(編集部注:米CNETによる「2012年を象徴するITセキュリティ重大ニュース」は、前編と後編の2回に分けて翻訳して公開します。前編は12月30日に公開されています)
前編に続き、2012年を形作った10件のセキュリティ事件のうち、後半6件を見てみよう。
2011年には、証明書発行機関に対する目立った攻撃がいくつかあった。2012年6月、オランダの企業であるDigiNotarがハックされて事業停止に追い込まれ、3月にはComodoの支社もだまされて電子証明書を発行している。Duquが2011年9月に発見されたのも、やはり証明書発行機関に対するハックに関連してのことだ。
Adobeは2012年9月に、Adobeによる有効なコード署名証明書を使って署名された、2つの悪質なプログラムが発見されたと発表した。Adobeの証明書は、攻撃が非常に難しい特別な暗号デバイスであるHSMで安全に保管されていた。それでも、攻撃者はサーバの攻撃に成功し、コードに対する署名要求を実行することができた。
この問題は、一般にAPTと呼ばれる、非常に洗練された攻撃者によって実行される極めて対象が絞られた攻撃に関連して発見された。
Adobeのような評判の高い企業が、このような方法でセキュリティ侵害を受けたという事実は、レベルが高い攻撃者ができることの限界や可能性を再定義するものだ。
DNSChangerと呼ばれるマルウェアに関わったとされる容疑者が、2011年11月の「Ghost Click」作戦中に逮捕された際、このID窃盗を目的としたインフラはFBIによって乗っ取られた。
FBIはそのサーバを2012年6月9日までオンライン上に維持し、被害者がシステムからマルウェアを除去する時間を取れるようにした。いくつかの破滅のシナリオがささやかれたが、実際にはこの日はあまり大きなトラブルなく過ぎた。これは、FBIが投入した時間と資源がなければ不可能だったし、同時に世界中のほかの司法当局、私企業、政府の協力がなければできないことだった。この大規模な取り組みは、サイバー犯罪は開かれた協力と情報共有で対処可能であることを示したといえる。
2011年の終盤および2012年の前半には、イラン、イスラエル、アフガニスタンおよびその他世界中に分散している個人を標的とした、コンピュータシステムに侵入しようとする活動が中東で起こった。Seculertの協力を得て、Kaspersky Labはこの問題を調査し、攻撃者によって使用される文字列およびハンドルに基づいてこれを「Madi」と名付けた。
Madiは洗練度は比較的低いが、ソーシャルエンジニアリングとRLO(Right-To-Left Override)制御記号を使った戦術で、世界中の多くの被害者の攻撃に成功した。Madiの作戦は、中東でのサイバー諜報活動の別の側面と、1つの非常に重要なことを示した。それは、国家による無限の資金を持つマルウェアではない、費用をかけない作戦であっても、大きな成功を収めることはあるということだ。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」