
親ロシア派ハッカー集団「NoName057(16)」は、フィンランドがNATOに加盟した火曜日、同国議会のウェブサイトに対してサービス拒否(DoS)攻撃を仕掛けたと主張したと報じられている。フィンランドのニュースサイトYLEによると、フィンランド技術研究センターもハッキング被害に遭ったという。NoName057(16)は、昨年8月に分散型サービス拒否攻撃を仕掛け、フィンランド議会のウェブサイトをダウンさせた集団であり、ウクライナ、米国、ポーランド、その他の欧州諸国にも攻撃を仕掛けている。
1月、複数のメディアは、NoName057(16)というグループがチェコ大統領選挙の候補者のウェブサイトをハッキングしようとした疑いで、GitHubが同グループのアカウントを無効にしたと報じた。
ジャンプ先:
- イスラエル、Killnetプロキシの攻撃を受ける
- キルネットが世界中で攻撃を大幅に増加
- DDoS攻撃が増加する中、防御はセキュリティプロバイダーに依存する
イスラエル、Killnetプロキシの攻撃を受ける
エルサレム・ポスト紙の報道によると、今週、ロシアと連携するハクティビストらが、セキュリティ最大手の一つであるチェック・ポイントのほか、イスラエルの大学や医療センターも攻撃した。
このグループは自らを「アノニマス・スーダン」と名乗っているが、資産可視化・セキュリティ企業アルミスの最高技術責任者(CTO)兼共同創業者のナディール・イズラエル氏は、この攻撃者は親ロシア派ハクティビスト集団キルネットと連携している可能性が高いと述べた。
「セキュリティ企業がこれらのグループを追跡する方法は、主に彼らが投稿するメッセージの種類と、テキストやツールの類似性に基づいています」と彼は述べた。「これらのグループから送信されるメッセージは、主にロシア語と英語です。これはFBIのプロファイリング手法に少し似ています。彼らは類似した手口やツールを探し、情報源を遡って調べます。DDoS攻撃の場合、世界中のさまざまな地域から、多種多様なデバイスが一斉に特定のウェブサイトにアクセスしようとしているのが分かります。」
同氏は、脅威アクター自身が、ハッカーやハクティビストがイスラエルの組織、企業、個人を攻撃する毎年恒例の作戦「OpIsrael」の一環として、2023年4月7日金曜日に次の攻撃を行うと発言していたと指摘した。
「たとえ混乱自体が目立たないように見えても、政府や組織へのサイバー攻撃は国民の間に混乱に対する根底的な恐怖を生み出す可能性がある」と同氏は述べ、世界の組織の33%がサイバー戦争の脅威を真剣に受け止めていないか「無関心」であると付け加えた。
キルネットが世界中で攻撃を大幅に増加
アプリケーションパフォーマンス管理企業NetScoutによると、Killnetは今年と昨年、米国機関への攻撃を活発化させている。NetScoutは最新の調査「新たな脅威の現状を明らかにする」の中で、2022年後半に米国の国家安全保障部門はDDoS攻撃が16,815%増加したと報告しており、その多くはKillnetに関連している。これには、2022年6月のG7サミットにおけるジョー・バイデン大統領の公式発言後の攻撃の急増や、2022年12月にバイデン大統領とフランスのエマニュエル・マクロン大統領がウクライナへの継続的な支援を発表した日に発生した攻撃の急増が含まれている。
2021年3月から2022年3月までの米国における医療システムへのサイバー攻撃による平均コストは1,000万ドルでした。Statistaの報告によると、昨年の世界全体のデータ侵害による平均コストは435万ドルでした。
NetScoutのATLASセンサーネットワークは、毎秒400テラバイト以上の国際トランジットをカバーし、毎日平均93カ国からDDoS攻撃の統計情報を収集しています。同社によると、これは世界のインターネットトラフィックの50%以上を網羅しています。同社のレポートによると、2022年後半には、1日あたりのDDoSアラートトラフィックのピーク時合計が436ペタビット、パケット数は75兆個を超えました。
同社によると、2022年下半期にKillnetなどのグループがウェブサイトを攻撃したことが、2019年以降にHTTP/HTTPSアプリケーション層DDoS攻撃が487%増加した主な要因だという。この種の攻撃は、ネットワークの通信を可能にするウェブサーバーとプロトコルを妨害し、サイトがコンテンツを配信できなくする(図A)。
図A

「DDoS攻撃は世界中の組織を脅かし、重要なサービスの提供能力に脅威を与えています」と、NetScoutの脅威インテリジェンス責任者であるリチャード・ハメル氏は声明で述べています。「毎秒数テラビット規模の攻撃が当たり前になり、攻撃者の攻撃手段はますます巧妙化・複雑化しているため、組織はDDoS脅威の動的な性質に迅速に適応できる戦略を必要としています。」
同社によれば、ダイレクトパス攻撃と従来のリフレクション/アンプリフィケーション攻撃は過去3年間で18%増加したという。
NetScout は次のことも発見しました:
- 2022年には、Mirai、Meris、Dvinisなどのマルウェアによって生成された約135万個のボットが約35万件のセキュリティ関連の警告を引き起こし、そのうち6万件はサービスプロバイダーによって発行されました。
- IPアドレス範囲全体を同時に狙う手法である絨毯爆撃攻撃は、2022年上半期から下半期にかけて110%増加し、そのほとんどはインターネットサービスプロバイダーのネットワークに対する攻撃でした(図B)。
図B

欧州、中東、アフリカの光学機器およびレンズ製造部門では、4か月間で6,000件を超える攻撃が主に1社の大手販売業者に対して行われたDDoS攻撃が14,137%増加しました。
通信業界では、5Gネットワークの家庭への展開により、2020年以降DDoS攻撃が79%増加しました。
NetScoutの調査によると、DNSクエリフラッド攻撃は2019年以降3倍以上に増加しており、この攻撃手法の採用率は243%増加しています。2022年の1日あたりの平均攻撃件数は約850件で、2021年と比較して67%増加しています。
NetScout によると、これらの攻撃は北米、ヨーロッパ、中東、アフリカの国家安全保障および商業銀行部門を標的としていました (図 C )。
図C

「これらの攻撃はほぼ間違いなく、ロシアとウクライナの間で進行中の紛争に関連している」と同社は述べた。
DDoS攻撃が増加する中、防御はセキュリティプロバイダーに依存する
DDoS攻撃は多数の脆弱性を悪用するため、容易な解決策はありません。大規模で複雑な組織では、DDoS対策サービスプロバイダーが必要になる場合があります。攻撃の規模によっては、ファイアウォールソリューションで十分な場合もあります。
防御策としては、オペレーティングシステムおよびアプリケーションレベルの脆弱性を特定してパッチを適用すること、ポートを閉鎖すること、システムへのアクセスを遮断すること、サーバーをプロキシまたはコンテンツ配信ネットワークの背後に配置することなどが挙げられます。特にサイバーセキュリティ人材の不足を考えると、倫理的なハッキングやその他の防御策に関する専門的なトレーニングは非常に重要です。
企業向けのサイバーセキュリティ スキルと認定を取得するには、TechRepublic Academy の Advanced CyberSecurity Professional Certification Bundle についてここで学んでください。