大企業やグローバル企業、金融、社会インフラ、中央官公庁、ITプラットフォーマなどの組織で、情報システム部門や CSIRT、SOC、経営企画部門などで現場の運用管理や、各種責任者、事業部長、執行役員、取締役、またはセキュリティコンサルタントやリサーチャーに向けて、毎月第一営業日前後をめどに、前月に起こったセキュリティ重要事象のふり返りを行う際の参考資料として活用いただくことを目的に、株式会社サイント代表取締役 兼 脅威分析統括責任者 岩井 博樹 氏の分析による「Scan PREMIUM Monthly Executive Summary」をお届けします。なお、「前月総括」以外の各論は、Scan PREMIUM 会員向けメールマガジンに掲載・配信しています。
>>Scan PREMIUM Monthly Executive Summary 執筆者に聞く内容と執筆方針
>>岩井氏 インタビュー記事「軍隊のない国家ニッポンに立ち上げるサイバー脅威インテリジェンスサービス」
●前月総括
7 月は、VPN デバイスなどのネットワーク機器等への初期アクセスを発端とした事案が目立ちました。これは未解決の脆弱性の悪用(0day)だけでなく、既知の脆弱性への攻撃においても、被害を受けていることを早期に発見する仕組みが少ないためであると考えています。
注目の脅威動向としては、Microsoft 社が中国を拠点とする APT グループ「Storm-0558」が、偽造した認証トークンを使用して、複数組織の情報(主に電子メールアカウント)にアクセスしたことを発表しています。同社によれば、攻撃の要因のひとつとして、Microsoft アカウント(MSA)の消費者署名キーが、検証の問題により、Azure AD トークンの署名に信頼されてしまっていたことを挙げています。現状では、該当のキーがどのように窃取されたかは明らかにされておらず、SaaS の利用におけるセキュリティ対策を改めて考えさせられる事案だったように思います。
次に、北朝鮮の脅威アクターである Jade Sleet(別名 TraderTrator)と関連するソーシャルエンジニアキャンペーンが報告されています。これは、GitHub 社が報告したもので、テクノロジー系企業の従業員を標的として、リポジトリの招待と悪意のある npm パッケージを悪用するソーシャルエンジニアリングキャンペーンについてのものです。
北朝鮮の脅威アクターは、本件に限らず技術者を標的とした攻撃が継続して見られています。興味深いのは、開発者の他に AWS や Azure 上のサーバ運用に携わるユーザが標的になっている可能性がある点です。