カスタマイズされた標的型攻撃はほかの攻撃より危険:シマンテック報告書

  • このエントリーをはてなブックマークに追加

 Symantecは2月16日、2010年10~12月のインテリジェンス四半期レポートを発表した。標的型攻撃の中でも、特に重要インフラに対するものをテーマとして取り上げている。

 攻撃者はますます巧妙になり、標的を研究して攻撃を正規なものに見せかけようとしているという。特に、カスタマイズされた標的型攻撃は、標的のグループに影響を与えることを明確な目的として作成されている点で、ほかの攻撃よりも危険としている。

 こういった攻撃は、機密情報を盗み出して利益を得ることのほか、日常業務の妨害、単なるいたずらまでさまざまな動機で実行される。レポートでは、このところ最もよく目にする標的型攻撃として「Hydraq」「Stuxnet」「Night Dragon」を挙げている。

 Hydraq(別名「Aurora」)は、トロイの木馬によってバックドアがインストールされ、攻撃者はコンピュータを制御して、さまざまな行為を実行する。Stuxnetは、産業用制御システム、特にプログラマブルロジックコントローラ(PLC)を標的として、コードを改ざんしてコントローラの周波数変換ドライブを変更するように設計されているという。

 「SCADA(Supervisory Control and Data Acquisition)」システムの脆弱性についても触れている。SCADAは、たとえば発電や配電など、さまざまな分野の重要インフラで使用されている機械設備を監視、管理するための、広範にわたるプロトコルや技術を指している。SCADAの技術とプロトコルのセキュリティは、関連サービスが途絶することでインフラの機能停止、人命が失われる可能性などの結果を招くおそれがあるため、政府機関にとって特に懸念されているとしている。

 SCADAのような産業用制御システム(ICS)は、日常業務のプロセスを制御するために重要インフラで使用されている。特にStuxnetのような、ICSに対する標的型攻撃が示す重要な点は、悪意のあるコードを作った攻撃者が、ICSに影響を与える多種多様な脆弱性を悪用できたということを示している。加えて、Stuxnetの開発者たちは、より高度な攻撃に発展させる、標的型攻撃を模倣しようと考える人々が出現する素地を作ってしまったのかもしれないと指摘している。

  • このエントリーをはてなブックマークに追加