
防衛産業基盤を標的とするサイバー脅威は、従来のスパイ活動を超えて、サプライチェーン攻撃、労働力への侵入、戦場に隣接するサイバー作戦へと拡大していると、火曜日にGoogleが公開した新しい脅威インテリジェンスレポートで報告されています。
GoogleのThreat Intelligence Groupは、防衛請負業者、航空宇宙企業、軍事能力を支える製造サプライヤーに対する「容赦ない猛攻撃」のサイバー作戦を説明しており、これは主に中国、ロシア、イラン、北朝鮮の脅威アクターによって推進されています。米国の防衛産業基盤を標的とする拡大した作戦は、地政学的紛争が商業サプライチェーンや請負業者ネットワークを標的とするキャンペーンをますます特徴とするようになったことに伴うものです。
Googleは報告書の中で、ロシアのスパイ活動グループとハクティビストが、ウクライナがロシアの侵略者を押し返すことを支援する組織への侵入を継続して試みており、ドローンの構築、戦場通信システムの開発、監視技術に関わる企業を標的としていると警告しています。最近のキャンペーンには、ウクライナ軍関係者に対するフィッシング作戦、モバイル戦場管理アプリケーションを標的としたマルウェア、部隊が使用する暗号化メッセージングプラットフォームへのアクセス試行が含まれていると、報告書は述べています。
「現代の戦争において、最前線はもはや戦場に限定されません。国家を守護する産業のサーバーとサプライチェーンに直接拡大しています」と報告書は述べています。
研究者はまた、中国に関連するサイバースパイ活動グループが、作戦の規模と量において防衛産業基盤に対する最も活発な脅威であり、キャンペーンはVPNアプライアンス、ルーター、ファイアウォールを含むネットワークエッジデバイスの悪用に重点を置き、請負業者環境への長期アクセスを獲得することに集中していると警告しています。報告書によると、中国に関連するグループは2020年以降、エッジインフラストラクチャにおいて20件以上の未知の脆弱性を悪用しており、攻撃者が従来のエンドポイント検出ツールを回避し、標的ネットワークへの持続的なアクセスを維持することを可能にしています(中国と北朝鮮がゼロデイ攻撃を産業化する方法を参照)。
最も洗練された活動のいくつかは、UNC3886およびUNC5221として追跡されるクラスターに起因しており、これらは広範なインテリジェンス収集キャンペーンの一環として、電気通信および技術企業とともに航空宇宙および防衛組織を標的としています。連邦当局は昨年、政府機関の閉鎖中に、ソフトウェアメーカーF5から盗まれたソースコードを悪用したUNC5221に関連すると考えられる中国関連のハッカーを封じ込めるために奔走を余儀なくされました(中国関連の侵害の中、米国がF5のパッチ適用に奔走を参照)。
報告書はまた、求職者、採用担当者、従業員の個人的なコミュニケーションを含む、DIB組織の「人的レイヤー」を標的とする敵対者の取り組みが拡大していることを強調しています。北朝鮮が欧米企業内にリモートIT労働者を配置する作戦は、米国政府プロジェクトに関連する請負業者が関与するケースを含め、防衛プログラムと交差し続けていると、報告書は述べています(新しい報告書で北朝鮮の隠れたIT労働力が暴露を参照)。
「防衛投資を増やし、新技術を開発するための世界的な取り組みを考えると、防衛部門のセキュリティは国家安全保障にとってこれまで以上に重要です」と報告書は述べています。「より広範な傾向は明らかです:防衛産業基盤は、絶え間ない多方向からの包囲状態にあります。」
翻訳元: https://www.databreachtoday.com/google-warns-relentless-cyber-siege-on-defense-industry-a-30729