ファイブ・アイズ情報長官が警告する「中国ハッカーの脅威」に並ぶ、イラン組織の危険度とは?
企業や組織がサイバー攻撃対策として行うべき対応は?
APT42は、マルウェアを使った攻撃や、フィッシングページなどにアクセスさせるといった手法を駆使し、洗練された多様なフィッシング戦術を採用している。政治問題を扱うシンクタンクなどの名前を悪用して、詐欺的な偽のメールやSNSアカウントを作り、偽ウェブサイトのドメインを作成して信頼性を高めるために本物と似たようなウェブアドレスなどを登録する。APT42によるフィッシング攻撃は、電子メールに直接悪意のあるリンクを付けて送信したり、一見無害に見えるPDFの添付ファイルを介して行われることが多い。 APT42はまた、ソーシャルエンジニアリングで巧みに標的の関係者を、メッセージングアプリのSignalやTelegram、WhatsAppでやりとりをするように仕向ける。その上で、IDやパスワードといった認証情報を取得するためのツールに感染させ、そこからGoogleやHotmail、Yahooなどを含むさまざまな電子メールサービスからログイン情報を取得しているので注意が必要だ。 APT42がバイデンやハリス、トランプの関係者を含む米大統領選挙の陣営をターゲットにしている理由は、アメリカの政治に影響を与え、さらに機密情報も収集しようとするイラン側の継続的な対米サイバー戦略を反映している。またイスラエルの軍事、防衛、外交部門も、イランの戦略的利益ために引き続き重要ターゲットにしている。 こうした攻撃は、決して日本にとっても無関係ではない。同じような手法での攻撃が日本を襲う可能性もあるからだ。それは政治的なものに限らず、企業の知的財産を狙った攻撃ということもあり得る。そのため、こうした攻撃には常に目を光らせておく必要がある。 筆者がトップを務めるサイバーセキュリティ企業サイファーマでは、こうした攻撃を受けないよう詳細を24時間監視して分析している。ただまず企業や組織が今すぐ行うべき対応は、定期的なソフトウェア・アップデートを怠らず、多要素認証(MFA)を有効にすることだ。 また引き続き電子メールへの監視を続けるべく、フィッシング詐欺、マルウェア、悪意のあるリンクなどを特定し、ユーザーに届く前にブロックできる高度なメールフィルタリングソリューションを導入すべきだ。 ウイルス対策やマルウェア対策、動作分析を含む包括的なエンドポイント保護ソリューションを使用し、脅威を検出してブロックするのも有効だ。 さらに、侵害の特定や封じ込め、緩和のための手順をまとめた詳細なインシデント対応計画を企業や組織内で作成し、フィッシング攻撃に引っかからないよう従業員への教育も欠かせないだろう。 国境なきサイバー攻撃の時代には、繰り返し、こうした脅威についてのインテリジェンスをアップデートして把握しながら、対策を確認する必要がある。さもないと、サイバー攻撃やハッキングによる取り返しのつかない被害を被ることになるのだ。