私たちはもうそこにいますか?

May 09 2022
ロシア・ウクライナ危機の中で未来がどうなるかについての考え
ロシアとウクライナの間の戦争の1か月後、私たちはサイバー領域でのロシアの活動について多くのことを聞きました。中心的な要素の1つには、最初のショットが発射されるずっと前に、ワイパー、ランサムウェア、およびウクライナのエンティティに対するDDOS攻撃の使用を目撃することが含まれていました。

ロシアとウクライナの間の戦争の1か月後、私たちはサイバー領域でのロシアの活動について多くのことを聞きました。中心的な要素の1つには、最初のショットが発射されるずっと前に、ワイパー、ランサムウェア、およびウクライナのエンティティに対するDDOS攻撃の使用を目撃することが含まれていました。もちろん、これはサイバーインテリジェンス業界の学者と同僚の両方の間で多くの議論を引き起こしました。この議論を通じて確立されたのは、ロシアの行動に対する私たちの認識は本質的に異なるということです。

それで、私たちはこれまで西側に対して何を見てきましたか?

戦争が勃発する前に石油およびガス会社に対してランサムウェアを経験したと米国が報告したことは別として、FBIがIOC(侵害の兆候)の完全なレポートを公開するのを見ました。これらのIOCは、ロシアのTTP(戦術、技術、手順)と、CNI(コンピューターネットワークの影響)攻撃を目的としたツールに焦点を当てています。米国政府は、企業に攻撃の可能性について警告することさえしました(…2回以上…彼らは私たちが知らないことを知っていますか?おそらく…)。

これに加えて、何年もの間、米国のセキュリティサービスは、ロシアのサイバー脅威が深刻であり、企業、ネットワーク、および重要なインフラストラクチャを不自由にする重要な機能を備えていると評価してきました。この記事のために、実際、CCLEANERやSolarWindsなどの長年の評価と成功した侵入、およびAPT29が侵入したハブ企業でCYEが処理したその他のインシデントの後で、ロシアのAPT(Advanced Persistent Threats)がそのような機能を備えていると仮定しましょう。西洋の実体全体に赤いボタン。ロシアのAPTは、他のより到達が困難なターゲットへのリーチを拡大することのみを目的として企業を攻撃しているのを見てきました。

CNIとCNAの間、戦略的目標について

CNI攻撃とは異なり、重要なインフラストラクチャや政府のネットワークをシャットダウンする赤いボタンのような機能は、攻撃者が使用を検討するものではありません。構築と育成に多くの時間がかかるだけでなく、有害なエスカレーションを引き起こす可能性もあります。これらのような能力は、主に戦時または極端な条件のために予約されています。これらの条件は主に、失うものが何もないか、同様の重大度の措置によって引き起こされていると判断した政府を指します。

したがって、ロシアは西側の制裁に備えているが、私たちの観点からは、ロシアが西側の重要なインフラストラクチャなどの価値の高いターゲットに対して重大なCAN(コンピューターネットワーク攻撃)攻撃を行うことを選択する段階にはまだ達していない。 。

これは最終的に疑問を引き起こします、これはいつ起こるのでしょうか?確かな答えはありませんが、ロシアが制裁措置のために人口の支配を失う寸前にあるとき、または攻撃から失うものが少なくなるときであると私たちは強く同意します。これの説得力のある例は、西側が最終的にロシアをSWIFTから切り離すという脅威を追いかけた場合です。これを行うことで、西側はロシアを現代経済の大部分から効果的に切り離し、彼らが現在直面しているものよりも深刻な経済危機に陥らせるでしょう。

すぐに振り返ると、ロシアが西側のターゲットにCNAの目的で赤いボタンを持っている可能性があることはほぼ一般的な知識です。彼らがそれらを使用する場合といつが本当の問題です。したがって、私たちはまだそこにいますか?

私たちはそうは思いません。

イスラエルの防衛および諜報コミュニティで10年半を過ごした後、EladLeonはCTIリードアナリストとしてCYEに加わりました。彼は経験豊富なサイバーセキュリティおよびインテリジェンスの専門家であり、実践的かつ戦略的な分析能力を備えています。

© Copyright 2021 - 2023 | hachiwiki.com | All Rights Reserved