国家の支援を受けたロシアのハッカーらが、新型コロナウイルスのワクチン開発に携わっている製薬会社や医療機関、学術研究機関などの組織にサイバー攻撃を仕掛けているという。英国、米国、カナダの情報セキュリティ当局が共同で警告した。
英国家サイバーセキュリティセンター(NCSC)が、米国家安全保障局(NSA)とカナダの通信保安局の協力を得て公開した勧告によると、ハッキング集団APT29(別名Cozy Bear)によるサイバー攻撃は、新型コロナウイルスの研究に関する情報を盗み出すことを意図したものだという。
英国、米国、カナダの組織が標的になっているとみられ、NCSCはこれらの攻撃について、ロシア政府の意を受けて活動している集団によるものである可能性が極めて高いとみている。
APT29はロシアの諜報サービスとつながりがあるとされており、米大統領選への干渉など、注目を集めた複数の世界的なサイバー攻撃やスピアフィッシングキャンペーンに関与したとみられている。
現在、ハッキング攻撃が成功したことを示す形跡はないが、NCSCによると攻撃は現在も続いているという。
APT29は、ワクチン開発に関わっている組織を標的にしてマルウェアの変種を拡散させようとしている。「WellMess」および「WellMail」と呼ばれるマルウェアで、いずれも感染したマシン上でコマンドを発行できる。この2種のマルウェアについては、これまでAPT29との関連が公にされたことはない。
今回のケースで標的となった各組織はサイバー攻撃の被害に遭わないよう保護されていたようだが、世界が新型コロナウイルスへの対応に追われる中、ロシアのハッカーらは今後も医療機関だけでなく、各国政府や外交官、シンクタンク、エネルギー部門などを標的に攻撃を仕掛けていくとみられる。
「NCSCは同盟国と協力して、最も重要な資産の保護に尽力しており、現時点でわれわれの最優先事項は医療部門を保護することだ。各組織に対し、ネットワークの防御に役立てるため、NCSCが公開した勧告をよく確認することを強く求める」(NCSC)
NCSCは企業や組織に対し、攻撃を防ぐためにデバイスとネットワークに最新のセキュリティパッチを適用し、攻撃者が既知の脆弱性を悪用できないようにするよう推奨している。また、多要素認証を利用することにより、ハッカーがパスワードを不正入手した場合でもネットワークの侵害を防げるよう、追加の障壁を設けるよう促している。
さらに、フィッシングメールらしきメールを発見した際の報告手段を職員に知らせ、報告を躊躇させることのないよう推奨している。誤ってリンクをクリックしたり、添付ファイルを開いたりしてしまった職員を罰してはならないという。
NCSCはこれまでにも、ロシア、イラン、中国が新型コロナウイルス関連の研究情報を盗み出そうとしている可能性があると警告している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」