ロシアのミサイル攻撃は、ウクライナが停電から動揺する中、サイバー攻撃を覆い隠す



ワシントン
CNN

ロシアはこの 1 か月間、ウクライナの都市をミサイルと無人偵察機で攻撃しており、民間人や国の重要インフラの大部分を標的にしています。

月曜日までに、キエフの住民の 40% が断水状態に置かれ、国中で広範囲にわたる停電が報告されました。 木曜日、ウクライナのウォロディミル・ゼレンスキー大統領は、ロシアを「エネルギーテロリズム」であると非難し、約450万人のウクライナの消費者が一時的に電力供給から切り離されたと述べた。

この破壊は、ウクライナとの戦争から 8 か月経った今でも、無差別爆撃がクレムリンの好む戦術であり続けていることを示しています。 一方、モスクワが自慢するハッキング能力は、ウクライナの重要なインフラを解体しようとするクレムリンの取り組みにおいて、中心的な役割ではなく、周辺的な役割を果たし続けています。

「キネティック攻撃で同じ目標を達成できるのに、なぜサイバー能力を燃やすのですか?」 米国の高官はCNNに語った。

しかし、CNN に語った専門家は、なぜロシアのサイバー攻撃が戦場に目に見える影響を与えていないのかという疑問には、それ以上の理由があると示唆しています。

サイバー防御とキネティック作戦を効果的に組み合わせるには、「高度に統合された計画と実行が必要です」と、サイバー防御に焦点を当てている米軍関係者は主張しました。 「ロシア人は、航空、砲兵、地上攻撃部隊の間でそのようなことをすることさえできません。」

戦争中に成功したサイバー攻撃に関する検証可能な情報が不足しているため、全体像が複雑になっています。

サイバーセキュリティに焦点を当てている西側の当局者は、ウクライナ人は、インフラに対するロシアのハッキングの影響の全容と、ロシアのミサイル攻撃との相関関係を公に明らかにしていない可能性が高いと述べた. これにより、ロシアはサイバー作戦の有効性に関する洞察を失う可能性があり、ひいてはロシアの戦争計画に影響を与える可能性がある、と当局者は述べた。

確かに、ロシアのサイバー攻撃の疑いが相次ぎ、ウクライナのさまざまな産業に打撃を与えており、ハッキングのいくつかはロシアの軍事目的と相関しています。 しかし、電力網や輸送網を破壊するような影響の大きいハッキングはほとんど見られませんでした。

ウクライナのエネルギーインフラに対するロシアの無人機とミサイル攻撃の最近の数週間ほど、それが明白だった場所はありません。 これは、ロシアがクリミアを違法に併合した後、25 万人以上のウクライナ人を暗闇に陥れたのは爆弾ではなく、ロシア軍のハッカーだった 2015 年と 2016 年とはまったく対照的です。

ウクライナ政府のサイバーセキュリティ担当官であるビクター・ゾラ氏は、停電と水不足について、「現在、すべてのウクライナ国民がこのような状況で生活しています。 「電力や水道、モバイル通信、またはすべてが組み合わさって絶え間ない混乱に直面しているあなたの日常を想像してみてください。」

産業プラントを狙ったサイバー作戦は計画に何ヶ月もかかる可能性があり、10月初旬にクリミアとロシアを結ぶ橋が爆発した後、プーチン大統領は「橋への攻撃に対して大規模で派手な対応を求めようとしていた」と、米高官が明らかにした。

しかし、当局者は CNN に対し、ウクライナのサイバー防御の改善も称賛に値すると語っています。 4月、キエフは、2015年と2016年にウクライナで停電を引き起こしたのと同じロシア軍のハッカーグループによる変電所へのハッキングの試みを阻止したと主張した.

戦争による人的被害は、それらの勝利に影を落としています。

ウクライナのサイバーセキュリティ当局者は、ロシアのスパイ機関や犯罪者のハッカーから政府のネットワークを保護するという任務を遂行しながら、砲撃を避ける必要がありました。

ウクライナの主要なサイバーおよび通信機関の 1 つである特別通信および情報保護国家サービス (SSSCIP) の 4 人の職員が 10 月 10 日にミサイル攻撃で死亡した、と同機関はプレスリリースで述べた。 4 人の役人はサイバーセキュリティの責任を負っていませんでしたが、彼らの損失は、別の厳しい戦争の月の間に機関のサイバーセキュリティ担当者に重くのしかかってきました。

ロシアのスパイ機関や軍事機関と関係のあるハッカーは、何年もの間、一連のハッキング ツールを使用して、ウクライナの政府機関や重要なインフラストラクチャを標的にしてきました。

ロシアの2月の侵攻までの期間と数週間後、少なくとも6つの異なるクレムリン関連のハッキンググループが、ウクライナの標的に対して240近くのサイバー作戦を実行した、とMicrosoftは4月に述べた。 これには、ロシアの侵略の前夜にウクライナで衛星インターネット通信を妨害した、ホワイトハウスがクレムリンを非難したハッキン​​グが含まれます。

「ロシアがサイバースペースでの成功を単一の攻撃で測るとは思わない」と西側当局者は述べた。

2022 年 10 月 11 日、ドネツク地方の最前線の町バフムートで、破壊された橋を自転車で渡る男性たち。

しかし、以前の攻撃で、ロシア政府のハッカーがウクライナの重要なインフラストラクチャへのより機密性の高いアクセスの一部をすでに使い果たした、つまり「燃やした」程度について、一部の民間アナリストや米国とウクライナの当局者の間で未解決の疑問が生じています。 ハッカーは、発見されると、コンピュータ ネットワークへの元の経路へのアクセスを失うことがよくあります。

2017 年、ウクライナ東部でのロシアのハイブリッド戦争が続く中、ロシアの軍事情報機関は、NotPetya として知られる破壊的なマルウェアを解き放ち、ウクライナ全土の企業のコンピューター システムを一掃した後、世界中に拡散したと、司法省と民間調査官は述べています。 この事件は、海運大手のマースクやその他の多国籍企業を混乱させ、世界経済に数十億ドルの損害を与えました。

この作戦には、広く使用されているウクライナのソフトウェアを特定し、侵入させ、悪意のあるコードを挿入して兵器化することが含まれていた、と Cisco の脅威インテリジェンス ユニットである Talos の脅威インテリジェンスおよび阻止担当ディレクターである Matt Olney 氏は述べています。

「そのすべてが、最終製品と同じくらい驚くほど効果的でした」と、サイバーインシデントに対応するチームをウクライナに何年も置いてきた Olney 氏は述べています。 「そして、それには時間がかかり、思い出すことのできない機会が必要です。」

「私はかなり確信しています [the Russians] NotPetya で燃やしたものがあればいいのに」と Olney 氏は CNN に語った。

SSSCIP の副議長であるウクライナの高官である Zhora は、西側諸国の政府に対し、ロシアがハッキング兵器を供給する可能性のあるソフトウェア ツールへのアクセスに対する制裁を強化するよう求めた。

「可能性を捨てるべきではありません。 [Russian government hacking] グループは現在、非常に複雑な攻撃に取り組んでおり、後で観察する予定です」とゾーラ氏は CNN に語った。 「すべてのロシア軍のハッカーと政府が管理するグループが休暇中または廃業している可能性は非常に低いです。」

エストニアのサイバー問題担当大使であるタネル・セップ氏は CNN に対し、戦場での闘争が続く中、ロシアが強化されたサイバー攻撃の「新しい波」に向かう可能性があると語った。

「私たちの主な目標は、国際舞台でロシアを可能な限り孤立させることです」とセップ氏は述べ、旧ソ連国家はロシアとサイバーセキュリティの問題について何ヶ月も連絡をとっていないと付け加えた.



Source link