ESET/マルウェア情報局

国際警察のIoT攻撃のシミュレーション演習

  • この記事をはてなブックマークに追加
  • 本文印刷

 本記事はキヤノンITソリューションズが提供する「マルウェア情報局」に掲載された「国際警察がIoT攻撃のシミュレーション演習を実施」の記事を再編集したものです。

 2018年2月、世界中のサイバー犯罪調査官たちが演習のために集まり、IoT(モノのインターネット)デバイスを介して開始されたと想定する模擬攻撃トレーニングを行った。

 23カ国から、43人のデジタルフォレンジックの調査官と専門家が銀行に対する攻撃を調査した。この演習は「インターポールデジタルセキュリティチャレンジ」と呼ばれ、オーストリアのウィーンにあるインターポールによって企画され、3日間にわたって行われた。

 その結果、世界中の警察がコンピューターやスマートフォン以外のデバイスをフォレンジックする方法をしばしば認識していないことが明らかになった。この問題は、脆弱なIoTデバイスの急増が顕著なサイバーセキュリティリスクを考えると、極めて重大である。

 「サイバー犯罪の調査は、ますます複雑になっている。そして、調査官が毎日直面している障害の一部をシミュレートするデジタルセキュリティチャレンジのような、シナリオに基づいた演習は、鑑識能力の向上のために不可欠である」とオーストリア内務省事務局長のピーター・ゴールドグルーバー(Peter Goldgruber)氏は述べている。

セットアップ

 インターポールのシナリオでは、敵対者はマルウェアを用いて銀行から多額の資金を吸い取ろうとする。

 調査官は、デジタルフォレンジックを適用して、銀行のコンピューター上にいつどこで不正コードがインストールされたかを確認する。

 「このデジタルフォレンジック調査を通じて、チームは、コンピューターから直接ではなく、クラッキングされたWebカメラを介して送信されたメールの添付ファイルにマルウェアが含まれていることを発見した」とインターポールは述べる。さらに、この「新たな行動様式」が攻撃の原因を隠蔽することを目的としている、と付け加えた。

 調査官は、クラッキングされたWebカメラのデータを調べた後、リモートでWebカメラを制御し、攻撃自体を実行するために使用されたC&Cサーバーを特定した。

 後に、この調査担当者は、今後の攻撃を防ぐために、利用されうる別のC&Cサーバーとサーバーの脆弱性を特定している。

 近年に起こったロシアやインドの事件や少し前に起こったバングラデシュの事件のように、一般的に金融業界はサイバー凶悪犯の標的となっている。

 2017年2月に開催されたインターポールのデジタルセキュリティチャレンジでは、調査官はランサムウェア攻撃の犯人を追跡する課題が出された。

 2016年の第1回目では、企業の秘匿情報を漏らしたくなければ52時間以内に1万ビットコインの身代金を支払うよう要求した脅迫者を特定する、という課題に立ち向かうというものであった。

[引用・出典元]

Global police test their cyber-chops in simulated IoT attack By Tomáš Foltýn posted 5 Mar 2018 - 03:06PM