アメリカのサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)、連邦捜査局(FBI)、国家安全保障局(NSA)が2022年2月16日に、少なくとも2020年1月から2022年2月までの間、ロシア政府の意を受けたハッカーがアメリカの主要な軍事企業から情報を繰り返し盗み出していたことが判明したと共同で発表しました。
Russian State-Sponsored Cyber Actors Target Cleared Defense Contractor Networks to Obtain Sensitive U.S. Defense Information and Technology | CISA
https://www.cisa.gov/uscert/ncas/alerts/aa22-047a
NSA, FBI, CISA Release Advisory on Protecting Cleared Defense Contractor Networks Against Years-Long Activity by Russian State-Sponsored Actors > National Security Agency/Central Security Service > Article
https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/2935170/nsa-fbi-cisa-release-advisory-on-protecting-cleared-defense-contractor-networks/
US says Russian state hackers breached defense contractors
https://www.bleepingcomputer.com/news/security/us-says-russian-state-hackers-breached-defense-contractors/
今回、FBIらがロシアの国家的支援を受けたハッカーの標的になっていたと警告したのは、アメリカ国防総省の秘密区分指定資料へのアクセス権を持つ公認防衛関連企業(cleared defense contractors:CDC)とその請負業者です。
これらの企業は、国防総省と契約して以下のような重要な軍事分野の設計や開発に従事していました。
・指揮、制御、通信、戦闘システム
・諜報(ちょうほう)、監視、偵察、ターゲティング
・兵器やミサイルの開発
・車両や航空機の設計
CISAによると、ロシア政府の支援を受けたハッキンググループは複数のCDCのネットワークに侵入し、場合によっては最低6カ月間も連続してハッキングを行うことで、定期的に多数の文書や電子メール、その他のデータを窃取していたとのこと。
具体的にどのような機密情報が盗まれたかには言及していませんが、CISAは「ハッカーが取得した情報は、アメリカの兵器プラットフォームの開発・配備スケジュール、軍事車両の仕様、通信インフラや情報技術に関する計画などをかなり深く理解できる内容でした」と述べて、重要な情報が流出した可能性が高いとの認識を示しています。
これを受けてNSAは、「侵害を受けた痕跡の有無にかかわらず全てCDCに対して、私たちの勧告にある防御策を講じてロシアの国家的な支援を受けたサイバー攻撃者による侵害のリスクを低減させることを推奨します。この防御策はあらゆる攻撃を防ぐことを意図したものではありませんが、今回特定された侵害に見られる攻撃手口に対応しており、一般的な悪意ある攻撃に対する防御策となります」と述べて、防衛関連企業らにセキュリティ対策の徹底を要請しました。
この記事のタイトルとURLをコピーする
・関連記事
ロシア政府系ハッカー集団「ファンシーベア」が未発見のLinuxマルウェアツール「Drovorub」で国家安全保障を脅かしているとFBI・NSAが警告 – GIGAZINE
ロシア対外情報庁によるアメリカや同盟国への攻撃では5つの脆弱性が悪用されている – GIGAZINE
NSAやFBIが「ロシア政府のハッカーが世界の政府機関や民間機関に攻撃を仕掛けている」と公式警告を発する – GIGAZINE
ロシアのサイバー攻撃の手口とその防衛方法を記した警戒情報をアメリカ政府機関が発表 – GIGAZINE
サイバー攻撃「Ghostwriter」の背後にロシア政府がいると欧州連合が認定し強く非難 – GIGAZINE
・関連コンテンツ