米国と英国は共同声明を発表し、ロシアが「米国の安全、セキュリティ、経済的繁栄を脅かす」キャンペーンでルーター、スイッチ、ファイアウォール、ネットワークベースの侵入検知システム(NIDS)デバイスを攻撃するグループを支援していると非難した。
この声明は、米国コンピュータ緊急事態対応チーム(CERT)が、FBI、国土安全保障省(DHS)、英国国家サイバーセキュリティセンター(NCSC)の情報に基づいて発表しました。声明の中で、CERTは読者に対し、「米国および英国政府、同盟国政府、ネットワーク機器メーカー、民間セキュリティ組織が過去に発行した警告や勧告に基づいて行動する」よう強く求めました。
米国は2015年からこれらの攻撃に関する情報を入手していたと言われています。攻撃者はゼロデイ脆弱性を悪用して標的を攻撃しているようには見えません。むしろ、適切に設定されていないデバイス、メーカーによるサポートが終了しているデバイス、暗号化されていないプロトコルを使用しているデバイスを狙っています。ロシアは新たな脆弱性を発見しているのではなく、単に不注意と老朽化を悪用しているだけです。
CERT によると、攻撃者はこれらの脆弱性を次の目的で利用します。
脆弱なデバイスを識別し、デバイス構成を抽出し、内部ネットワーク アーキテクチャをマッピングし、ログイン資格情報を収集し、特権ユーザーになりすまし、デバイスのファームウェア、オペレーティング システム、構成を変更し、ロシアのサイバー攻撃者が管理するインフラストラクチャを通じて被害者のトラフィックをコピーまたはリダイレクトします。
最終結果は、「[...] 知的財産と、米国民の健康と安全を支える米国の重要インフラの両方への断続的かつ持続的なアクセス」となる。ロシアはこのアクセスを自国の金銭的利益のために利用するか、あるいは単に米国に対してさらに壊滅的な攻撃を実行するために利用する可能性がある。攻撃者がこれらのネットワークにアクセスできる限り、米国はほとんど警告なしに、あるいは全く警告なしにやってくる攻撃に対して脆弱なままとなる。
簡単な解決策はない
残念ながら、問題を認識したからといって、必ずしも解決するわけではありません。CERTは声明の中で、これらの攻撃から身を守るためには、メーカー、セキュリティベンダー、ISP、ネットワーク所有者・運営者など、様々な団体が協力する必要があると述べています。これらの組織すべてに行動方針について合意してもらうことはもちろん、即座に行動に移すことも、おそらく大変な作業となるでしょう。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
現実には、これらの組織が時代遅れで安全でない技術を懐古趣味から使っているわけではありません。彼らの主な動機は、経済的な要因(例えば、ネットワークシステムの入れ替えは高額であること)と、新しい技術をシステムに統合することの実現可能性です。各グループが連携して対応しなければ、CERTの警告に対応する各グループの取り組みは、はるかに大きな問題の一部分しか解決できません。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。