Andrew Costis, エンジニアリングマネージャー, Adversary Research Team, AttackIQ
2025年6月26日
5分で読めます
出典: Brain light via Alamy Stock Photo
コメント
世界的な紛争が激化する中、サイバースペースは物理的な世界と同様に争いの場となっています。デジタルの最前線は急速に拡大しており、国家支援のアクターが政府、インフラ、金融、民間企業に対して攻撃を仕掛けています。変わっているのは規模だけではなく、焦点もです。今日の敵はより迅速に適応し、より賢く行動し、古い戦術を新しい配信方法と組み合わせ、何年も修正されていない同じ脆弱性を悪用しています。サイバーセキュリティの専門家は、単にデータを増やすだけでなく、自分たちの周囲で何が起こっているかを知る必要があります。
地域的な発火点と国家のプレイブック
サイバー紛争は一枚岩ではありません。各国家はデジタル戦場に独自の動機、方法、洗練度を持ち込んでいます。
イラン: 集中と持続
イランの脅威アクターは、APT33、OilRig、Charming Kitten、MuddyWaterなど、明確な政治的およびイデオロギー的な目的を持って活動しています。彼らのキャンペーンは、ソーシャルエンジニアリング、スピアフィッシング、カスタムマルウェア、既知の脆弱性に依存しています。彼らの作戦は中国やロシアの対抗勢力ほど技術的に洗練されていないかもしれませんが、これらの敵は非常に持続的で集中しています。
彼らは航空宇宙、防衛、重要インフラを狙い、敵対者や反体制派を積極的に攻撃します。彼らの目的は単なるアクセスではなく、影響力、混乱、可視性です。2022年のアルバニア政府のダウンから2024年のイスラエルの民間データ漏洩まで、一貫したメッセージがあります:混乱は国家の道具です。
Loading...
北朝鮮: 利益追求の精度
北朝鮮は、責任を問われることが少なく、法的な結果もほとんどないため、洗練されたサイバー攻撃を続けています。Lazarusのようなグループは、LazarusがSWIFTシステム、分散型金融プラットフォーム、大手暗号通貨取引所を標的にし、ランサムウェアからスピアフィッシングまでの戦術を用いています。
これらの作戦は経済的圧力によって駆動されています。攻撃はしばしば国家が支援し、継続的な攻撃的サイバー作戦を可能にしています。要するに、政権はサイバー犯罪を収入源として見ており、それを抑止するものはほとんどありません。
北朝鮮の作戦はおなじみの技術に依存するかもしれませんが、特にターゲットが適切にパッチを当てたり訓練したりしない場合には、結果を出し続けています。悪意のあるアクターが10万通のフィッシングメールを送信し、1.5%のリターンを得た場合、彼らは大喜びです。再利用された戦術のリターンが高いままであれば、革新はオプションになります。
ロシアと中国: 戦略的深度
イランや北朝鮮が混乱や利益を求めて攻撃するのに対し、ロシアと中国は戦略的な長期目標を持って活動しています。ロシアはサイバー作戦を軍事キャンペーンの補完として使用し、中国はスパイ活動や知的財産の盗難を目的とした長期キャンペーンに投資しています。両国はシステムを弱体化させ、信頼を侵食し、時間をかけて権力を移行させることを目指しています。
古いツール、新しいターゲット
攻撃者は車輪を再発明しているわけではありません。それを再利用しているのです。例えば、セキュリティチームはMarai Bot、Qakbot、Emotetの台頭を目の当たりにしており、レガシーマルウェアが現代の配信に合わせて再構築されています。これは浴室のリフォームのようなものです。基礎はそのままですが、すべてが新しく見えるため、ターゲットを欺くことができます。
その効率性が魅力の一部です。脅威アクターも人間であり、しばしば怠惰です。彼らは最小のエネルギーと努力で目標を達成したいと考えています。コードを再利用し、新しい技術と組み合わせ、現代の配信チャネルを通じて押し出すことで、少ない努力で目的を達成できます。
Lumma Stealerはその完璧な例です。これは悪意のあるCAPTCHAプロンプトを使用して、ユーザーに自分のデバイスでスクリプトを実行させます。これらの攻撃では、ユーザーが自分自身を感染させることになります。基本的な緩和策でこの連鎖を止めることができる場合もあります。たとえば、管理者でない人がPowerShellを実行できないようにする制御などです。しかし、しばしばこれらの制御は実施されていません。その結果、攻撃者が勝利します。なぜなら、人間がセキュリティチェーンの最も弱いリンクであるからです。
グローバルなノイズよりもハイパーフォーカスされたインテリジェンス
サイバーセキュリティの専門家は、単にデータを増やすだけでなく、特定のリスク環境に合わせたインテリジェンスを必要としています。そこでハイパーフォーカスされた脅威インテリジェンス(HTI)が登場します。このアプローチは、一般的なフィードを超えて、どの敵が組織を積極的に探っているのか、彼らが使用している戦術、そして防御が失敗する前にどのようにテストするかを特定します。これは、都市や地域レベルの脅威インテリジェンスを提供し、環境を探る敵、彼らの技術、そして防御が破られる前にどのようにテストするかを特定します。見出しに反応するのではなく、組織は誰がどのようにターゲットにしているかに基づいて敵のエミュレーションシナリオを積極的に実行できます。理論ではなく、検証に重点を置いています。
AIのコモディティ化のリスクの増大
人工知能は新たな複雑さとリスクをもたらしています。かつては高価で難解だったツールが、プロバイダーがより広い市場に到達し、すべてのユーザーにアクセスを簡素化するために急いでいるため、今では広く利用可能になっています。アクセスのしやすさは機会を生み出しますが、同時に広範な誤用の扉を開きます。人々は、企業の詳細、プライベートな会話、メンタルヘルス情報など、AIシステムに膨大な量の機密データを提供しており、それがどのように保存され、訓練され、再利用されるのかを理解せずに行っています。AIに提供された情報が最終的にどのように使用されるのか、まだ完全には理解していません。
そして、ここで懸念が誤用から武器化に移ります。ソーシャルメディアが私たちについて多くを知っていると思うかもしれませんが、自分で考え、時間とともに学ぶことができる何かがどれだけのことを知るかを想像してみてください。その知識が悪用されれば、まったく新しいクラスのフィッシング、操作、または強制を引き起こす可能性があります。これはAIが攻撃者に取って代わることではありません。攻撃者がAIを使用して、彼らができることを恐ろしいほど具体的に増幅することです。
サイバー準備は地政学的準備である
脅威はもはや抽象的なものではありません。それらは具体的で、持続的で、非常に個人的です。そして、それらは国家、代理、組織化されたグループを含むあらゆる角度からやってきます。
この環境で成功する組織は、基本を先見性と組み合わせています。彼らは「サイバー野菜を食べる」— 定期的にパッチを当て、ユーザーを訓練し、アクセスを制御します。しかし、彼らはさらに進んでいます:現実の敵に対して防御を検証し、早期警戒サインのためにインフラを監視し、先を行くために継続的にテストしています。
誰が来るのか、何を使うのか、防御が持ちこたえるかどうかを知ることが、新しい標準になりつつあります。今日のサイバー戦場では、レジリエンスは準備から始まり、失敗するコストは日々増加しています。