アクセンチュアは、政府系ハッカー集団や犯罪グループに関する調査結果を発表した。
調査によると、政府系ハッカー集団やランサムウェア攻撃を仕掛ける犯罪グループは、新たなオープンソースの攻撃ツールを駆使して企業の電子メールシステムに侵入し、被害者である企業に身代金を強要する動きを活発化させていることが分かったという。
調査結果の概要
既成ツールの裏で暗躍するサイバー攻撃者
アクセンチュアは、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認しているという。同グループは「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせたり、オープンソースの侵入テストツールを使用したサイバー攻撃を行っている。
実際に同社は、イランに拠点を置くハッカー集団「SOURFACE(ChaferあるいはRemix Kittenとしても知られる)」の攻撃手口や活動を追跡している。この集団は遅くとも2014年から活動しており、米国、イスラエル、欧州、サウジアラビア、オーストラリアなどの地域における石油・ガス、通信、運輸などの業界を標的にしたサイバー攻撃を繰り返してきたとしている。
分析の結果、SOURFACEが正規のWindowsの機能や、Mimikatzなどの一般的な認証情報ダンプツールを活用していることが判明している。この手法は、サイバー攻撃者が正規ユーザーになりすますことで、ユーザー名やパスワードのような認証資格情報を窃取してより上位の権限を不正に入手したり、ネットワーク全体に侵入して他のシステムやアカウントに不正アクセスする際などに利用されている。
事業継続性にリスクをもたらす巧妙な攻撃手口
BELUGASTURGEON(TurlaあるいはSnakeとしても知られる)という脅威グループが、Microsoft ExchangeやOutlook Web Accessを支えるシステムを標的とし、不正に侵入したシステムを踏み台に諜報活動のための認証情報を収集しているという。同グループはロシアを拠点に10年以上活動しており、世界各国の政府機関や外交政策調査会社、シンクタンクを狙った数々のサイバー攻撃に関与しているとされる。
ランサムウェアが、より収益性の高い攻撃モデルの台頭を後押し
攻撃者は「盗んだデータを公表する」「販売する」、また「専用サイトで被害者の名前を晒す」などと脅すことにより、サイバー空間での脅迫の度合いを強めている。こうした新手の脅迫手法は、MazeやSodinokibi(別名REvil)、DoppelPaymerといった背後にいる犯罪集団によって、巧妙さが増しているという。
【関連記事】
・アクセンチュア、楽天モバイルのすべてのネットワーク運用をクラウドへ移行
・アクセンチュア、クラウドによる変革を支援する新組織を設立 今後3年間で30億米ドルを投資予定
・アクセンチュア、ServiceNowと新組織を設立 今後5年で数百万米ドルを投資
・アクセンチュアとMIT、提携関係を拡大へ 3つの柱に沿った共同研究を推進
・アクセンチュア、AI Poweredサービスを強化 「AI Powered マネジメントコックピット」など6サービス追加