「オバマ政権と変わらない」:バイデンのレッドラインを無視するハッカー

(2021年7月24日)

This Feb 23, 2019, file photo shows the inside of a computer in Jersey City, N.J. Cybersecurity teams worked feverishly Sunday, July 4, 2021, to stem the impact of the single biggest global ransomware attack on record, with some details emerging about how the Russia-linked gang responsible breached the company whose software was the conduit. (AP Photo/Jenny Kane, File)

By Ryan Lovelace – The Washington Times – Sunday, July 18, 2021

 サイバーセキュリティー専門家によると、バイデン大統領はロシアからのサイバー攻撃を厳しく非難したが、ランサムウエアやハッキングの猛威が米国を襲うのを止めることはできなかった。

 バイデン氏は、米国の重要インフラを、ロシアを拠点とするハッカーの標的としてはならないと述べ、ロシアのプーチン大統領にサイバー攻撃者への対策を講じるよう繰り返し訴えた。トランプ大統領に任命された国家安全保障局の元法律顧問、マイケル・エリス氏は、「この取り組みは、目に見える抑止効果を得られなかった」と述べた。

 エリス氏は「バイデン氏が、プーチンを諭しただけで、何かが変わると考えたとしたら、恐らく少し甘かったと思う。バイデン政権のこれまでの政策の欠点の一つは、オバマ政権と同じようなアプローチを取っていることだ。つまり会議を重ねて問題を検討するが決定しない。決定しないというのも、ある意味、決定であり、悪い結果につながることになる」

 バイデン氏は、6月のジュネーブでの首脳会談で、プーチン氏との間でレッドライン(譲れない一線)を設定した。バイデン氏は、通信、防衛産業基盤、エネルギー、金融サービス、医療、輸送、食品・農業など、16の重要インフラ分野をサイバー攻撃の対象外とすると宣言した。

 バイデン氏はサミットの直後に「重要なのは、プーチン大統領に、基本的なルールが必要だと話したことだ。これはわれわれ全員が順守できる道である」と語った。

 カリフォルニア州とイスラエルに本社を置くサイバーセキュリティー企業チェック・ポイント社によると、攻撃の対象外とした重要インフラ部門のいくつかに対する1週間の攻撃回数は、過去数年間に比べて急増し続けている。

 チェック・ポイントは、6月から7月にかけて、金融サービス業に対して週平均406回、医療サービス業には週平均790件、通信産業には週平均976件の攻撃が実施されたことを把握している。

 チェック・ポイントの報告によると、これらの各業界における週あたりの平均攻撃回数は、昨年の同時期に比べて2倍以上、通信産業では、4倍以上に増加した。

 チェック・ポイントの広報担当者エクラム・アーメド氏は、厳格な守秘義務契約のため、攻撃を受けている特定の企業名を明らかにすることはできないと述べた。

 攻撃の被害者が判明していて、サイバー・インフラ安全局(CISA)のウェブサイトで公開されている16の重要インフラ分野の攻撃禁止リストに該当すると思われる場合でも、どのサイバー攻撃がバイデン氏のレッドラインを超えているかを確認することは難しい。

 ハッカー集団「REvil(レビル)」は、バイデン氏がプーチン氏に最後通告をした直後の先週、防衛関連企業HX5を攻撃した。同社の顧客には、陸軍、海軍、空軍が含まれており、HX5が防衛産業基盤の一部として攻撃禁止リストに載っていることは間違いない。

 HX5を攻撃しているREvilの攻撃者がロシアの指示を受けているのか、ロシア内にいるかどうかすら分かっていない。先週、REvilグループのウェブ上での活動は減少したが、原因は、姿を隠したか、通信障害か、通常の技術的な問題かだ。

 REvilによる攻撃の被害者は多く、最近では7月4日の週末にIT企業カセヤに対するランサムウエア攻撃があったことでその数は倍増した。カセヤは、この攻撃の影響を受けたのは、同社製品を使用している60の顧客の下位にある企業で1500社以下としているが、被害は17カ国に及んでいる。

 メリーランド州のノースビーチという町もこの攻撃を受け、直ちにネットワークサーバーとワークステーションをシャットダウンした。ノースビーチは、カセヤのランサムウエア攻撃を公表した最初の自治体だったが、IT企業エムシソフトの脅威アナリスト、ブレット・キャロウ氏によると、米国で今年に入ってランサムウエア攻撃を受けた41番目の地方自治体だったという。

 国務省は15日、外国政府の指示を受けて米国の重要インフラを攻撃したハッカーの特定につながる情報に対して、最高1000万ドルの報奨金の提供を開始した。

 イスラエル軍にかつて所属し、サイバーセキュリティー企業CYEを設立したルーベン・アロナシュビリ氏は、REvilの活動が減少する前のインタビューで、ハッカーの行動に変化は見られないとしながらも、そのような変化が訪れることに期待を寄せていた。

 アロナシュビリ氏は「変化には時間がかかる。バイデン大統領が発表したすべての新しい要件やすべてのことは、前進するためのいいステップだと思うが、それらの影響はまだ出ていない。今日見られるような大騒動から抜け出すためには、業界に何らかの革命を起こす必要がある。残念ながら、今のところ攻撃は非常に容易だ」と述べた。

 政治家は、バイデン政権に対して、より積極的な行動をとるよう要求するようになってきた。下院軍事委員会サイバー小委員会のジム・ランジェビン委員長(民主、ロードアイランド州)は先週、ランサムウエアによる攻撃が多発していることを受けて、バイデン氏にロシアへの新たな制裁措置を講じるよう求めた。

 ランジェビン氏はシンクタンク外交問題評議会に対し、攻撃的な対応を取るのではなく、連邦政府9機関に影響を与えた「ソーラーウィンズ」のコンピュータ・ネットワーク管理ソフトウエアへのロシア政府によるハッキングに対して、バイデン政権が適用した制裁よりも、より的を絞った制裁をロシアに科すべきだと述べた。

 ランジェビン氏は、「実際には、サイバー空間でのこのような対応は、強い規範としっかりした行動基準によって規制されているこの領域を発展させるという最終的な目標に反することになる。サイバー空間で攻撃し合うことは、サイバー空間は開拓時代の西部のようなところという考えを定着させ、安定性というわれわれの目標を直接損なうことになる」と述べた。

 他の議員は、政府がサイバー戦争の戦場を民間企業にも拡大することを検討することを望んでいる。先月末、民主党のシェルドン・ホワイトハウス上院議員(ロードアイランド州)と共和党のスティーブ・デインズ上院議員(モンタナ州)は、民間企業が攻撃的行動を取ることを認めることによるメリットとリスクを調査するよう国土安全保障省に指示する法案を提出した。

 ホワイトハウスは15日、ランサムウエア・タスクフォースを発表し、国土安全保障省と司法省は、ランサムウエアに関する情報を集めたデジタルハブ「StopRansomware.gov」を開設した。

 エリス氏は、バイデン氏のアプローチとトランプ氏の対応を比較して、トランプ氏は攻撃的なサイバー作戦のためのより合理的な手順を承認し、その一部はロシアに対して使用されたと指摘した。

 保守系シンクタンク、ヘリテージ財団の法律・技術担当客員研究員のエリス氏は、トランプ氏が大統領に在職していたとしても、サイバー攻撃は起こっていただろうと述べた。しかし、エリス氏は、その場合、ハッカー側の対応は違ったものになっていただろうと考えている。

 「トランプ氏が大統領に在職していたからといって、すべての攻撃が即座になくなるとは思わないが、もしロシアやその他の国がこの活動を無視し、その代償を払うことになれば、そしてトランプ氏が大統領であったなら、ずっと大きな代償を払うことになっていた可能性が非常に高いと思う。そうなれば、これらの国々が何らかの行動を起こし、ハッカーへの取り締まりを開始していただろう」

中国サイバー企業の情報が流出 ハッカーの手口など暴露

(2024年03月04日)

IT大手・サイバー当局、選挙へのAIリスク警戒

(2024年01月08日)

AIでサイバー攻撃のスキルが向上、専門家が懸念

(2023年12月18日)

NSAがAIセキュリティー・センター新設 サイバー脅威に対抗

(2023年10月03日)

AIの脆弱性がサイバー攻撃拍車、英機関が警告

(2023年09月05日)

マイクロソフトが中国による台湾サイバースパイ活動を報告

(2023年09月03日)

ズーム、新たにスパイ活動・プライバシー侵害疑惑

(2023年08月10日)

北朝鮮のサイバー攻撃、情報当局者に偽メール 政府が新戦略策定へ

(2023年06月07日)

米サイバーセキュリティー当局、TikTokは「弾を込めた銃」と警告

(2023年04月14日)

海上石油・ガス掘削リグにサイバー攻撃のリスク、セキュリティーの強化要請-米会計検査院

(2022年11月25日)
→その他のニュース