
Q&A:サイバーセキュリティの専門家が民主党全国委員会のメールハッキングについて解説、同様の攻撃を防ぐ方法
ナット・レヴィ著
週末、ウィキリークスは民主党全国委員会の幹部メンバー間の19,000通以上のメールを公開した。メールの内容は主に選挙活動に関するものだったが、バーニー・サンダースの信仰や大統領選への出馬について言及したものもいくつかあり、今年の大統領予備選で民主党全国委員会がヒラリー・クリントンを支持したという非難を招いた。
民主党全国委員会のデビー・ワッサーマン・シュルツ委員長は、メール流出を受けて週末に辞任し、月曜日にフィラデルフィアで開催される民主党全国大会の開会式への出席を辞退した。FBIは現在、流出したメールの捜査を進めており、クリントン陣営は、ドナルド・トランプ氏の当選を支援しようとするロシアの組織が攻撃に関与したと主張している。
WatchGuard Technologies の CTO であり、GeekWire の定期寄稿者である Corey Nachreiner 氏は、このハッキングがどのように起こったのか、また、それを防ぐことができたのかどうかについて論じました。

ハッカーがDNCシステムに侵入した経緯について:「攻撃者がDNCシステムにマルウェアを侵入させた正確な経路はまだ確認されていません。しかし、発見した2つのマルウェアサンプルを分析し、ロシア系ハッカーグループ2つが関与していると特定しました。また、これらのグループのうち少なくとも1つは、スピアフィッシング攻撃でマルウェアを拡散することで知られていることも判明しています。」
スピアフィッシングと通常のフィッシング攻撃の巧妙さについて: 「ご存知のとおり、フィッシングとは、犯罪者がユーザーを誘い込み、機密情報を共有させようとする攻撃です。通常、フィッシングは、オンラインバンキングサイトなど、一見正当なウェブサイトへのリンクを貼ったメールを送信します。しかし実際には、そのサイトは偽物であり、攻撃者はユーザーが認証情報を入力して盗むことを望んでいます。フィッシングメールは、一度に多数の被害者に送信されることが多いため、被害者が容易に見分けることができます。また、不正なメールであることを識別するのに役立つ、多くの特徴的な要素が含まれている傾向があります。」
スピアフィッシングも、ユーザーに不適切な行動を取らせるためのメールを送信しますが、主な違いは、メッセージが特定のユーザーまたはユーザーグループを標的としている点です。スピアフィッシングの犯人は、ソーシャルネットワーク、企業のウェブサイト、その他の公開リソースを通じて被害者について情報を収集し、その特定のユーザーまたはグループを標的とした非常に具体的なメールを作成します。その結果、スピアフィッシングメールは他の多くのメールと似ており、通常は仕事と関係があるように見えるため、悪質なメールだと見分けるのは非常に困難です。通常、スピアフィッシングの目的は、被害者に悪意のあるドキュメントを操作させたり、悪意のあるウェブサイトにアクセスさせたりして、マルウェアに感染させることです。DNC攻撃で使用されたマルウェアに関与した脅威アクターの1人は、スピアフィッシングを用いて被害者を悪意のあるドライブバイダウンロードウェブサイトに誘導していたことが知られています。
DNCはどのようにしてこのような攻撃を回避できたのか:「詳細な情報がなければ、DNCがこの攻撃を防ぐために何ができたのかを確実に断言することは困難です。しかし、一般的に、オンラインで身を守る最善の方法は、ハッカーの攻撃チェーンの様々な部分をブロックできる、様々なセキュリティ対策を多層的に導入することです。ユーザーを悪質なサイトから守るWebセキュリティ対策、ネットワーク攻撃を識別・ブロックする侵入防止サービス、メールから悪質な情報を除去するメールセキュリティ対策、そして最も巧妙なマルウェアでさえも識別できる高度な脅威対策製品が必要です。また、社内ネットワークをセグメント化し、これらのセキュリティ対策をすべて社内で活用する必要もあります。しかし、あらゆるセキュリティ技術を用いても、攻撃者はユーザーを騙して不適切な行動を取らせれば、ネットワークに侵入することができます。だからこそ、意識向上のためのトレーニングはセキュリティ戦略の中核を担う必要があるのです。悪質なメールを見分ける方法をユーザーにトレーニングし、検知が難しいスピアフィッシングメールを回避するための戦略を提供することを優先してください。さもなければ、単純なユーザーエラーで攻撃を回避できてしまう可能性があります。あなたが非常に慎重に構築したセキュリティ プログラム全体です。」