IBMは12月9日、COVID-19ワクチンのコールドチェーンを標的とするフィッシング攻撃キャンペーンについて、IBMセキュリティー・インテリジェンス・ブログ内で公表した。以下、同ブログから抜粋。
分析によると、COVID-19フィッシング・キャンペーンは2020年9月に開始されており、6か国にまたがり、ワクチン・アライアンスであるGaviのコールドチェーン設備最適化プラットフォーム(Cold Chain Equipment Optimization Platform、CCEOP)プログラムに関連すると思われる企業を対象としていることがわかっているという。
フィッシング攻撃キャンペーンに関する分析結果
- 攻撃者は、COVID-19ワクチン・サプライチェーンの信頼できる合法的なメンバー企業であり、CCEOPプログラムの資格のあるサプライヤーであるHaier Biomedical(ハイアール・バイオメディカル)の経営幹部になりすましていた。この目的は認証情報の収集であり、企業ネットワークやCOVID-19ワクチンの配布に関連する機密情報に将来的に不正アクセスすることであったと考えられる
- 欧州委員会の税制・関税同盟総局、およびエネルギー、製造、Webサイト作成、ソフトウェアおよびインターネット・セキュリティー・ソリューション分野の組織が標的とされていた
- スピア・フィッシング攻撃を目的とした電子メールが、ワクチンのコールドチェーンをサポートする企業の取り組みに関与している可能性が高いとされる、営業、調達、情報技術、財務の各ポジションの経営幹部に送信された。また、ターゲットとなる組織のヘルプページとサポートページを含むように活動が組織全体に拡大した事例も特定したという
IBM Security X-Forceは、責任ある開示手続きに従い、この標的型攻撃について当局に通報したとしている。
セキュリティー担当者への推奨事項
IBM Security X-Forceは、Enterprise Intelligence Managementプラットフォームにおいて、COVID-19サプライチェーン・コミュニティーを迎える準備ができており、脅威情報を共有し、最新の脅威インテリジェンスに関する対応措置を講じることができるという。以下は、組織がサイバー準備態勢を強化するための推奨事項となる。
- 攻撃が発生した場合に対応するための組織の準備と対応を強化する
- サードパーティーのパートナーによってもたらされる潜在的なリスクを評価し、堅牢な監視、アクセス制御、およびセキュリティー基準があることを確認する
- 特権アクセスの管理が最も重要になってきており、業務に不可欠なデータへのアクセスのみを許可する
- 悪意のある攻撃者が資格情報にアクセスした場合に備え、組織全体で多要素認証(MFA)を使用する
- 電子メール・セキュリティーの定期的な教育トレーニングを実施して、従業員がフィッシング攻撃に常に注意を払い、電子メール・セキュリティーのベスト・プラクティスに精通するようにする
- エンドポイント保護および対応ツールを使用して、組織全体に広がる脅威を検出し、防止する