Geopolitical Tensions Expected to Further Impact Cybersecurity in 2023
2022/12/29 InfoSecurity — 地政学は 2023年においても、組織のサイバー・セキュリティとセキュリティ態勢に影響を与え続けるだろう。2022年2月に、ロシアによるウクライナ侵攻の動きが始まったとき、世界的な紛争がサイバー・セキュリティに与える影響力がクローズアップされた。 それに伴い、ウクライナと西側同盟国が認識したことは、多額のロシア制裁に対する報復として、重要な国家インフラ (CNI : Critical National Infrastructure) へのサイバー攻撃の脅威が生じることだった。しかし、多くのサイバー・セキュリティ専門家が、2023年に向けて考えているのは、地政学的な問題である。

サイバー・パワー
ロシアのサイバー能力は高く評価され、数多くのサイバー犯罪組織の発信源となっている、数少ない国々の1つとして認識されている。しかし、2022年には、Colonial Pipeline インシデントに匹敵するような、深刻なサイバー攻撃は見られなかった。
e2e-assure の CEO である Rob Demain は、「我々はロシアのサイバー能力を過小評価している。ウクライナ侵攻に至るまで、そして侵攻中において、ロシアの強大なサイバー活動が示されたという見方が広がっている。2023年には、これまでと異なり、ロシアが非軍事的な目標 (財政的/政治的) を持ち、他の領域へと向けてサイバー活動を行っていたことを示す、パターンと証拠が現れるだろう」と警告を発している。
NordVPN の CTO である Marijus Briedis は、「サイバー戦争は、まだ始まったばかりだ。中国の指導者が3期目を確保し、ロシアがウクライナで戦争をしていることから、国家主導のサイバー攻撃が増加すると、多くの専門家が予測している。中国には、台湾や香港などの政権へのサイバー攻撃を強化する可能性がある。その一方で、ロシアはウクライナ支援国への攻撃を支援すると予測されている」と述べている。
攻撃の種類
データを暗号化して身代金を要求するという、サイバー攻撃には見慣れているが、国家がスポンサーとなる時代においては、混乱を引き起こすための攻撃を経験する可能性がある。
Sentra の共同設立者であり、イスラエル軍事情報部 8200部隊の司令官を務めた Asaf Kochan は、「これまでの数年間において、組織的なハッカー集団によるランサムウェア攻撃があったが、これからは、国家に支援された脅威アクターによる、世界経済を混乱させようとする攻撃が増加していく」と述べている。
彼は、「つまり、エネルギー/海運/金融/半導体などの分野に対する、直接的な脅威となる。これらの攻撃は、IP の窃取や身代金の要求には留まらない。その代わりに、重要産業の業務を、国家的な規模で危うくし、停止させるなどの、混乱に焦点を当てるだろう」と続けている。
Rob Demain は、「CNI 環境に関して言えば、2023年には運用技術 (OT : Operational Technology) が、ターゲットとして注目される可能性がある。エアギャップを持つことなく、IT と OT の融合が進んでいるため、攻撃者は IT を介して OT にアクセスすることになるだろう。 攻撃者は IT を悪用し、そのアクセスを利用して OT のデザインやアクセス方法などを学習し、その知識を用いて優位に立つだろう」と述べている。
Vedere Labs の head of security research である Daniel dos Santos は、「ウクライナ戦争により、ロシアのサイバー犯罪者の行動力が強まっていることを考慮すると、
戦争が継続するか終了するかには関係なく、これらのグループは活動を継続していくだろう。攻撃スキルを得た人々や、形成されたグループが、政治的な動機によりターゲットを攻撃し続けることもあれば、サイバー犯罪者の地下組織に移行して金銭的な利益を得ることもある」と述べている。
何も分かっていない状態
Chartered Institute of Information Security (CIISec) の CEO である Amanda Finch は、「未来へ向けて予測することは、魅力的なことである。しかし、2023年について誰もができる最も確実な予測は、いつも以上に、ほとんどの予測が不正確になるということだ。 “Nobody knows anything” は映画業界で生まれた言葉だが、国際政治/国内政治/経済活動/犯罪活動が、ここ数十年では見られなかったような、不確実な状態に突入している。2023年には、あらゆるところで、この言葉が当てはまるだろう」と述べている。
サイバー・セキュリティにとっては、これは新たな脅威に加えて、新たなコンプライアンス義務や予算さえも、予測が極めて困難になることを意味する。2023年が、当初の予測よりも明るくなる可能性は十分にあるため、最悪の事態を予想することさえ、正確ではないかもしれない。むしろ、2023年におけるセキュリティ・チームの合言葉は “適応性” であり、激動が確実視される状況を乗り切るための、機敏性の確保が重要になるだろう。
たしかに、こうして振り返ってみると、2022年には Colonial Pipeline のような、重大なインシデントが起こりませんでした。要求された身代金は $5 million だったという報道がありましたが、どのランサムウェア・ギャングの犯行だったのかという点が、隠されていた記憶があります。もし、ロシアからの攻撃だったとしたら、その脅威アクターはウクライナへ戦線に駆り出されたのかもしれません。その一方で、2022年8月13日の「Lockheed Martin への不正侵入を主張:Killnet は親ロシアのハッカー・グループ」を読むと、Killnet の活動が見えてきます。また、11月30日の「米国の国防産業に対する調査:87% がサイバー・セキュリティ要件に不適合」では、こうした分野も苦労している状況が分かります。文中にあるように、2023年は予測不能な年になりそうです。

You must be logged in to post a comment.