米国、中国のハッカーが2011年から2013年にかけてパイプライン事業者13社に侵入していたと発表

china wants what we have

CISAとFBIは、米国のパイプライン事業者を対象とした、これまで公表されていなかった中国のハッキング活動を明らかにしました。

https://us-cert.cisa.gov/ncas/alerts/aa21-201a

ハッキング活動は2011年から2013年にかけて行われており、中国の国家支援ハッカーが、2011年から2013年の間に少なくとも13の石油・天然ガスのパイプライン事業者のネットワークに侵入していたと、発表しました。

これまで報告されていなかったこのサイバー攻撃は、23のパイプライン事業者を対象としたものであると、サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)と連邦捜査局(FBI)が発表した共同報告書で述べています。

8社のパイプライン事業者のログが残っていないことを理由に、「既知の対象事業者のうち、13社は侵害が確認され、3社はニアミス、8社は侵入の深さが不明であった」と述べています。

この作戦は、スピアフィッシング攻撃に続いて、パイプライン事業者の内部ネットワークに侵入し、そこからデータを盗み出したと説明されています。

CISAとFBIは「入手した証拠によると、中国の国家支援ハッカーは、アクセスしたシステムのパイプライン運用を変更しようとはしなかった」と述べています。

しかし、SCADA関連の情報、人員リスト、資格情報、システムマニュアルなどの収集に重点を置いていたようです。

CISAとFBIは、この活動により中国が米国のパイプラインに対してサイバー攻撃能力を開発し、パイプラインに物理的な損害を与えたり、パイプラインの運営を混乱させたりすることを目的としていると判定しています。

他にも以下の5つのハッキング攻撃を外国政府によるものと正式に発表しました。

  • マルウェア「Shamoon(DistTrack)」をイランの国家機関に使用させたこと
  • マルウェア「Havex」をロシアの国家機関に使用させたこと
  • ウクライナの重要インフラに対する攻撃に使用されたマルウェア「CrashOverRide」をロシアの国家機関に使用させたこと
  • 2015年12月に行われたウクライナの重要インフラに対するサイバー攻撃をロシアの国民国家の攻撃者に実行させたこと
  • 2011年から2016年にかけて行われた米国のICSセクターを対象とした高度なハッキング攻撃で、BlackEnergy v2およびv3のマルウェア系統を利用したものをロシアの国家的行為者の仕業としたこと

上記のハッキング攻撃は、いずれも民間のサイバーセキュリティ企業によって広く知られています。

この共同発表は、5月にColonial Pipeline社が壊滅的な被害を受けたランサムウェア攻撃を受け、国土安全保障省が米国の石油・天然ガスパイプライン事業者に対する新たなサイバーセキュリティ要件を発表した直後に行われました。

Leave a Reply

Your email address will not be published.