テレコムと政府と国民は Salt Typhoon に対抗できるのか? End-to-End 暗号化通信の必要性

Governments, Telcos Ward Off China’s Hacking Typhoons

2024/12/11 DarkReading — 中国由来の Salt Typhoon グループからの侵害に対して、米国政府と8社の通信会社が、ネットワークの保護に苦戦している。それと並行して、他国における多くの通信会社も、APT の主標的にされている。それに先行するかたちで、2023年には、Salt Typhoonとの重複が疑われる中国由来の グループ Earth Estries が、APAC/中東/北アフリカ(MENA)地域、そして米国の通信会社を侵害している。


さらに、2022年には、Daggerfly/Evasive Panda と呼ばれる中国の APT グループが、アフリカの通信会社のシステムを感染させ、MgBot というバックドア・ツールをインストールした。そして、2024年の初頭には、中国の APT グループ Volt Typhoon が、シンガポール最大の通信会社 Singtel を標的としたが、同社の調査によると、攻撃は失敗したとされる。

中国の基本的な戦略として、他国のネットワークへの侵入があるが、それらの国々の国民が受け入れるべきことは、もはや自国におけるネットワークがプライベートなものではないという現実である。

BlackBerry の VP of Secure Communications である David Wiseman は、「すべての国々は、自分たちが影響を受けていると想定する必要がある。これらの攻撃の影響は、従来からの電話や SMS を、政府が安心して使用できなくなるという点で、運用上の問題を引き起こす。それにより、政府の公式通信において、OTT (Over-the-Top) 暗号化通信アプリケーションの使用が加速している」と指摘している

この OTT アプリケーション/サービスは、従来からの通信システムではなく、インターネット経由で配信されるものである。

Verizon/AT&T/T-Mobile などの米国の通信会社は、ネットワークをクリーンアップして、システムから Salt Typhoon/Volt Typhoon を排除しようとしているが、その対応に苦労している。今年の初めから、Salt Typhoon は米政府の盗聴システムの一部にアクセスし、Volt Typhoon は通信などの重要インフラを侵害し、起こりうる地域紛争に備える態勢を整えてきた。

通信インフラは、APT にとって、最も魅力的なターゲットの1つである。なぜなら、通信インフラは、あらゆる国々の経済を支えるものであり、国民の詳細なデータを提供するからだと、脅威情報会社 Huntress の Senior Director of Threat Operations である Chris Henderson は語っている。

彼は、「固定電話インフラの管理から、最もデータ・リッチな組織へと、通信会社は成長している。したがって、ランサムウェアなどの金銭的な活動と、国家に支援されるスパイ活動において、魅力的なターゲットになっている。おそらく、通信会社は、あらゆる組織の中で、あなたについて最もよく知っている組織である。つまり、あなたの居場所や、通話の相手、通話の時刻と時間などを把握している」と付け加えている。

シンガポールからインドへ、その先へ

中国は長い期間において、標的とする地域の通信会社にフォーカスしてきた。たとえば、2014年には、中国の機器メーカーである Huawei が、インド国営の Bharat Sanchar Nigam Limited (BSNL) をハッキングしたと、同国の政府が非難している。その後の BSNL は、同じく中国のサービス・プロバイダーである ZTE を使用して、回線をプロビジョニングしている。

2023年の Trend Micro の調査で判明したのは、中国由来の Earth Estries が、クロスプラットフォームのバックドアを用いて、東南アジア/南アジア/南アフリカ/ブラジルにおける 20社の通信会社と、インフラ・プロバイダーを標的にしていたことだ。

BlackBerry の Wiseman は、「すべての国々の通信会社は、自国の通信インフラを守るために行動すべきだ。シンガポール/インド/米国への攻撃が成功したことは、数少ない公表事例の1つであるが、他の企業も侵害されている可能性があり、それを気付いていない」と述べている。

彼は、「すべての国々の、すべての組織や、すべての国民は、通信が安全であると、もはや想定すべきではない。通信記録を全般的に収集し、指揮統制ネットワークの変化を継続的に把握することは、実行可能なことであり重要なことである。さらに懸念されるのは、特定の人物の音声通話を盗聴し、SMS メッセージを盗み読むことで、より高度な通信操作が生じるだろう」と付け加えている。

暗号化の推進

Center for Democracy and Technology (CDT) の Senior Counsel and Director of the Security and Surveillance である Gregory Nojeim は、「Salt Typhoon 攻撃により、国民と政府は、さらなる暗号化を促されるだろう。圧政的なな政府や治安機関は、暗号化の減少もしくは、暗号化システムへのバックドアを要求する傾向にある。しかし、グローバルな通信技術に対する、今回の攻撃が示すのは、緻密かつ厳格なプライバシー法を持つ国々であっても、安全な避難所になり得ないということである」と述べている。

彼は、「地政学的な緊張が高まると、他国の通信にアクセスしようとするインセンティブが高まり、暗号化の採用と使用も促進される。暗号化を弱めようとする圧力に対して、暗号化の保護が促進される状況が望ましい」と付け加えている

米国の政府や FBI などは、通信ネットワーク上でのバックドア利用を、法執行機関に対して許可せよと主張している。その一方で、国民に対しては、強力な暗号化を推奨している。

その一方で、BlackBerry の David Wiseman は、「通信事業者は、国家と民間のセキュリティを重視すべきであり、国民の側は、暗号化サービスを採用すべきだ。米国よりも早く、この問題に気づいた多くの国々は、End-to-End のアプリ・ベース暗号化通信を広く採用し始めた。通信ネットワークのサプライチェーンに対する管理が、先進国ほど徹底していなかった国々が、最も早く動き始めた」と指摘している。

CDT の Gregory Nojeim は、「インターネット・プライバシーのランキングにおいて、南半球の大半の国々が獲得するスコアは、北米/欧州/東アジアの国々と比べて低位にある。しかし、プライバシー保護が脆弱であるということで、国民による暗号化サービスの使用率が高まる可能性が示される」と述べている。

彼は、「Salt Typhoon から学んだ教訓の一つは、民主主義的な国家に住む人々であっても安心できないという点だ。正当な理由がない限り、自国の政府が盗聴することはないだろうと思い込むのは間違いである。それに加えて、いまでは、外国の政府による盗聴を懸念しなければならない。この問題を解決するには、やはり、暗号化サービスの利用が不可欠である」と締め括っている。