Salt Typhoon 侵害:最初に発見されたのは政府のネットワーク内だった – CISA

Salt Typhoon breach was first detected on federal networks, CISA head says

2025/01/15 NextGov — 中国政府が支援するスパイ集団による、米国のテレコムなどへの広範囲にわたる侵入だが、最初に検知されたのは政府のシステム内である、1月14日 (水) に政府高官が述べている。Foundation for Defense of Democracies での討論会で、CISA 長官である Jen Easterly は、「Salt Typhoon と呼ばれるハッキング集団は、連邦政府のネットワークで最初に確認され、その後に法執行機関が仮想プライベート・サーバで正体を解明したことで、追跡のための手続きの請求が可能になった」と述べている。

このインシデントでは、米国のテレコム9社がハッキングに巻き込まれている、また、グローバルでは 80社のテレコムが侵入を受けたと報じられているが、数百にも昇る組織が、侵害の危険にさらされている可能性があると、Nextgov/FCW は 2024年12月に報じている。

最近になって大手テレコムたちは、自社のネットワーク内からハッキング部隊を追い出したと公式に発表したが、米国にリンクする全ての通信システムから、サイバースパイが完全に締め出さたかどうかは不明である。

中国の国家安全部とつながりのあるとされる Salt Typhoon は、発見にいたるまでの 1~2年間において、キャンペーンを展開していた可能性が高い。

Jen Easterly は、「このハッカーが政府内で発見されたときは、Salt Typhoon だと分かる前だった。そして、連邦ネットワークないでの侵害の仕組みが可視化されたことで、民間の情報提供者の助けを借り、点と点を結び付けることができた。それにより、Salt Typhoon に関する深刻な事態を解明できるようになった」と述べている。

Jen Easterly は、同じく 14日 (水) に公開したブログ投稿で、「政府が Salt Typhoon の侵害範囲について理解できたのは、以前から CISA の脅威ハンターたちが、米国政府のネットワーク内で、この脅威アクターを検出していたという事実に基づく」とコメントしている。

同氏は、「この検出により、脅威アクターがリースした仮想プライベート・サーバのイメージに対する、法執行機関によるアクセスが可能になった。その結果として当局は、キャンペーンの範囲に関する詳細を入手し、サイバー侵入の影響を受けたテレコムを支援できるようになった」と述べた。

その一方で Jen Easterly は、「Salt Typhoon と関連する Volt Typhoon は、北京とつながるサイバー・スパイ活動において、氷山の一角に過ぎない。他の中国支援のスパイ活動グループが、台湾海峡で大規模な危機が発生した場合に備え、破壊的な攻撃を仕掛ける目的で、米国の重要インフラ・システムに侵入している」と指摘している。

2025年1月初頭の Nextgov/FCW の報道によると、米国政府の Accountability Office は、外部からの侵入に対して脆弱と思われる、米国全土の通信機器を撤去して交換するという、広範囲にわたるプロジェクトのコストについて、調査を実施するかどうかを検討している。

Jen Easterly は、「結局のところ、私たちは、予防を目的にするのではなく、現実的な混乱に備える必要性がある。そのためには、システムを設計し、インフラを構築し、従業員に対して訓練を実施し、混乱に備える必要がある。可能な限り、素早く回復できるようにすることが重要なのだ」とい指摘している。