胆に
https://news.microsoft.com/ja-jp/2022/11/07/221107-microsoft-digital-defense-report-2022-ukraine/

The Hacker News:2022/11/1
新しいステルス感染チェーンを使用して LODEINFO マルウェアを展開する中国のハッカー
https://thehackernews.com/2022/11/chinese-hackers-using-new-stealthy.html


                                  Home     製品情報     サービス     会社情報     お問い合せ

Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved