ハッキングがニュースになっています。米国が最近明らかにしたところによると、同国は、過去もっとも甚大な影響をおよぼすおそれのあるハッキングの被害を受けたということです。数名の政治家もハッキングによる被害を受けました。そして今回、ハッキング攻撃に遭ったのは、「ハッキングチーム」と呼ばれるグループ自身でした。

情報セキュリティの世界的な専門家、ブライアン・クレブス氏の報告
先週、政治的ハッカーが、イタリアのセキュリティ企業「ハッキングチーム」から盗んだ内部メールや資料などを含む400 GBに相当するデータをオンライン上に公開しました。このイタリアのセキュリティ企業は、世界中の政府にハッキングソフトを販売していたとして、プライバシーおよび人権擁護団体から非難を浴びています。

このハッキングチームが使用していたAdobe Flash Playerのゼロデイ脆弱性(システム上の致命的な欠陥)が発覚したことで、すでにFlashを悪用した攻撃が明らかに増加する結果となっています。



 
しかし、この事件のより重要なポイントはどこにあるのでしょうか。当社の主席研究員(CRO)を務めるミッコ・ヒッポネンは、この件について追跡調査を行い、知見や背景事情をツイートしています

ヒッポネンは、世界中のリポーターからこの件について取材を受けています。ここで、ヒッポネンが彼らにどのように語ったのか、見ていきましょう。

1) このハッキングチームの事件について、どのように考えていますか?

これは、非常に深刻な問題です。

ハッキングチームのような会社は、ここ10年間で数多く市場に登場するようになりました。これは、各国政府が積極的なオンライン攻撃の能力を欲しがるようになったのに対して、それを実行する技術的ノウハウを政府は持っていなかったからです。この市場には大金が流れ込んでいます。ハッキングチームの顧客は、諜報機関や軍、法執行機関などです。

ハッキングチームは合法的な活動をしていたのでしょうか?――私は弁護士ではないので、はっきりとしたことはわかりません。

ハッキングチームは倫理にかなった活動をしていましたか?――いいえ。それは、絶対にありません。たとえば、同社は、スーダンにハッキング・ツールを販売していました。スーダンの大統領は、戦争犯罪および人道に対する罪で国際刑事裁判所(ICC)から指名手配されています。他にもハッキングチームの疑わしい顧客として、エチオピア政府、エジプト政府、モロッコ政府、カザフスタン政府、アゼルバイジャン政府、ナイジェリア政府、サウジアラビア政府などがあります。これらの国々は、人権への配慮がない国として知られています。

ハッキングチームの顧客リスト:

オーストラリア:オーストラリア連邦警察
アゼルバイジャン:防衛省
バーレーン:バーレーン
チリ:刑事警察庁
コロンビア:国家警察情報局
キプロス:キプロス諜報機関
チェコ共和国:UZCチェコ警察
エクアドル:国家諜報機関
エジプト:防衛省
エチオピア:ホンジュラス情報通信保全局―Heraプロジェクト―NICE
ハンガリー:特別国家安全局
カザフスタン:国家安全保障局
ルクセンブルグ:ルクセンブルグ税務局
マレーシア:マレーシア諜報機関
メキシコ:警察
モンゴル:腐敗防止監督機関
モロッコ:諜報機関
ナイジェリア:バイエルサ州政府
オマーン:オマーンExcellence Techグループ
パナマ:大統領保安局
ポーランド:中央腐敗防止事務局
ロシア:国家情報安全局
サウジアラビア:総合情報庁
シンガポール:情報通信開発庁
韓国:大韓民国陸軍
スペイン:国家情報センター
スーダン:国家情報安全局
タイ:タイ警察・矯正部
チュニジア:チュニジア
トルコ:トルコ警察
アメリカ合衆国:FBI
ウズベキスタン:国家安全保障局

2)この種の企業がハッキング攻撃の被害を受け、その技術資産がすべてオンライン上に公開されてしまった場合、どうなるのでしょうか?

今回のような攻撃が起きたのは、これがはじめてではありません。昨年、英国のソフトウェア会社、ガンマ・インターナショナルがハッキング攻撃を受けました。私は、このガンマ・インターナショナルにハッキングを仕掛けたのは、ハッキングチームにハッキングを仕掛けたのと同じグループだと考えています。

攻撃的なハッキングサービスを提供している企業が自らハッキング攻撃を受けた場合、顧客対応に苦戦することになるでしょう。

ハッキングチームの場合は、同社の顧客リストが公開されました。このリストには、世間にハッキングチームの顧客だと知られたくない秘密組織も含まれています。たとえば、ハッキングチームの幹部はロシアの秘密諜報機関に電話をして、ハッキング攻撃により、ハッキングチームとの顧客関係が公になってしまったことを彼らに伝えなければならないでしょう。

ハッキングチームの情報流出により、少なくとも2種類のゼロデイ脆弱性が明らかになったAdobeは、Flash用の修正パッチを至急提供しなければならない事態に陥っています。これ自体は、悪いことではありません。公になっていなかったセキュリティ上の脆弱性が、一般に知られるようになることは好ましいことだからです。しかし、この状況は、Adobeにとっては好ましい事態とは言えないでしょう。これは、ニューヨーク・タイムズも同じことです――iPhoneをハッキングするために、ハッキングチームがニューヨーク・タイムズから流出した“トロイの木馬”(破滅的なコンピュータ・プログラム)に感染したiOSアプリを使用していると主張していることを知れば――。

3) ハッキングチームのような企業が提供しているマルウェアによる被害から逃れることは可能でしょうか?

はい。

当社は、数十種におよぶハッキングチームの“トロイの木馬”に対抗するため、長年にわたって保護策を強化してきました。

ハッキングチームは、同社が販売するプログラムの署名ベースのアンチウイルスの検出を回避するために、製品のアップデートサービスを提供していました。

しかし、ハッキングチームは、一般に市販されている脆弱性攻撃検出ツールにおいては、非常に苦戦しています。これは、現在公開されている彼らの内部Wikiによって確認できます。ここに、そのハッキングチームの内部Wikiのスクリーンショットを貼っておきます。これを見ると、一般的な行動検知ツールにより、彼らの脆弱性攻撃をブロックすることが可能なことがわかります。
 


それではまた。
サンドラ

>>原文へのリンク