Scan PREMIUM Monthly Executive Summary は、大企業やグローバル企業、金融、社会インフラ、中央官公庁、ITプラットフォーマなどの組織で、情報システム部門や CSIRT、SOC、経営企画部門などで現場の運用管理にたずさわる方々や、事業部長、執行役員、取締役、経営管理、セキュリティコンサルタントやリサーチャーに向けて毎月上旬に配信しています。
前月に起こったセキュリティ重要事象のふり返りを行う際の参考資料として活用いただくことを目的としており、分析を行うのは株式会社サイント代表取締役 兼 脅威分析統括責任者 岩井 博樹 氏です。なお「総括」以外の各論全文は本日朝配信の Scan PREMIUM 会員向けメールマガジンで限定配信しています。
>>Scan PREMIUM Monthly Executive Summary 執筆者に聞く内容と執筆方針
>>岩井氏 インタビュー記事「軍隊のない国家ニッポンに立ち上げるサイバー脅威インテリジェンスサービス」
【前月総括】
中国だけにとどまらず、アジア諸国の脅威アクターによるサイバー活動が活発化しており、昨今の米中分断と分極化の影響がサイバー空間上においても表面化している可能性があります。その一部は、これまでサイバー活動が認知されていなかった国家の支援を受けていると推察される攻撃も散見され、サイバー空間は新たな局面を迎えています。
8 月は重要インフラへの攻撃が複数報告されました。まず、中東ではイランの海上通信インフラが再び標的となったことを報告されています。本事案は、ハクティビスト「Lab Dookhtegan」が衛星通信プロバイダーの Fanava 社が運用するデータセンターを介して攻撃したものです。同攻撃により社内文書やネットワーク図、運用チェックリストなどの流出、船舶自動識別装置(AIS)のリアルタイムマップの掌握、船舶 - 陸岸間の VoIP 通信の傍受・遮断などの影響が生じたことが判明しています。なお、同事案は 2025 年 3 月の第 1 波攻撃に続くものであり、運輸・物流の中枢インフラが国家規模で麻痺し得るリスクが浮き彫りとなりました。
欧州では、ノルウェー国家公安警察(PST)が 2024 年 4 月 7 日に西部ヴェストラン県ブレマンゲルのダムで発生した異常放流が、親ロシア系のハクティビストによる攻撃が原因であったことを公表しました。攻撃経路としては、Web 経由による制御パネルへの不正侵入であり、侵入後、ダムの最低流量用バルブを操作し、毎秒約 500 リットルの水を 4 時間放流(総量 約 720 万リットル)した可能性が指摘されています。当該ハクティビストは、2024 年 6 月に日本政府がウクライナへの支援事業を継続するとの発表を受け、複数の日本組織に対して攻撃を実施しています。