
ラシード・ハッサン
リヤド: 世界的なサイバーセキュリティ企業であるカスペルスキー社は、新型コロナウイルスのパンデミックの発生以降、中東諸国を標的とした高度なサイバー攻撃が相次いで行われていることを発見した。
APTとは、サイバー犯罪者がネットワーク上に不正かつ長期的なプレゼンスを確立し、機密性の高いデータを盗むためのサーバー攻撃を指す。APTによるサイバー攻撃の標的は慎重に選ばれ、調査される。通常、その標的には大企業や政府のネットワークが含まれる。
中東地域は、地政学的な要因により、常にAPTのようなサイバー攻撃の温床となっている。
カスペルスキー社の研究者らは、中東地域のAPT活動を注視しており、新型コロナウイルスのパンデミックの発生以降、中東地域を主な標的とした29のサイバー犯罪者に関する68の調査報告書を作成した。
UAEへのサイバー攻撃に関連した調査をもとに、同研究者らは49のサイバー脅威情報報告書を発行した。この数は中東諸国の報告書数の中で最多となる。
報告書数の第2位はサウジアラビアで39、第3位はエジプトで30となっている。クウェートとオマーンはそれぞれ21、ヨルダンは20、イラク、カタール、バーレーンはそれぞれ20以下であった。
APT攻撃は、主に政府機関を標的としており、次いで外交機関、教育機関、通信機関が標的されている。その他の標的対象分野は、金融、IT、医療、法務、軍事、防衛などが含まれる。
調査対象となったAPTの組織には、Oilrig、WIRTE、Lazarus、Sofacyなどが含まれた。
サイバーセキュリティの専門家で、タイバ大学の助教授であるファテマ・アルハルビ氏は、アラブニュースの取材に対し、次のように述べた。「PowerShellベースのマルウェアは、サウジアラビアの重要インフラを狙った高度なサイバー攻撃に利用されている。」
アルハルビ氏は、これらのサイバー犯罪者らは、実在する本物の企業を装い、悪意のあるマイクロソフトのファイルを含むフィッシングメールを送信したと述べた。
さらに、ファイアウォールや電子メールの保護技術を突破するために、これらの不正なファイルはパスワードで保護され、ZIPファイルとして圧縮されていたと説明し、次のように述べた。
「この方法により、サイバー犯罪者は、ファイルシステムを完全に制御し、そこにあるすべてのファイルを危険にさらすという目的達成を促進することができる。つまり、この方法によりサイバー犯罪者は、侵入したOS、アプリケーション、データを制御することができるのだ。」
「攻撃が検知されたと仮定し、システムを復旧させ、攻撃を阻止するための迅速な対応として、ファイルシステムの詳細な分析・調査を行うことを強く推奨する。」
さらにアルハルビ氏は、サイバーセキュリティ技術の会社であるBitdefender社の報告書を参照して、次のように述べた。
「サイバーセキュリティの研究者は、主にサウジアラビアの重要インフラを標的とした有名なAPTサイバースパイ活動の脅威を浮き彫りにした。このサイバー脅威組織は、『Chafer APT』(APT39またはRemix Kittenとしても知られる)と呼ばれている。同報告書によると、これらのサイバー犯罪者は、ソーシャル・エンジニアリングを利用して、サウジアラビアの人々をサイバー脅威の危険にさらしている。」
「技術的な仕組みとして、このサイバー攻撃は、被害者をダウンロードフォルダにあるリモート管理ツールを実行するよう騙すものである。これは2014年と2018年にそれぞれトルコとクウェートに対して使用されたRATコンポーネントと類似している。」
これらの脅威にもかかわらず、アルハルビ氏は、サウジアラビアのサイバーセキュリティ体制は、このようなサイバー脅威の危機に立ち向かう能力があることを証明していると述べた。
「国連の情報通信技術の専門機関である国際電気通信連合が2021年に発表した『グローバル・サイバーセキュリティ・インデックス』によると、サウジアラビアは中東・北アフリカ(MENA)地域とアジアで1位、世界で2位となっている。」
この指標は、法的拘束力、技術性、組織性、開発性、協力性の5つの主要な軸に基づいて、定期的にサイバーセキュリティ―に関して各国を評価するものである。サウジアラビアはこれらすべての軸で高い評価を獲得したとアルハルビ氏は述べた。
カスペルスキー社の中東・トルコ・アフリカ地域のグローバルリサーチ&アナリシスチームの責任者を務めるアミン・ハスビーニ氏は次のように述べた。
「当社のサイバーセキュリティの専門家らは、最新のAPTの脅威を検知し、報告するために常に最前線に立っている。当社の報告書は、当社のサイバーセキュリティ専門家らがサイバーセキュリティの状況を可視化し、何が脅威となるかを迅速に特定した成果である。」
「もちろん、これらの洞察をもとに、当社は関係する組織にタイムリーに警告を発し、既知および未知の脅威に対して、必要な保護と情報を提供する。」
「企業がデジタル化に向かう中、特に新型コロナウイルスのパンデミックの影響もあり、常に進化する脅威について知ることが今まで以上に重要になっている。」
カスペルスキー社とVMWare社による最新の報告書によると、パンデミックの際にリモートで仕事をしていたサウジアラビアの会社員らは、サイバー攻撃を受けやすくなっていた。
VMWare社の報告書では、252人のサウジアラビア人を対象とした調査で、84%の人が「在宅勤務によりサイバー攻撃が増えた」と回答している。。
アルハルビ氏は、ソーシャル・エンジニアリングの脅威からユーザーを守るための方法について語った。「最近では、ソーシャル・エンジニアリングを利用したサイバー攻撃が増えている。PurpleSec社の最新の報告によると、サイバー攻撃の98%はソーシャル・エンジニアリングを利用している。」
「サイバー犯罪者は、マルウェアやその他のツールを使ってシステムに侵入するよりも、人間が信頼する自然な傾向を利用して貴重な情報を盗むことができるソーシャル・エンジニアリング技術を好んで使用する。」
アルハルビ氏は、「これに対抗するため、組織は、サイバーセキュリティ啓発コンテンツの公開、組織内の研修、ビデオ、シミュレーション、テストなど、組織のサイバーセキュリティ啓発戦略を強化し、対策を多様化しなければならない」と述べた。