ウクライナ戦争時のITセキュリティ

ウクライナ戦争時のITセキュリティ

投稿を共有する

類似のウクライナ戦争に実際のサイバー紛争が追加されるかどうかはまだ不明です。そのような紛争を正確に定義できるかどうか. いずれにせよ、現在の武力紛争は、企業の IT セキュリティにリスクをもたらしますが、さらなるリスク状況がどのように発展するかはまだわかりません。

自社を効果的に保護するために、企業は一方では現在の危険に注意を払い、他方ではセキュリティ基準をより厳密に遵守する必要があります。 同社自身のリスクの可能性は、組織のウクライナへの地理的、ビジネス的、またはデジタル上の近接性によって測定されます。

攻撃が具体化する前に防御を構築する

現在、戦争に関連した治安事件は懸念されていたよりも少なくなっています。 これらのほとんどは、サービス拒否 (DDoS) 攻撃でした。 これまでのところ、専門家は、産業用制御システム (ICS) の脆弱性に対する攻撃の確認された報告を受け取っていません。 このような行動は、2015 年と 2016 年にウクライナの電力供給を麻痺させました。 Curated Intelligence の Web サイトでは、何が起こっているかについて常に最新の概要を提供しています。 もちろん、状況がどのように発展するかは予測できません。 しかし、戦争がヨーロッパに戻ってきたため、企業、政府機関、KRITIS オペレーターはサイバー戦争の到来に備える必要があります。

ウクライナとのつながりが深まるほど、危険にさらされる

攻撃による IT セキュリティのリスクが、物理的またはデジタル的にウクライナに近づくにつれて増加することは明らかです。 潜在的な被害者は、XNUMX つのリスク クラスに分類できます。

リスククラス 1

ウクライナに拠点を置く企業および機関: 攻撃者がプロセスを完全に中断しようとすることに備えておく必要があります。 過去の活動がそれを示しています。 同時に、サービスと IT システムの可用性がターゲットにされています。 ネットワーク インフラストラクチャのダウンタイムと同様に、DDoS 攻撃とデータの削除が懸念されます。 「初期アクセス ブローカー」と呼ばれる犯罪者は、再販のために脆弱性を継続的に検索し、攻撃に先立ってネットワークやシステムへのアクセス資格情報を提供します。 攻撃者の武器には、取り返しのつかない損害を与えるように設計されたサイバー ツールが含まれています。

これらには、たとえば、マルウェア CrashOverride または NotPetya、または KillDisk マルウェア ファミリのデータ消去ツール HermeticWiper が含まれます。 HermeticWiper を使用すると、作成者は被害者をターゲットにしたり、IP アドレス空間全体に攻撃を分散させたりして、できるだけ多くの損害を与えることができます。 多くの APT サイバー犯罪者は、Gamaredon、UNC1151 (Ghostwriter)、APT29、APT28、Sandworm、Turla などの攻撃を実行できます。 ウクライナの標的に対して行動を起こすというコンティ・グループの意図は知られています。 ただし、Anonymous や GhostSec などの親ウクライナ グループによる介入も、IT インフラストラクチャを危険にさらす可能性があります。

リスククラス 2

ウクライナに関連する企業や機関: これまでのところ、サイバー攻撃はウクライナに限られています。 しかし、ウクライナに関係する近隣諸国や組織も影響を受けると考えられます。 VPN またはサプライ チェーンを介して国内の組織に接続しているすべての人は、IT セキュリティ チームを警戒し、防御に備える必要があります。 同時に、担当者はネットワークの種類と、それによる特定のリスクも評価する必要があります。

リスククラス 3

ウクライナを支援する国の企業および機関: これには、NATO および EU のすべての加盟国が含まれます。 ここには、国家グループやデジタル傭兵による復讐行為のリスクがあります。 まだ証拠はありませんが、ワイパーのようなマルウェアがすでに展開されている可能性が高いです。 責任者は、実際の攻撃が発生する前に、セキュリティ システムと防御計画の回復力を評価する義務があります。

攻撃者に対する防御

Jörg von der Heydt 氏、Bitdefender の DACH リージョナル ディレクター (画像: Bitdefender)。

治安状況は依然として不透明ですが、企業は潜在的なリスクに備えることができます。 エンドポイントの検出と対応 (EDR) やマネージド型の検出と対応 (MDR) などの IT セキュリティ ソリューションとサービスは必要不可欠です。 しかし、IT セキュリティを最適化するために行うべき具体的な宿題もあります。 次のアドバイスは、定義したばかりのリスク クラスのすべての組織に適用されます。

  • 政府が支援する APT グループによってすでに悪用されていることがわかっている脆弱性にパッチを適用することが最優先事項です。 関連する既知の脆弱性のリストは、こちらにあります。
  • バックアップの安全な場所とプロセスのテスト、およびテスト済みのディザスタ リカバリの完全な復元は、ワイパーによってもたらされる危険性を考慮して議題になっています。 特に危険にさらされている企業は、攻撃の影響を制限するために、IT システムにとって重要ではないすべてのコンピューターとサーバーの電源を切る必要があります。
  • 企業の IT のインフラストラクチャ、ネットワーク、および外部パートナーへの接続は、常に監視する必要があります。 これは、潜在的な攻撃を早期に特定し、防御計画を実行する唯一の方法です。
  • 現在、ウクライナに関連するフィッシング キャンペーンが急増しています。 サイバー犯罪者は、セキュリティ関連の影響を与える可能性のある、より巧妙に作成された詐欺のレパートリーを公に支援する意欲を利用します。取得されたアクセス データは、システムとプロセスへのエントリ チケットになります。 すべての従業員は、この危険性を認識する必要があります。
  • 標準的な IT セキュリティ対策は、防御の重要な柱です。 これには、ネットワークへのすべてのリモート アクセス、特権アクセス、または管理者アクセスに対する多要素認証、ソフトウェアの更新、ビジネスに必要なポートとプロトコルの非アクティブ化、使用されているクラウド サービスのチェックと評価が含まれます。

サイバー攻撃者は、身を守るのに遅すぎる人を罰します。 ただし、これが進行中の紛争の文脈で発生するかどうかはまだ不明です。 サイバー攻撃の程度に関する専門家の意見も異なります。 一部の専門家は、信じがたいことではないが、いったん戦争が勃発すると、サーバーをシャットダウンするよりも工場を爆撃したり占拠したりする方が簡単であると主張している. 結局のところ、実際に影響を与えるためには、生産および供給施設への攻撃を準備する必要があります。 不確実性の一因となる DDoS 攻撃または偽情報キャンペーンは、より効率的であるため、より魅力的です。 EU および NATO 諸国は、平時からすでにおなじみのサブリミナル攻撃の標的になることは間違いありません。 ただし、危険を過小評価するということは、時には大きなリスクになる可能性があるものに対して準備ができていないことを意味します。

詳しくは Bitdefender.com をご覧ください

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む