外国政府によるものと思われるサイバー攻撃により、ワシントン・ポスト紙の複数の記者の電子メール・アカウントが侵害された。
この事件は木曜日の夕方に発覚し、同紙は調査を開始した。6月15日(日)、”電子メールシステムへの標的型不正侵入の可能性 “を知らせる社内メモが従業員に送られた。
ウォール・ストリート・ジャーナル紙によると、このメモはエグゼクティブ・エディターのマット・マレーが署名し、限られたジャーナリストのマイクロソフト・アカウントが影響を受けたことを伝えた。
アマゾン創業者のジェフ・ベゾスが所有するワシントン・ポストは、米国で最も影響力のある新聞社のひとつである。
内部情報筋がウォール・ストリート・ジャーナル紙に語ったところによると、この攻撃は、国家安全保障や経済政策をテーマに執筆しているジャーナリストや、中国について執筆している一部のジャーナリストを標的にしていたとのことである。
高度持続的脅威(APT)、つまり国家に支援された行為者は、しばしばマイクロソフト・エクスチェンジのような電子メールシステムを標的にする。2年前、中国のハッカーは、安全でないExchangeエンドポイントを利用して、世界中の20以上の政府機関の電子メールアカウントに侵入し、極めて機密性の高い機密データにアクセスした。
しかし、中国の脅威グループは、高度に組織化されたキャンペーンでExchangeの脆弱性を悪用してきた長い歴史がある。彼らは2020年に米国の政府機関を、2021年には複数のNATO加盟国を標的にしていた。
マイクロソフトは昨年、ハッカーがExchangeの重大な特権昇格バグをゼロデイとして悪用し、NTLMリレー攻撃を行っていると警告した。
ESETサイバーセキュリティ会社も2021年に、APT27、Bronze Butler、Calypsoを含む複数の中国の脅威グループが、マイクロソフトExchangeのゼロデイ脆弱性を悪用していることを発見した。
ワシントン・ポスト紙は、この攻撃に関する詳細を公表していない。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。
Comments