パンデミックで 2022 年は、不定形の新しい段階へと進化し、世界中で政治的分極化が進んでいたため、デジタル セキュリティにおいて不安で、しばしば当惑する年でした。 また、ハッカーは、フィッシングやランサムウェア攻撃などの古い手段に頼ることがよくありましたが、防御を覆す悪質な新しいバリエーションも発見しました。
WIRED は、今年の最悪の侵害、情報漏えい、ランサムウェア攻撃、国家が後援するハッキング キャンペーン、およびデジタル乗っ取りについて振り返ります。 2020 年代の最初の数年間が何らかの兆候であるとすれば、2023 年のデジタル セキュリティ分野はこれまで以上に奇妙で予測不可能になるでしょう。 警戒を怠らず、安全を確保してください。
何年もの間、ロシアは残忍なデジタル攻撃でウクライナを攻撃し、停電を引き起こし、データを盗んで破壊し、選挙に干渉し、破壊的なマルウェアをリリースして国のネットワークを破壊してきました. しかし、2 月にウクライナに侵攻して以来、ロシアの最も著名で最も危険な軍事ハッカーの一部にとって時代は変わりました。 巧妙な長期キャンペーンと恐ろしく巧妙なハッキングは、ウクライナの機関への迅速な侵入、偵察、およびネットワーク上での広範な破壊のより厳格で管理されたクリップに大きく取って代わられました。または古いアクセスを維持することによって。 物理的な戦場とサイバー空間でのロシアの戦略は同じように見える: ウクライナ政府とその市民に可能な限り多くの苦痛を与える可能性があり、それらを引き起こす猛烈な爆撃の 1 つだ。
とはいえ、戦争中、ウクライナはデジタルに消極的ではありませんでした。 国は侵略後にボランティアの「IT アーミー」を結成し、世界中の他のアクターとともに、ロシアの組織やサービスに対する DDoS 攻撃、破壊的なハッキング、データ侵害を仕掛けてきました。
この夏、0ktapus (「Scatter Swine」としても知られる) と呼ばれる研究者グループが大規模なフィッシング詐欺を実行し、130 を超える組織の 10,000 近くのアカウントが侵害されました。 研究者によると、被害を受けた機関の大半は米国に拠点を置いていましたが、他の国にも数十の機関がありました。 攻撃者は主に、多数のデジタル アカウントのシングル サインオン ツールとして使用できる ID 管理プラットフォーム Okta の偽の認証ページにつながる悪意のあるリンクをターゲットにテキスト メッセージで送りました。 ハッカーの目的は、Okta の資格情報と 2 要素認証コードを盗み、多数のアカウントとサービスに一度にアクセスできるようにすることでした。
暴れ回っている間に打撃を受けた企業の 1 つは、通信会社の Twilio でした。 同社は 8 月の初めに侵害を受け、163 の顧客組織に影響を与えました。 Twilio は大企業であるため、クライアントの 0.06% にすぎませんが、安全なメッセージング アプリのような機密性の高いサービスは 信号、2 要素認証アプリの Authy、認証会社の Okta はすべてその一部であり、侵害の二次被害者になりました。 Twilio が提供するサービスの 1 つは、SMS テキスト メッセージを自動的に送信するためのプラットフォームであるため、攻撃者が 2 要素認証コードを侵害し、一部の Twilio 顧客のユーザー アカウントを侵害することができたという、この事件の波及効果の 1 つがありました。
それだけでは不十分であるかのように、Twilio は 10月のレポート また、6 月には 0ktapus によって侵害され、ハッカーが顧客の連絡先情報を盗んだことも明らかになりました。 このインシデントは、攻撃者が戦略的にターゲットを選択して効果を拡大する場合のフィッシングの真の力と脅威を浮き彫りにします。 ツイリオ 書きました 8月に、「この事件について非常に失望し、不満を感じています。」
近年、世界中の国々とサイバーセキュリティ業界は、ランサムウェア攻撃への対策にますます注力しています。 抑止力に関してはある程度の進歩が見られましたが、ランサムウェア ギャングは 2022 年になってもなお猛威を振るい、医療提供者や学校など、脆弱で重要な社会機関を標的にし続けました。 たとえば、ロシア語を話すグループ、Vice Society は、長い間両方のカテゴリを標的とすることに特化しており、今年は教育部門に攻撃を集中させました。 このグループは、9 月の初めにロサンゼルス統一学区との特に印象的な対決を行いました。この対決では、デジタル ネットワークがダウンしたにもかかわらず、学校は最終的に抵抗し、攻撃者への支払いを拒否しました。 LAUSD は注目を集めたターゲットであり、約 60 万人の学生にサービスを提供する 1,000 を超える学校がシステムに含まれていることを考えると、Vice Society は噛み砕く以上のことをした可能性があります。
一方、11 月には、米国のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー、FBI、保健社会福祉省が 共同警告を発した ロシアに関連するランサムウェア グループであり、HIVE として知られるマルウェア メーカーについて。 機関によると、このグループのランサムウェアは、世界中の 1,300 以上の組織を標的にするために使用されており、被害者から約 1 億ドルの身代金が支払われています。 「2021 年 6 月から少なくとも 2022 年 11 月まで、攻撃者は Hive ランサムウェアを使用して、さまざまな企業や重要なインフラストラクチャ セクターを標的にしました」と各機関は書いています。公衆衛生。”
デジタル恐喝集団 Lapsus$ は 2022 年の初めに激しいハッキングを行い、Nvidia、Samsung、Ubisoft、Microsoft などの企業からソース コードやその他の機密情報を盗み、明らかな恐喝の試みの一環としてサンプルを漏らしました。 Lapsus$ にはフィッシングに対する不吉な才能があり、3 月には、ユビキタスな認証サービス Okta へのアクセス権を持つ請負業者を侵害しました。 攻撃者は主に英国に拠点を置いているようで、3 月末に英国警察はこのグループに関連して 7 人を逮捕し、4 月初めに 2 人を起訴しました。 しかし 9 月、このグループは復活し、容赦なくライドシェア プラットフォームの Uber に侵入しました。 グランドセフトオート 開発者ロックスターも。 9月23日、イギリスの警察 彼らは逮捕したと言った Lapsus$ に関連して 3 月に以前に逮捕された人物の 1 人と思われる、オックスフォードシャー在住の無名の 17 歳の少年。
苦境に立たされているパスワード マネージャーの巨人 LastPass は、繰り返し 対処した 何年にもわたるデータ侵害とセキュリティインシデントにより、 12月末に言ってた 8 月のクラウド ストレージの侵害により、ハッカーが LastPass の従業員を標的にして資格情報とクラウド ストレージ キーを侵害するというさらなる事件が発生したと述べています。 その後、攻撃者はこのアクセス権を使用して、一部のユーザーの暗号化されたパスワード ボールト (顧客のパスワードを含むファイル) やその他の機密データを盗みました。 さらに、同社は、8 月のインシデントで「一部のソース コードと技術情報が当社の開発環境から盗まれた」と述べています。
LastPass の CEO である Karim Toubba はブログ投稿で、その後の攻撃でハッカーが顧客のパスワード保管庫を含むバックアップのコピーを侵害したと述べています。 バックアップがいつ作成されたかは不明です。 データは「独自のバイナリ形式」で保存され、ウェブサイトの URL などの暗号化されていないデータと、ユーザー名やパスワードなどの暗号化されたデータの両方が含まれています。同社は、独自の形式に関する技術的な詳細を提供していません。LastPass のボールト暗号化が強力であっても、ハッカーは、ユーザーがデータを保護するために設定した「マスター パスワード」を推測することで、パスワードの宝庫にブルート フォースで侵入しようとします. 強力なマスター パスワードでは、これは不可能かもしれませんが、弱いマスター パスワードは危険にさらされる可能性があります.ボールトはすでに盗まれているため、LastPass ユーザーは、マスター パスワードを変更しても、これらのブルート フォース攻撃を止めることはできません. 代わりに、ユーザーは、できるだけ多くのアカウントに 2 要素認証を展開していることを確認する必要があります。したがって、パスワードが侵害されたとしても、攻撃者は侵入できません。また、LastPass の顧客は、最も重要で機密性の高いアカウントのパスワードを変更することを検討する必要があります。