0001ちーたろlove&peace ★
2020/01/06(月) 15:29:46.40ID:jvy5Y+u392020.01.06 MON 09:00
米軍がイラン革命防衛隊の対外精鋭組織「コッズ部隊」のカセム・ソレイマニ司令官を殺害したことで、米国とイランとの緊張が高まっている。イラン側による米国に対する報復攻撃のひとつと目されているのが、コンピューターの大量破壊につながるサイバー攻撃だ。
https://i.imgur.com/aDzpVEB.jpg
◆軍事資源に乏しい国の対抗手段
◆サイバー戦争の能力を高めてきたイラン
◆ワイパー型マルウェアで攻撃?
◆米政府を狙わない方針を転換する可能性
サンズ事件を除き、イランはこの種のワイパー攻撃を米国自体に対して実行することをほぼ控えてきた。しかし、ソレイマニの殺害によって、その方針は転換されるかもしれない。「イランは米国とオーストラリアやNATOなどの米国連合軍を標的にすることを渋っていました」と、ランド研究所のタバタバイはいう。「今回の攻撃の規模を考えると、イランがその方針を変えることは十分ありえると思います」
ワイパー型マルウェアが最も可能性の高い攻撃の形態であることはほぼ間違いないが、潜在的な脅威はワイパーに限定されない。DragosやFireEye、CrowdStrikeなどのサイバーセキュリティ企業は、別名「Magnallium」や「Refined Kitten」とも呼ばれるイランのハッキンググループ「APT33」が最近、エネルギー省や米国立研究所を含む米国内の潜在的な標的への侵入ポイントを探していたことを確認している。
こうした侵入の試みがスパイ活動を目的としていた可能性はあるが、侵入は破壊にも利用できる。「侵入が紛争に関する情報を収集するための情報収集活動なのか、あるいはわたしたちが常に抱いてきた不吉な懸念である攻撃の準備なのかは、まだわかりません」と、FireEyeで情報分析部門のディレクターを務めるジョン・ハルトクイストは、昨年6月に『WIRED』US版に語っている。
◆産業用システムのハッキングも狙う
一部のセキュリティ研究者は、イランが産業用制御システムを直接標的にできるだけのハッキング能力を開発しているように見えると警告している。コンピューターを攻撃するにとどまらず物理的なシステムに侵入し、Stuxnetがナタンズで実行したようにシステムを破壊するというのだ。
昨年11月には、APT33が産業用制御システムサプライヤーのネットワークへのアクセスを試みたと、マイクロソフトが指摘している。これは破壊行為に利用できるサプライチェーン攻撃の第1段階だった可能性があるという。「ハッカーはさまざまな場所で足がかりを得ようとしています」と、Dragosのスロウィクは言う。
さらにスロウィクは、謎のハッカーによるイランの機密文書の流出についても触れている。この文書は、電力網や水道システムで使用される産業用制御システムの一種を狙ったマルウェアを作成する試みを暴露したとみられている。ただし、このプロジェクトは棚上げされたようだ。
イランが産業用制御システムを標的にしようという野心を抱いている兆候があるにもかかわらず、そこまで高度な攻撃を実行する準備はまだ整っていない可能性が高いというのがスロウィクの見解である。「そのような攻撃を仕掛けるには、耐久力、能力、長期的なターゲット選定能力の点で大幅なレヴェルアップが必要になるでしょう」とスロウィクは言う。
つまり、より単純ではあるものの、破壊力が大きいワイパー攻撃のほうが可能性がはるかに高いことになる。
◆サイバー攻撃だけでは終わらない?
https://wired.jp/2020/01/06/iran-soleimani-cyberattack-hackers/
※◆一行は見出しのみ。詳しくはリンク先へお願い致します。