Hacker typing at a keyboard

英国の NCSC (National Cyber Security Centre) は、国家と連携するロシアのハクティビストによる攻撃によるリスクの高まりを警告し、国内のすべての組織に推奨されるセキュリティ対策を適用するよう促しています。

「過去 18 か月間で、新しいクラスのロシアのサイバー攻撃者が出現しました」とNCSC の警告を読みます。 「これらの国家と連携したグループは、ロシアの侵略に同情的であることが多く、金銭的ではなくイデオロギーに動機付けられています。」

通常、これらのハクティビスト グループは、悪意のあるサイバー活動を DDoS (分散型サービス拒否) 攻撃の実行に集中させ、 空港議会政府のサイトなどの重要なエンティティでサービスの中断を引き起こします。

しかし、NCSC は、これらの脅威アクターは、可能であればより多くの損害を与える意図を表明しており、機会があれば、より有害な活動に方向転換する可能性があると述べています。

したがって、英国の機関は、セキュリティを強化し、安全なシステム管理に特に注意を払うために、いくつかの推奨されるアクションを実装するようすべての組織にアドバイスしています。

推奨されるアクション

NCSC は、サイバー脅威が高まったときに組織が取るべき行動のリストを含む専用のガイドを公開しました。

重要なアクションには、システムのパッチ適用、アクセス制御の検証、機能する防御、ログと監視、バックアップのレビュー、インシデント計画、およびサードパーティ アクセスの管理が含まれます。

大規模な組織は、セキュリティの改善の加速、リスク許容度の再評価、システム機能の一時的な削減、積極的な脆弱性のパッチ適用、セキュリティ以外のシステムの変更の遅延、運用時間の延長やインシデント対応のスケーリングへの準備など、追加の高度な措置を講じることを検討する必要があります。

安全なシステム管理に関して、 NCSC は、管理インターフェイスにアクセスできる社内スタッフとすべてのサードパーティ サプライヤーの両方に対して、次の原則に従うことを推奨しています

  1. システム管理インターフェイスへのアクセスに使用されるすべてのデバイスを保護して、攻撃者が正当な機能を悪用するのを防ぎます。
  2. 許可されたユーザーのみが高いシステム権限を持つインターフェイスにアクセスできるようにします。
  3. 一部のアクセス レベルは他のアクセス レベルよりも大きな害をもたらすため、段階的な管理を使用して、システム管理に実用的なリスク管理を適用します。
  4. 誰が、どこで、いつ、なぜ、どのようにタスクを実行するかに基づいて、管理者アクセスを制御します。最小限の特権を付与し、不要な場合はアクセスを取り消します。
  5. すべての管理アクションを記録/ログに記録し、それらを監査して、正当で承認されたアクションのみが実行されるようにします。

NCSC は、親ロシアのハクティビスト グループが貴重な企業や政府のネットワークに実際の損害を与える可能性は低いと考えていますが、これは時間の経過とともに変化する可能性があります。

「外部からの支援がなければ、これらのグループが短期的に破壊的ではなく破壊的な影響を故意に引き起こす能力を持っている可能性は低いと考えています」とNCSCの警告は締めくくられています。

「しかし、時間の経過とともにより効果的になる可能性があるため、NCSC は組織が将来の攻撃の成功に対するリスクを管理するために今行動することを推奨しています。」