キッチンシンクの攻撃チェーン: 2024 年の選挙に対する主要なサイバー脅威
2024 年の選挙が近づくにつれ、サイバーセキュリティの専門家は、民主主義プロセスに対する最も重大な脅威は、単一の個別のインシデントではなく、さまざまなサイバー攻撃の組み合わせとなる可能性が高いと警告しています。これらの「キッチンシンク」攻撃チェーンには、ハッカーが悪意のある目的を達成するために複数の戦術を並行して使用することが含まれており、検出と防御がより困難になります。 Google Cloud の一部である Mandiant の最近のレポートによると、選挙に対する最も強力な脅威は連鎖攻撃であり、攻撃者はハイブリッド作戦で複数の戦術を意図的に重ね合わせ、各コンポーネントの効果を拡大します。このアプローチは、2014年のウクライナ大統領選挙などの過去の選挙でも使用されており、ロシアの攻撃者がDDoS攻撃を開始し、国の中央選挙用コンピューターからファイルを削除し、電子メールや文書を漏洩させ、特定の候補者に有利な偽の結果を提示しようとしました。 2020年の米国選挙では、イラン人XNUMX名が複数の州の投票関連ウェブサイトに対するキャンペーンを実施し、有権者の機密情報を入手し、威圧的で誤解を招く電子メールを送信し、選挙インフラの脆弱性に関する偽情報を広めた。彼らはまた、虚偽の主張を広めるための別の経路を提供した可能性のあるメディア会社にも侵入しました。国家の支援を受けた関係者以外にも、インサイダー、ハクティビスト、サイバー犯罪者も民主主義プロセスに脅威を与えています。大統領候補者と関係のある偽のソーシャル メディア アカウントや Web サイトは、詐欺やマルウェアの拡散、資金の窃盗、または偽ニュースの配信による有権者の意見への影響に使用される可能性があります。これらのなりすましは、キャンペーンの実際の人物とやり取りしたり、システムに侵入したりするためにも使用できます。デジタル戦場がますますアクセスしやすくなるにつれ、選挙管理者、選挙運動、有権者は、こうした進化するサイバー脅威に対して民主的プロセスの完全性を守るために常に警戒し、積極的に取り組むことが重要です。SSL.com の洞察: この記事で説明されている複雑で多層的な脅威から守るために、選挙プロセスに関与する企業や組織は、ネットワークを通過するコンテンツを検査して有害なデータ パケットや改ざんの兆候を検出するシステムを統合することで防御を強化する必要があります。 。また、Web サイトの信頼性とセキュリティを検証し、機密データやシステムへの不正アクセスを防止するテクノロジーを導入する必要があります。ネットワーク トラフィックを継続的に監視および分析する対策を導入すると、組織的な攻撃を示す可能性のある異常なパターンを検出するのに役立ちます。 SSL.com の SSL 証明書は、ネットワーク上で送信されるデータの暗号化を保証して傍受や改ざんのリスクを大幅に軽減し、関係するエンティティの ID を認証することで、デジタル通信の信頼性とセキュリティを強化することで、これらの戦略において重要な役割を果たします。
セキュリティを強化し、SSL.com 証明書を信頼します。
国家支援のハッカーが Ivanti のゼロデイ脆弱性を利用して MITRE R&D ネットワークに侵入
連邦政府から資金提供を受けている非営利企業 MITRE は最近、2023 月初旬に外国の国家支援の攻撃者によるネットワーク実験・研究・仮想化環境 (NERVE) への侵害を明らかにしました。攻撃者は、Ivanti Connect Secure VPN デバイスの 46805 つのゼロデイ脆弱性 CVE-2024-21887 および CVE-10-100,000 を悪用して、初期アクセスを取得しました。これらの脆弱性は、Volexity によって XNUMX 月 XNUMX 日に初めて報告され、中国政府の支援を受けたハッカーが悪用したものとされています。アクセスを取得した攻撃者は偵察を行い、セッションハイジャックを使用して多要素認証を回避し、MITRE のネットワーク内を横方向に移動しました。彼らは高度なバックドアと Web シェルを使用して永続性を維持し、認証情報を収集し、侵害された管理者アカウントを使用して組織の VMware インフラストラクチャを標的にしました。 MITRE は攻撃者を外国国家の脅威攻撃者として特定する以外の詳細な帰属情報を提供していないが、Google Cloud の Mandiant は、いくつかの中国関連の攻撃者が Ivanti VPN の脆弱性を攻撃で悪用していることを認識している。 MITRE が進行中の調査では、コア企業ネットワークやパートナーのシステムへの影響を示す証拠は見つかっていません。この組織は、観察された ATT&CK 手法、そのような攻撃を検出するためのベスト プラクティス、およびネットワークを強化するための推奨事項に関する情報を共有しています。同じ Ivanti の脆弱性は、米国サイバーセキュリティ・インフラセキュリティ庁 (CISA) に属するシステムへのハッキングにも使用され、XNUMX 万人に影響を与える可能性があります。敵対者の戦術やテクニックに関する ATT&CK ナレッジ ベースで広く知られている MITRE は、最近、AI 対応システムのリスクを発見して管理するための新しい AI 保証および発見ラボを開設しました。SSL.com の洞察: 製品の脆弱性を悪用して MITRE が経験したような国家主導のサイバー攻撃に対するセキュリティを強化するには、組織は、暗号化されたネットワーク トラフィックの検査と検証を可能にするテクノロジーを導入する必要があります。これにより、不審なアクティビティを事前に特定して軽減することができます。彼らはエスカレートしていきます。 SSL.com では、堅牢な SSL/TLS IoT デバイスに合わせて調整された証明書ソリューションにより、最初から安全で信頼できるデバイス接続が保証されます。弊社と提携することで、組織は弊社のホスト型サービスを活用できます。 PKI ACME 対応のカスタム CA は、証明書のライフサイクルを効果的に管理し、デバイスとネットワークのセキュリティに関連するリスクを軽減します。当社の SWS API は、IoT インフラストラクチャから直接シームレスな証明書管理をさらに容易にします。
SSL.com が IoT セキュリティをどのように強化できるかをご覧ください。
CoralRaider 脅威アクターが複数の情報窃取者による世界的な攻撃キャンペーンを開始
Cisco の Talos セキュリティ研究部門は、CoralRaider として知られる脅威アクターによる広範な攻撃キャンペーンを発見しました。CoralRaider は、情報窃取者を組み合わせて世界中のユーザーから認証情報と財務データを収集します。この脅威アクターはベトナム出身であると考えられており、少なくとも 2023 年以降、さまざまな業種や地域にわたる個人をターゲットにしています。CoralRaider の攻撃キャンペーンは時間の経過とともに進化しており、脅威アクターは以前は RotBot と呼ばれるカスタマイズされた QuasarRAT 亜種と XClient スティーラーを使用していました。財務情報やログイン情報をターゲットにし、ソーシャル メディア アカウントを盗みます。 2024 年 2 月以降、この脅威アクターはその武器を拡大し、Cryptbot、LummaC2、Rhadamanthys の XNUMX つの情報窃取者を含めるようになりました。この攻撃は、エクアドル、エジプト、ドイツ、日本、ナイジェリア、ノルウェー、パキスタン、フィリピン、ポーランド、シリア、トルコ、英国、米国のユーザーを標的にしており、被害者の一部は日本のコンピュータサービスコールセンター組織の従業員であると特定されている。シリアの民間防衛サービス組織。 CoralRaider は、悪意のあるリンクを含むフィッシングメールを使用して、細工されたショートカット ファイルを含む ZIP アーカイブを配信し、多段階の感染チェーンを引き起こし、最終的には標的のシステム上で情報窃取者を実行します。 CryptBot、LummaCXNUMX、および Rhadamanthys は、ブラウザからの資格情報の収集、機密ファイルの窃取、暗号通貨ウォレットやその他のアプリケーションからのデータの流出など、さまざまな機能を備えたよく知られた情報窃取者です。これらのスティーラーを組み合わせて使用することで、CoralRaider は攻撃の影響を最大化し、被害者から幅広い貴重な情報を収集することができます。 CoralRaider が進化し、その世界的な展開を拡大し続ける中、組織や個人は常に警戒を怠らず、これらのますます高度化する脅威から保護するために堅牢なサイバーセキュリティ対策を採用する必要があります。ソフトウェアを定期的に更新し、強力でユニークなパスワードを使用し、多要素認証を有効にし、フィッシングメールの危険性についてユーザーを教育することは、このような攻撃の被害に遭うリスクを軽減するために不可欠な手順です。SSL.com インサイト:シスコが報告したように、複数の情報窃取者を使用する脅威アクターによる世界規模のキャンペーンに対抗するには、組織は、機密データの不正アクセスや変更を検出して対応できる、堅牢なファイル完全性監視ツールと動作分析ツールを実装する必要があります。定期的なアップデートと包括的なエンドポイント セキュリティ ソリューションは、ステルス メカニズムを通じて資格情報や財務情報を狙う高度なマルウェアから保護するために重要です。さらに、機密ファイルの暗号化を導入し、強化された検出プロトコルを採用することで、情報が盗まれたり悪用されたりするリスクを軽減できます。 SSL.com の S/MIME 証明書は電子メール通信の整合性と機密性を保証し、情報窃取者の展開につながる可能性のあるフィッシング詐欺に対する重要な保護層を提供します。また、証明書は送信者の身元を検証してなりすましの試みを防止し、それによって電子メールを通信チャネルとして保護します。
安全な電子メール、SSL.com を信頼する S/MIME.
Change Healthcare が RansomHub による 2 回目のランサムウェア攻撃を受ける
United Healthcare の子会社である Change Healthcare は、ALPHV/BlackCat の標的になってからわずか数週間後に、今度は RansomHub ギャングによる別のランサムウェア攻撃を受けたと報告されています。 RansomHub は、米軍関係者、患者、医療記録、財務情報などの情報を含む 4TB の機密データを盗んだと主張しています。ギャングは恐喝の支払いを要求しており、身代金が12日以内に支払われなければ最高入札者にデータを売却すると脅している。この XNUMX 回目の攻撃は、前回の ALPHV/BlackCat サイバー攻撃から回復したばかりの Change Healthcare にとって、困難な時期に発生しました。同社は現在、顧客の機密情報を保護するために身代金を支払うかどうかについて難しい決断を迫られている。 DomainTools のセキュリティ顧問である Malachi Walker 氏は、RansomHub が ALPHV/BlackCat に直接関係していないとしても、このグループは被害者とのつながりを主張して、被害者を脅して支払いを強要している可能性があると示唆しています。また、ランサムウェアの現場を取り巻く地下経済が繁栄しており、さまざまな関係者が協力して情報を共有していることも強調しています。 ALPHV/BlackCat と RansomHub との関連の可能性や、ALPHV が RansomHub にブランド名を変更したのではないかという憶測があるが、ウォーカー氏は、この XNUMX つのグループ間の直接的な関連を確認するには時期尚早であると述べています。この事件は、ランサムウェアギャングによる継続的な脅威と、医療業界の機密データを保護するための堅牢なサイバーセキュリティ対策の重要性を浮き彫りにしています。 Change Healthcare は、この XNUMX 回目のランサムウェア攻撃に対処する中で、クライアントの情報の安全性を確保するという困難な状況に直面しています。SSL.com の洞察: 医療記録や財務詳細などの機密情報をランサムウェアなどの新たな脅威から効果的に保護するには、組織は特定のニーズに合わせた高度なセキュリティ戦略を優先する必要があります。ネットワーク トラフィックをスキャンして異常なパターンを検出する厳密な監視ツールを導入すると、潜在的な侵害を早期に警告できます。さらに、脆弱性を悪用する不正な試みを特にブロックするツールを使用して Web 接続アプリケーションを強化すると、重要な資産を保護できます。包括的なデータ保護のためには、暗号化テクノロジーを採用して機密データを権限のないユーザーが読み取れないようにする必要があり、データが侵害された場合でも安全性が確保されるようにする必要があります。
SSL.com のお知らせ
SSL.com S/MIME 証明書を LDAP 対応ネットワークと統合できるようになりました
LDAP (Lightweight Directory Access Protocol) は、ディレクトリ情報サービスにアクセスして管理するための業界標準プロトコルです。これは、ネットワーク環境内のユーザー、グループ、組織構造、およびその他のリソースに関する情報を保存および取得するために一般的に使用されます。
LDAP との統合 S/MIME 証明書には、ユーザー証明書を保存および管理するためのディレクトリ サービスとして LDAP を利用することが含まれます。
LDAP を統合することで、 S/MIME 証明書を使用すると、組織は証明書管理を一元化し、セキュリティを強化し、ディレクトリ サービスとして LDAP を利用するさまざまなアプリケーションやサービスでの証明書の取得と認証のプロセスを合理化できます。
お問い合わせ sales@ssl.com LDAP 統合の詳細については、「LDAP 統合の詳細」を参照してください。