サンバースト:パールハーバーサイバー?

(へ Ciro Metaggiata)
21/12/20

数年後、現在の恐ろしいパンデミックがようやく制御されれば、2020年は新型コロナウイルス感染症の爆発的拡大とその悲惨な結果で記憶されるだけでなく、おそらく学者や専門家にとっても画期的な出来事となるだろう。私のような好奇心旺盛な人は) サイバー次元の、最も不謹慎な犯罪の輪郭を帯びた物語を追っています。 スパイストーリー オールタイムヒット。 米IT企業が受けたサイバー攻撃に言及 SolarWindsの製品は世界中に広がり、スパイ活動の本当のターゲットである世界中の企業や政府機関のネットワークやシステムに侵入する「トロイの木馬」として使用されてきました。

専門用語では、この種の攻撃は「サプライ チェーン サイバー攻撃」と呼ばれます。実際には、これらの高尚で一見複雑な用語の背後には、長い間存在してきたスパイ手法の現代的なバリエーションがあります。つまり、ターゲットのセキュリティは間接的に保護されます。侵害され、関連する「物流チェーン」、つまり第三者 (通常は企業) によって合法的に提供される商品またはサービスが攻撃されます。 サイバー分野では、これらは、今やどの企業や政府機関も任務を遂行するために欠かすことのできない IT 製品またはサービスです。

この種のサイバー攻撃の顕著な例は、元協力者のエドワード・スノーデンによれば、国家安全保障局が、大手企業が製造したネットワーク機器を特別に改造して世界中の市場に流通させるという、何年もかけて実行していたであろう作戦である。これらのシステムによって処理されるすべての通信を傍受し、再送信できるようにするために、政府機関によって行われます。 あるいは、驚くべき話 クリプトAG (v.articolo) スイスに本拠を置くこの企業は、NATO 諸国と非同盟国の両方 (合計 130 の政府!) に暗号機を製造、配布してきたが、米国とドイツが「友好国」および敵対国からの機密通信を傍受できるように改造されている50年以上!

最後に、別の例として、 サプライチェーンサイバー攻撃 からなる NotPetya、破壊的なマルウェアは、2017 年にウクライナで非常に人気のあるビジネス管理ソフトウェアのアップデートに「感染」しました (v.articolo)。 この点に関して、これらの作戦の実際の影響を定量化することはおそらく決して不可能であるということが事実であれば、関与した標的の数の多さと実行された攻撃活動の期間を考慮すると、すべての場合において、膨大な量の情報が傍受または破壊され、被害者の安全に非常に深刻な損害を与えます。 への攻撃でも同じシナリオが浮上しています。 SolarWinds 詳細をフィルタリングしているため (明らかに知られたい人たち現在進行中の捜査の様子。

それは、1941 年の真珠湾海軍基地への攻撃に匹敵するサイバー攻撃、つまり、前例のない対応を示唆するほど大規模で深刻な結果を伴う敵対行為であり、おそらくサイバーの次元でのみ展開されるものではないでしょうか? これから何が起こるでしょうか?

順番に進めていきましょう。 数日前に会社で ファイア・アイサイバーセキュリティ分野の大手企業である同社は、顧客に代わってセキュリティテストを実行するために開発された一部のソフトウェアの流出を可能にする重大なサイバー攻撃の被害を受けたと発表した(v.articolo)。 特に、この攻撃は Orion システムのアップデートを使用して実行されたことが判明しました。 SolarWinds 巧妙に侵害されたもの、つまり、一見「本物」だが、実際には FireEye システムやネットワークへの侵入を可能にするように変更されています。 この攻撃の詳細が判明すると、その結果、同じサービスを利用する他のすべての企業や州機関にも調査の範囲が広がりました。 SolarWinds、問題の不正なアップデートが配布された期間である昨年 XNUMX 月以降に影響を受けた可能性のあるターゲット。

被害者のリストは、収集された証拠の継続的な分析に基づいて時間ごとに充実しており、現在では世界中に分布する数千の公的および民間の対象者が含まれていますが(被害者は 17.000 人以上です)、ただしほとんどの場合は米国に集中しています。 したがって、時間をかけて最新のリストを提供するようにしてください。 しかし、矛盾を恐れずに言えば、多くの場合、それらは重要なセクター(たとえば米国エネルギー省など)に属する政府機関であり、世界規模の大手企業であると言えます。彼らは製品とサービスを提供します。 特に、Orion システムが修正されたソフトウェアで更新されると、攻撃者はターゲットのネットワークに侵入し、多くの場合ターゲットを制御し、他の人々の防御システムに開いた「侵害」を悪用してさらなる攻撃を開始することができました。 。

現時点では、捜査の方向転換(専門用語で手がかりを「難読化」するため)に特に高度な技術が使用されているため、この方法で盗まれたデータや攻撃のさらなる結果についてはまだわかっていない。 この詳細は、侵害された SolarWinds アップデート (SUNBURST と名付けられた) をオリジナルのように見せるために使用されたプログラミング技術と合わせて、攻撃者が所有する非常に高度な機能を示すものであると考えられています。 はい、この大胆な作戦の背後にいるのは誰ですか?

いつものように、調査ではスパイ行為の首謀者を確実に特定することはできませんが、政府が所有する膨大なリソース(専門技術者、資金、計画担当者、インフラストラクチャなど)を所有する組織であることは確かです。あるいは必然的に国家の後援を受けることもあります。 あるいは、最高額入札者にサービスを提供する犯罪グループである可能性もあります。犯罪グループは、世界の情報闇市場のリーダーとなっています。 ダークウェブ、インターネットの「ダークサイド」。 誰が言えるでしょうか? 絶対的な確実性を持ったものはありません。

一部のアナリストや現米国政府のメンバーは、APT29、Cozy Bear、CozyCar、CozyDuke、または Office Monkeys というコード名で知られるハッカー グループが関与していると考えています。 スルジバ・ヴネシュネジ・ラズヴェドキ (SVR) は、ロシアの対外諜報機関 (19 月 100 日にその最初の XNUMX 周年を祝った) であり、高度なサイバー作戦の特に充実したカリキュラムを誇ることになる。 しかし、ロシア連邦政府は直ちに関与を否定した。

捜査は始まったばかりであり、このような事件ではほぼ必ず起こることだが、合理的な確実性を持って犯人を特定し、刑事的に処罰するのに十分な証拠を集めるのは困難だろう。 また、被害者が被った被害を定量化し、誰にも気づかれずに盗まれた、あるいはむしろ「コピー」された情報に何が起こったのかを知ることも非常に難しいでしょう。 結局のところ、被害者のシステムとネットワーク内で約 XNUMX か月の「永続的」期間にわたって攻撃者によって実行されたすべての操作を完全に再構築することは不可能です。

このシナリオにより、一部の観察者は憂慮すべき結論を導き出しました。 攻撃者が標的のネットワークやシステムに他のマルウェアをばらまいている可能性があるため、私たちはこの攻撃の結果に何ヶ月も何年も対処しなければならないでしょう。。 実際、これが特に経験豊富で有能なグループであることが事実であれば、アナリストらは、この作戦が発覚した可能性は確実に事前に計画されていたと指摘し、したがってスパイ活動の継続を目的としたあらゆる措置が講じられたと信じている。 、被害者の対策に期待。

この話の最後の側面は、おそらく明らかに二次的なものですが、経済的な側面です。 SolarWinds は上場企業であり、このような攻撃は同社の評判、ひいては将来にとって致命的となる可能性があります。 さらに、この問題全体で利益を上げている人もいるようで、怪しい相場以上の動きをしています。

結論として、私たちは毎年この時期に時間通りに、これらのページにアクセスして最終決定を行っています。 サイバーセキュリティ、そこからますます暗い色のシナリオが生まれます。 毎年、「ハードル」はますます高くなり、国家間の実際の衝突の閾値に危険なほど近づいており、技術的限界は常に打ち破られ、しばしば想像そのものを超えています。 これに関連して、社会は一方ではますますサイバーへの依存を強める一方、他方では政府と悪質な犯罪グループの両方にとって完全に規制のない狩場となっています。

この容赦ない狩りの獲物は、ますます相互接続が進む世界において、軍事、金融、経済、科学、技術、政治の観点から世界を支配する鍵となる情報です。 まだそれを理解していない人、またはこの現実を受け入れたくない人は必ず屈します。

ハッピー2021!

ソース

https://www.corrierecomunicazioni.it/cyber-security/crypto-ag-cyber-scan...

https://www.ncsc.gov.uk/collection/supply-chain-security/supply-chain-at...

https://www.infoworld.com/article/2608141/snowden--the-nsa-planted-backd...

https://www.govinfosecurity.com/solarwinds-supply-chain-hit-victims-incl...

https://krebsonsecurity.com/2020/12/solarwinds-hack-could-affect-18k-cus...

https://www.wired.com/story/cozy-bear-dukes-russian-hackers-new-tricks/

https://blogs.microsoft.com/on-the-issues/2020/12/17/cyberattacks-cybers...

https://www.ilpost.it/2020/12/18/attacco-hacker-stati-uniti/amp/

写真:NASA