出版

Salt Typhoon のハッカーは強盗戦術を回避し、ルーターや監視システムに侵入して機密データを盗み、検出を逃れた。

FBIと12カ国以上のサイバーセキュリティ機関は、80カ国以上の重要インフラに侵入し、200以上の米国組織を標的にしたとされる、国家支援を受けている中国のハッカー集団「ソルト・タイフーン」について共同警告を発した。
ファイブアイズ同盟と欧州およびアジアのパートナー諸国が支持するこの勧告では、この作戦を、国民国家によるものとして最も大規模なサイバースパイ活動の一つと評している。
ハッカーたちは少なくとも2019年から活動しており、当初は通信ネットワークに侵入し、その後、運輸、ホテル、防衛、政府システムなどの分野に活動範囲を拡大した。
捜査官によると、Salt Typhoonは従来の強盗手法に頼ってはいなかった。代わりに、このグループはルーター、エッジハードウェア、監視システムなどのネットワークインフラに密かにアクセスし、長期間にわたり検知されずにいた。これらのシステムに侵入することで、機密性の高い通話記録、法執行機関の指示、そして重要なネットワークを流れるデータを傍受することに成功した。
「これは、サイバー空間での作戦の常識をはるかに超えた方法で、世界中の重要インフラがはるかに広範かつ無差別に狙われていることを示している」とFBIサイバー部門の副部長ブレット・レザーマン氏はワシントン・ポスト紙に語った。
ハッカーらはまた、通信会社が使用する「合法的傍受」システムにも侵入し、政府の監視活動を可視化し、特定の個人を標的にしていたと報じられている。
Salt Typhoonの背後にいるのは誰ですか?
当局はこのキャンペーンを3つの中国企業と関連付けている。
- 四川省聚新和ネットワークテクノロジー株式会社
- 北京華宇天瓊情報技術有限公司
- 四川Zhixin Ruijie Network Technology Co. Ltd.
これらの企業は、中国人民解放軍と国家安全部の両方に、これらの侵入を容易にするためのサイバーツールとサービスを提供していたとして告発されました。FBIとその同盟国はこのグループを「Salt Typhoon」と呼んでいますが、民間のサイバーセキュリティ企業はGhostEmperor、UNC5807、RedMikeといった別の名称で追跡しています。
当局は継続的な対策にもかかわらず、ソルト・タイフーンは依然として活動していると述べている。レザーマン氏は、ハッカーたちが隠れた再侵入ポイントを残すため、排除は困難だと警告した。同氏はワシントン・ポスト紙に対し、「6ヶ月前は安全だったからといって、今も安全とは限らない」と述べた。
共同勧告では、技術的な指標の概要と既知の脆弱性を列挙し、企業や政府に迅速な対応を促し、迅速なパッチ適用、ゼロトラストモデルの採用、使用されていないサービスの無効化、認証プロトコルの強化などの対策を推奨している。
3つの主要プラットフォームが同時に侵害に直面した時、明らかになったメッセージは明白です。どの企業も影響を受けないわけにはいきません。何が起きたのか、そしてなぜそれが重要なのかをご覧ください。

アミヌ・アブドゥライ
Aminu Abdullahiは、経験豊富なB2Bテクノロジーおよび金融ライターです。TechRepublic、eWEEK、Enterprise Networking Planet、eSecurity Planet、CIO Insight、Enterprise Storage Forum、IT Business Edge、Webopedia、Software Pundit、Geekflareなど、様々な出版物に寄稿しています。