最近、中国のSalt Typhoonグループによる通信会社や国々への攻撃が行われたとされています – その中にはブラジルが含まれているだろう – 世界中を警戒させた. ニュースは侵入の洗練度について語っている, 何がより警戒すべきか – 犯罪者, 理論的に, まだこれらの企業のネットワーク内にいるだろう
このグループに関する最初の情報は2021年に出現しました, マイクロソフトの脅威インテリジェンスチームが、中国が複数のインターネットサービスプロバイダーに成功裏に侵入した方法についての情報を公開したとき, 企業を監視するために – データをキャプチャする. グループによって行われた最初の攻撃の一つは、Ciscoのルーターへの侵害から始まりました, これらのデバイスを介して発生するインターネット活動を監視するためのゲートウェイとして機能していた. アクセスが得られたとき, ハッカーは追加のネットワークへのアクセスを拡大することができた. 2021年10月に, カスペルスキーはサイバー犯罪者がすでにベトナムなど他の国への攻撃を拡大していることを確認した, インドネシア, タイランド, マレーシア エジプト, エチオピアとアフガニスタン.
最初の脆弱性は2021年から知られていた – なぜ私たちはまだ攻撃されたのか? 答えはここにあります, ちょうど, 私たちが日常生活でこれらの脆弱性にどのように対処しているか
強姦の方法
今, 最近の日々, アメリカ政府の情報は「企業と国」に対する一連の攻撃を確認した – VPNアプリケーションの既知の脆弱性から何が起こったか, Ivantiの製造者, フォーティネット フォーティクライアント EMS, サーバーの監視に使用される, SophosのファイアウォールおよびMicrosoft Exchangeサーバーでも.
マイクロソフトの脆弱性は2021年に公表されたとき, ロゴのシーケンス, 会社は修正を発表しました. Sophosのファイアウォールの脆弱性は2022年に公開されました – 2023年9月に修正されました. Forticlientで発見された問題は2023年に公にされました, 2024年3月に修正される – Ivantiのものと同様に, 2023年に登録されたCVEs(共通脆弱性と露出)を持っているもの. 会社, その間, 昨年の10月に脆弱性を修正しただけです.
これらのすべての脆弱性により、犯罪者は攻撃されたネットワークに簡単に侵入することができました, 正当な資格とソフトウェアを使用して, これらの侵入の検出をほぼ不可能にするものは何か. そこから, 犯罪者はこれらのネットワーク内で横に移動した, マルウェアをインストールする, 長期のスパイ活動に役立った.
最近の攻撃で懸念されるのは、Salt Typhoonグループのハッカーが使用した手法が、中国の国家関係者に起因する以前のキャンペーンで観察された長期的な戦術と一致していることです. これらの方法には、悪意のある活動を通常の操作として隠すために正当な資格情報を使用することが含まれます, 従来のセキュリティシステムによる識別を困難にする. 広く使用されているソフトウェアに焦点を当てる, VPNとファイアウォール, 企業および政府の環境における脆弱性に関する深い知識を示す
脆弱性の問題
悪用された脆弱性は、パッチや更新の適用の遅れという懸念すべきパターンも明らかにしている. メーカーによって提供された修正にもかかわらず, 多くの企業の運営実態は、これらのソリューションの即時実施を困難にしている. 互換性テスト, ミッションクリティカルシステムにおける中断を避ける必要性と, いくつかのケースでは, 意識の欠如が欠陥の深刻さに対する認識を高め、露出のウィンドウの増加に寄与している
この問題は単なる技術的なものではない, しかし、組織的および戦略的でもある, プロセスを含む, 優先事項と, 多くの場合, 企業文化
重要な側面は、多くの企業がパッチの適用を運用の継続性と比較して「二次的」な作業と見なしていることです. これがいわゆるダウンタイムのジレンマを生み出します, リーダーがシステムを更新するためにサービスを一時的に中断するか、将来の脆弱性のリスクを取るかを決定する必要がある場所. しかし, 最近の攻撃は、これらの更新を先延ばしにすることが非常に高くつく可能性があることを示しています, 財務的にも評判的にも
さらに, 互換性テストは一般的なボトルネックです. 多くの企業環境, 特に通信分野で, レガシー技術と最新技術の複雑な組み合わせで運営されています. これにより、各アップデートには、パッチが依存システムに問題を引き起こさないことを保証するためにかなりの努力が必要になります. この種の配慮は理解できます, しかし、より堅牢なテスト環境や自動化された検証プロセスの導入などの実践を採用することで軽減できます
パッチ適用の遅れに寄与するもう一つの要因は、脆弱性の深刻さに対する認識の欠如である. 多くの場合, ITチームは特定のCVEの重要性を過小評価している, 主に彼がこれまで広く探求されていないとき. 問題は、攻撃者にとっての機会の窓が、組織が問題の深刻さに気づく前に開く可能性があることです. これは、脅威インテリジェンスとテクノロジー供給者と企業間の明確なコミュニケーションが全ての違いを生む可能性がある分野です
最後に, 企業は脆弱性管理に対してより積極的で優先的なアプローチを採用する必要がある, パッチ処理のプロセスの自動化には何が含まれますか, ネットワークのセグメンテーション, 可能な侵入の影響を制限する, 定期的に可能な攻撃をシミュレーションするルーチン, 潜在的な「弱点」を見つけるのに役立つもの.
パッチやアップデートの遅延の問題は、単なる技術的な課題ではない, しかし、組織がセキュリティアプローチを変革する機会でもある, より機敏にする, 適応力があり、レジリエントな. 何よりも, この運用方法は新しいものではない, そして他の何百もの攻撃が同じように行われている操作方法, 脆弱性を入り口として使用することから. この教訓を活かすことが、被害者になるか次の攻撃に備えるかの違いになるかもしれない