「サイバー攻撃を受けるロシア」

25.03.2024

ロシア大統領選の前夜、ウクライナ軍によるロシア領内へのテロ未遂や攻撃が増加する中、サイバー攻撃の激化も見られました。これらの攻撃の多くは、民間インフラを対象にしています。公にされた事件の中でも、トゥーラ市のコンサートホールのウェブサイトが破壊された事例があります。

「Nebula」と名乗るあるグループは、モスクワ政府の内部システムが暗号化されたと発表しました。ツイートやモスレグ、つまりモスクワではなくモスクワ地方の政府のウェブサイトのスクリーンショットが公開されましたが、サイト自体は稼働を続けていました。これは、ハッカーが一時的にシステムにアクセスしていた可能性を示唆しています。

また、ロシアの対外情報サービスは、アメリカが遠隔電子投票システムにサイバー攻撃を計画していると正式に警告しました。「アメリカの一流IT専門家が参加して、遠隔電子投票システムへのサイバー攻撃を実施し、多くのロシア有権者の投票を記録できなくすることが想定されています。ワシントンが提案することにより、反対派のインターネットリソースを通じて、ロシア市民に選挙を無視するよう促す動きが広がっています...。ワシントンの計算によれば、これによる「投票率の低下」が西側に選挙結果を疑問視する口実を提供することになる」と述べられています。

有権者を保護するために、国家コンピューターセキュリティ事情センター(CNCCI)は、大統領選挙期間中に遵守すべきサイバーハイジーンの基本規則についての詳細な指示を発表しました。攻撃者はこの機会を利用して選挙の信頼性を損ない、社会的な緊張を高め、フェイクニュースを作成し、様々な情報を投入することがあります。詐欺師は遠隔電子投票のポータル、Gosuslugiやmos.ruを模倣したフィッシングサイトを作成し、有害なリンクが含まれた電子メールやメッセージを送信する可能性があります。この場合、詐欺師の目的はデータの盗用、悪意のあるソフトウェアの拡散、社会的緊張の創出です。

このような政治的事件は、ウクライナやその支援国によって、社会的緊張を高める機会として利用されることがあります。この目的のため、正規の情報源を模倣した偽のウェブサイトがインターネット上に多数作成される可能性があります。これらのサイトは、市民にとって緊迫した問題、例えば第二次動員のような話題を扱うことにより、大規模な否定的反応を引き出す場として活用されることがあります。

この記事では、行うべきことと避けるべきことについてのアドバイスが提供されています。

その前日には、ロシア連邦安全保障会議のドミトリー・グリブコフ副秘書官のインタビューが公開され、サイバー攻撃やハッキングの組織にウクライナ当局及びその西側のパートナーが関与していることが指摘されました。

ウクライナおよびバルト諸国では、ロシア連邦の情報インフラに対するコンピュータ攻撃を行うハッカー専門家の訓練が行われているとされています。このハッカーの国際コミュニティは「ウクライナのITアーミー」と称され、その目的はロシアの国家及び民間の社会的重要情報資源の機能を妨害し、「機密」データを盗み出すことにあります。

ウクライナのデジタル変革省は、Facebook*やTelegramプラットフォームを通じて世界中のハッカーを遠隔で募集し、作戦任務やターゲット指示を含むメッセージを公開しています。

また、ウクライナの公式関係者は、ロシアの情報インフラに対する大規模なコンピュータ攻撃への関与を公然と誇示しています。特に、ウクライナ政府、SBU(セキュリティサービス)、国防省の代表者は、Sirena-Travel航空券予約システム、RuTubeビデオサービスなど、ロシアの情報資源へのコンピュータ攻撃を行ったと発言しています。

2024年1月、ウクライナ国防省の情報総局が運営するTelegramチャンネルには、経済の民間セクターにサービスを提供するロシア企業「IPeLコンサルティング」のITインフラストラクチャに対するウクライナハッカーによるコンピュータ攻撃の報告が投稿されました。

外国のマスメディアは、ウクライナのハッカーたちの行動を公然と支持しており、成功したコンピュータ攻撃の報告やハッカーコミュニティの代表者とのインタビューを掲載し、彼らを「英雄」として描いています。最近では、サイバー犯罪者がソーシャルエンジニアリングの手法を積極的に使用しています。彼らはユーザーの電子メールにアクセスし、その人になりすまして感染した情報リソースへのリンクを含む悪意のある添付ファイルを送信しています。

このような行為の一例として、ウクライナのIT軍がモスクワ地下鉄の利用者にサービスを提供する「トロイカ」の支払いシステムを含む、いくつかのロシアのポータルサイトを攻撃したことが挙げられます。この情報は、ウクライナのデジタル変革省のプレスサービスが運営するテレグラムチャンネルを通じて公開されました。これにより、ウクライナの軍事および民間の機関間の明確な連携が浮き彫りになります。

西側では、ロシアのサイトを攻撃する者が、アメリカやヨーロッパで同様の行為を行う可能性があるにもかかわらず、善悪のハッカーを区分けする傾向があります。しかし、目を欺くために、西側のメディアはロシア(中国や北朝鮮のハッカーも含む)のハッカーに関して頻繁に言及しています。

この文脈で、「ミッドナイト・ブリザード」として知られるロシアの国家支援ハッカーグループが、高度な敵による連続攻撃の一環としてマイクロソフトの内部リポジトリとシステムにアクセスし、ソースコードを盗んだと報じられました。このグループ(APT29、Cozy Bear、Nobelium、UNC2452とも呼ばれる)は、将来の行動のための基盤を築いている可能性があります。さらに、マイクロソフトは攻撃者がパスワードの破り方を増やし、2月にはその試みが10倍に増加したと報告しています。

ワシントン・ポスト紙は、この事件について「ロシアの対外情報サービスと関連があるとされるハッカーたちが、マイクロソフト自体への攻撃を強化し、新たな侵害可能領域を探索している」と報じました。マイクロソフトは、同社の幹部やセキュリティスタッフの電子メールが盗まれ、その中の秘密情報が顧客に漏洩した可能性があるとして、警告を発しています。ただし、警告を受けた顧客数や、ハッカーがソースコードを盗んだか、または依然として社内に潜んでいるかについては、公表を避けています。また、大企業向けのクラウドサービスを提供するヒューレット・パッカード・エンタープライズも最近、ハッキング被害を受けたと発表しました。

このハッカーグループがロシアと実際に関連しているという証拠は、いつものように提供されていません。

選挙が終了した後も攻撃の激しさが減少することは予想されません。むしろ、ロシア軍の成果を考慮すると、ウクライナ軍、SBU、ゼレンスキー政権の他の支持者たちが、他国を含めて、さまざまな策略や技術的な工夫を駆使してロシアに対する仮想的な侵入を試みることによって、それを補おうとするでしょう。したがって、国の電子情報システムの耐性を高めるための総合的な措置が必要です。

2023年にロシアの企業の半数以上が、情報セキュリティシステムの開発予算を平均で20%増加させ、約75%がソフトウェアのアップデートや新しい情報セキュリティサービスのライセンス購入に投資した」という事実は心強いです。

銀行業務(詐欺の最も一般的な対象)を含む電子サービスを使用する際の基本的な安全規則について、一般市民への広範な啓蒙活動も積極的に進められています。

ロシアのサイバーインフラストラクチャの全領域を迅速に強化することが求められます。

また、現代に適応し、あらゆるインシデントに迅速に対応できるようにするため、この分野の法律を改善する必要があります。これにより、実行権力は、国やロシアの市民に害を及ぼす可能性のある任意の事件に対して、効果的に対処できるようになるのです。

翻訳:林田一博

https://www.fondsk.ru/news/2024/03/14/rossiya-pod-kiberatakami.html-0