出典: esfera via Shutterstock
インドとパキスタンの衝突後のサイバー攻撃の急増は、両国のインフラに限定的な影響しか与えておらず、ほとんどの攻撃はその影響を誇張したハクティビストによるものだと専門家は述べています。
サイバー活動の増加は、インドが5月7日にパキスタンに対して行った軍事攻撃に続くもので、これは4月下旬にインドが管理するカシミール地域で25人のインド人観光客が殺害された2週間後に行われました。全体で、5月初旬に100以上のサイバー攻撃が政府や教育機関のサーバーを標的にしましたが、ほとんどは最小限の影響しか与えなかったと、サイバーセキュリティサービス会社CloudSEKは5月11日に発表した分析で述べています。
同社は重大なサイバー脅威を検出しましたが、これらの攻撃は重要なインフラや他のサービスに成功裏に影響を与えていないと、分析を行ったCloudSEKの脅威研究者であるパギラ・マノハール・レディ氏は述べています。
「私たちが見たほとんどは、非重要なドメインを標的としたウェブサイトの改ざんで、通常は個人のウェブサイトやWordPressを運営しているものです」と彼は言います。「また、攻撃者が侵害された資格情報を使用してデータを盗み、それを『侵害』として公に投稿していることにも気づきました。この情報の機密性はかなり異なり、時には以前の事件からのリサイクルデータに過ぎないこともあります。」
関連:パハルガム攻撃後、ハクティビストが#OpIndiaのもとで団結
インド軍による5月7日の軍事行動をきっかけにした初期の急増以来、サイバー攻撃は大幅に減少したとレディ氏は述べています。
インターネットセキュリティ会社Radwareも、5月7日のパキスタンに対する軍事攻撃を取り巻くサイバー攻撃の急増とその後の減少を記録しました。インド当局によって「オペレーション・シンドゥール」と名付けられたこの攻撃の間、インドは国際ユーザーが国立証券取引所(NSE)とボンベイ証券取引所(BSE)にアクセスするのを積極的にブロックしましたが、深刻な攻撃は現れなかったと、Radwareの脅威インテリジェンスディレクターであるパスカル・ジーネンス氏は述べています。
「インドにはすでに多くの攻撃があり、また東南アジア諸国内でも多くの宗教活動家間の内紛がありました」と彼は言います。「5月7日に攻撃の急増を見ましたが、その後は落ち着き、週末を過ぎた今では確認された攻撃は数件しか見られません。」
最近のインドの組織に対する攻撃では、サイバー攻撃者は政府および教育部門を標的にしました。出典: CloudSEK
第四の戦争領域
インド・パキスタン紛争は、サイバー脅威アクターによって支援される最新の地域紛争となっています。サイバー攻撃はロシアのウクライナ侵攻に先立ち、増幅しました。2022年2月のウクライナ侵攻後、ウクライナのハクティビストや脅威アクターが反撃しました。イスラエルとパレスチナの紛争で各側を支援するサイバー攻撃は洗練度を増しています。これにはイスラエルのページャー攻撃やイランの攻撃の世界的な増加が含まれます。一方、中国は南シナ海に対する主張をめぐって他の東南アジア諸国に対するサイバー攻撃と偽情報キャンペーンを増加させています。
関連:「レモン・サンドストーム」が中東インフラへのリスクを強調
これらの紛争の中で、ロシアとウクライナは軍事行動とサイバー作戦を統合する上で最も進んでいるように見え、破壊的なサイバー作戦がこれらのアクターにとって常態化しているとCloudSEKのレディ氏は述べています。
「ロシアとウクライナは、重要インフラへの大規模な混乱を含む、軍事目的と緊密に統合された深刻で協調的なサイバー攻撃を経験しました」と彼は言います。「イスラエル・パレスチナ紛争は、イデオロギー的動機によるDDoS攻撃やデータ侵害の点でインド・パキスタンといくつかの共通点を示しています。」
5月以前、インドとパキスタンのサイバー攻撃のほとんどは、地域の対立、宗教的紛争、または社会的不和に焦点を当てていました。Radwareの分析によると。
インドとパキスタンの最新の武力紛争は、銃撃犯がカシミールの係争地域で25人の観光客と1人の民間人を殺害し、17人を負傷させた4月22日の後に起こりました。このテロ行為は両国間の緊張を高め、インドは5月7日にパキスタンに対してミサイル攻撃を行い、ターゲットを「テロリストインフラ」と宣言しました。ロイターの報道によると。インド、パキスタン、中国はカシミール地域に対する主張をしており、現在はそれぞれの国が管理する地域があります。
実質的な影響なし
両国間の緊張が高まって以来、CloudSEKは200以上のサイバーインシデントを追跡していますが、そのうち約95%は実質的な影響を与えていないとレディ氏は述べています。ほとんどの攻撃は短時間の分散型サービス拒否(DDoS)攻撃や短期間のウェブページの改ざんを含んでいました。
「多くの場合、グループは一時的なダウンタイムを示すチェックホストリンクやスクリーンショットを投稿しますが、サービスは通常機能し続けるか、非常に迅速に回復します」と彼は言います。「同様に、データ侵害の主張は信頼できる証拠に欠けることが多く、以前の事件からのリサイクルデータを含むこともあります。したがって、ハクティビストの主張と報告された活動の量は他のセキュリティ会社が報告しているように高いですが、私たちはそのかなりの部分が誇張または演出されたものであると考えています。」
Radwareのジーネンス氏も、データ侵害を検証することは困難であり、誇張されたり完全に捏造された主張に陥りやすいと同意しています。全体として、ハクティビストは幅広い洗練度とスキルを持っていると彼は言います。
「一部の活動家グループはただ遊んでいるだけで何もしていませんが、多くのことを主張しています」と彼は言います。「それは混乱と偽情報を作り出すことに関するものです。しかし、独自のツールを作成するハクティビストグループもいます。」
一般的に、基本的なDDoS防御策は、最も一般的なタイプのサービス拒否攻撃に対して十分であり、改ざんの影響を最小限に抑えることができると彼は言います。