緑色のカジノテーブルでサイコロが転がっている

出典:LifetimeStock(Shutterstock経由)

サイバー犯罪者やオンライン攻撃者は、連邦予算や人員削減が専門知識や支援を提供する組織を直撃している中で、州や地方政府を標的にしています。

8月24日、ネバダ州がランサムウェア攻撃を受け、サービスの停止やデータの窃取が発生しました。今週、ネバダ州の多くの行政サービスは再開されましたが、州はFBIおよびサイバーセキュリティ・インフラセキュリティ庁(CISA)と協力を続けており、コンピューターシステムやデータの完全な復旧には至っていません。7月には、ミネソタ州セントポール市が大規模なランサムウェア攻撃の標的となり、当局は非常事態を宣言し、知事は州兵のサイバーセキュリティ専門家を招集しました。市のサービスは主に回復しましたが、当局は引き続き第三者と協力して調査と復旧にあたっています。

これらの攻撃は、犯罪者や国家レベルの敵対者が明確に小規模な政府機関を標的にしていることを示しており、専門知識が少なく、予算が厳しく、もはや連邦の支援に頼れないため、より大きなリスクにさらされていると、サイバーセキュリティサービス企業LumifiのフィールドCTOであり、元シアトル市CISOのマイケル・ハミルトン氏は述べています。

「州は一般的に地方政府にサイバーセキュリティ要件を提供し、時折その管理体制を監査しますが、予算編成と実行は各自治体の責任です」と彼は言います。「特に地方自治体は、[情報共有・分析センター(ISAC)]や州・地方サイバーセキュリティ助成金プログラムへの資金が再確立されなければ、リスクが高まります。」

ネバダ州やセントポール市は、地方自治体への最近の大規模攻撃のほんの一例に過ぎません。4月には、サイバー攻撃者がミネソタ州南中部のローワー・スー・インディアン・コミュニティの政府システムを侵害し、地域の医療施設、政府センター、ホテル、カジノの運営に支障をきたしました。8月には、同様の攻撃がペンシルベニア州司法長官事務所を襲い、身代金の支払いを拒否した結果、通信障害やデータ損失が発生しました。

攻撃件数が増加しているかどうかは明確ではありません。Lumifiは調査件数が月ごとに28%増加しており、より多くの地方自治体がサービスに関心を示しているとしていますが、技術調査サイトComparitechなど他の情報源は、米国の政府機関に対する成功した攻撃は2025年も横ばいになるが、世界的には増加すると見積もっています。マルチステート情報共有・分析センター(MS-ISAC)を擁するインターネットセキュリティセンター(CIS)は、ランサムウェア攻撃は数年にわたる増加の後、ピークを迎えたと予測しています。

「しかし、件数だけでは全体像は見えません。ランサムウェアや関連する攻撃手法の高度化が進み、州や地方政府への影響は大幅に拡大しています」とCISのセキュリティ運用・インテリジェンス担当副社長ランディ・ローズ氏は述べています。サイバー犯罪者はゼロデイ脆弱性を迅速に悪用し、運用インフラに焦点を当てており、それが停止すると被害者に身代金支払いの圧力がかかると彼は言います。

サイバーセキュリティをやめるには最悪の年

CISAとMS-ISACは、サイバー脅威インテリジェンス、インシデント対応ガイダンス、基本的なサイバーハイジーンに関する指導など、小規模な政府機関を直接支援する多くのサービスを提供しています。

しかし、両組織とも逆風に直面しています。トランプ政権はCISAから数百人の職員を削減し、MS-ISACとともに選挙インフラ情報共有・分析センター(EI-ISAC)を擁するインターネットセキュリティセンター(CIS)の予算から1,000万ドルを削減しました。CISAは現在ネバダ州に支援を提供していると報じられていますが、このような協力体制は今後消滅する可能性があると、無党派のデジタル権利政策研究グループ「Center for Democracy and Technology」の選挙・民主主義担当上級政策アナリスト、ティム・ハーパー氏は述べています。

セントポール市とネバダ州のランサムウェア攻撃は、連邦資源を地方自治体に提供しシステムを守る重要性を浮き彫りにしており、これは単なる財政問題ではなく国家安全保障の問題でもあると彼は言います。

「計算が合いません。セントポール市のランサムウェア攻撃だけで1,700万ドルの費用が見込まれています」と彼は言います。「1,000万ドルを節約するために国の防御力を弱体化させるのは、サイバー犯罪者や外国の敵対者による重要インフラへのサイバー攻撃がもたらすはるかに大きな財政的・国家安全保障上のリスクを無視することになります。」

調査件数の増加に加え、地方自治体の顧客は最近の会議で、地政学的および犯罪的な勢力が自分たちを標的にしていることに懸念を示しているとLumifiのハミルトン氏は述べています。政府は、ネットワーク、エンドポイント、クラウドの監視に注力し、予防的な管理策が失敗した兆候を検知することで、より強靭になる必要があります。

また、すべての政府組織は、サイバー攻撃後も業務を継続できる方法を見つける必要があり、必要であれば手作業での運用も含まれると彼は言います。

「特に公共インフラの運用において、手作業での運用は“打撃を受けても”業務を継続するために不可欠です」と彼は述べています。

紙とペンに戻る

すべての地域社会は、停電時のバックアップ計画や代替手段を策定するための訓練を実施し、電力、水道、公衆衛生、法執行、緊急通信など、すべての重要分野で継続性を確保すべきだとCISのローズ氏は述べています。サイバー犯罪者は運用停止による反発を利用して当局に身代金支払いを迫り、国家レベルの工作員は現政権への不満を引き起こすことを狙っていることが多いと彼は言います。

「ほとんどの自治体組織にとって、手作業での運用は贅沢ではなく、命綱です」と彼は言います。「重要インフラ組織が、サイバー、天候、その他いかなる緊急事態においてもバックアップ手段として手作業のプロセスを持つことは一般的です。」

サイバーハイジーン(システムのパッチ適用、不変バックアップへのデータ保存、従業員の訓練)に加え、すべての機関は最悪のシナリオを想定した訓練を実施し、攻撃を受けた場合に全員が何をすべきかを把握しておくべきだと、Comparitechのデータ調査責任者レベッカ・ムーディ氏は述べています。

「現状では、多くのシステムや従業員が技術だけに依存しているため、システムがダウンするとすべてが停止してしまいます」と彼女は言います。「手作業のプロセスが依然として整備され、必要に応じてすぐに稼働できるようにしておくことで、ある程度サービスを継続することができます。」

翻訳元: https://www.darkreading.com/cyber-risk/federal-cuts-local-state-agencies-risk

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です