Trace Id is missing
メイン コンテンツへスキップ

ロシアのサイバー戦から判明した 7 つの新たなハイブリッド戦争の傾向

バイナリ コードで囲まれた円の中の指紋

ロシアによるウクライナ侵攻は物理的にも経済的にも壊滅的な打撃を与えたにもかかわらず、戦争は 2 年目に入っても続いており、ロシア政府のサイバー作戦と影響工作の主要目的はほとんど達成されていません。 

ロシアは、ウクライナ政府の決意を弱め、ヨーロッパ全域でのウクライナへの支持を低下させようと、サイバー作戦と影響工作の両方を使い続けています。ヨーロッパ大陸全域で、ロシア系の影響工作アクターは親ロシア派の政治家や政党を動かし、地域的な抗議行動を促進して、戦争に対する地域的な分裂を悪化させています。 

ロシアのサイバー作戦および影響工作アクターは、サイバー活動を活用し、プロパガンダを利用して標的となる対象者にロシア政府の意図に沿った物語を広め、ヨーロッパの人々の中にある分裂を煽ることを目的としています。ロシアの影響工作プレイブックは多方面に及び、サイバー作戦と情報作戦を融合させた 7 つの重要な戦術を含んでいます。

1. コンピューター ネットワーク オペレーション (CNO) の強化:  破壊活動やスパイ活動に重点を置き、影響工作をサポートすることもあるロシアの CNO 活動は、激化する可能性が高くなっています。NATO 加盟国の外交および軍事関連組織、ウクライナの近隣諸国、ウクライナの軍事サプライ チェーンに直接的および間接的に関与している民間企業に対し、攻撃の焦点が当てられる可能性が高くなっています。
2. 平和主義の武器化:  この戦術では、戦争費用に対する国民の不満を増幅させ、ヨーロッパ諸国全体で第三次世界大戦への恐怖を煽ります。
3. ナショナリズムの動員:  逆に、ロシアの影響工作アクターは、ウクライナへの支持は政治エリートに利益をもたらし、地元住民の利益は損なわれると主張する右派ポピュリズムの物語も盛り立てます。
4. 分裂を悪用する : ロシアは依然として、NATO 加盟国同士を対立させる影響工作に力を入れています。ポーランドやドイツと同様、ハンガリーもこうした活動の頻繁な標的となっています。
5. 難民を悪者にする:  この戦術は、複雑な歴史的、民族的、文化的な不満を利用することで、ウクライナとの連帯を弱めるものです。
6. 離散コミュニティを標的にする:  ロシアの影響工作アクターは、偽物やその他の真偽不明の、あるいは改ざんされた資料を使用して、ヨーロッパ政府は信用できず、ウクライナ人は今後強制的に戦争に参加させられるという物語を広く宣伝しています。
7. ハクティビスト オペレーションの増加:  Microsoft などは、ハクティビストと称するグループが、DDoS 攻撃や文書窃盗を敵対勢力に対して行っている、あるいは行ったと主張し、オンライン上でロシアの力を誇示していることを確認しています。これらのグループの中には、 Seashell Blizzard や Cadet Blizzard のようなサイバー脅威アクターとつながっているものもあります。

Microsoft 脅威インテリジェンスでは、ロシア政府にとって戦略的に重要な地域 (バルカン半島、ラテン アメリカ、アフリカ、そしてロシア国内) での注目度が高まると予想しています。また、ウクライナと NATO 諸国との同盟関係を弱体化させるための継続的な取り組みも予想されます。

Microsoft 脅威インテリジェンスでは、ロシア政府にとって戦略的に重要な地域 (バルカン半島、ラテン アメリカ、アフリカ、そしてロシア国内) での注目度が高まると予想しています。また、ウクライナと NATO 諸国との同盟関係を弱体化させるための継続的な取り組みも予想されます。

ネットワーク セキュリティ強化のための推奨事項

  • ゼロデイの脆弱性に直ちにパッチを当てる リリースされたら必ず、そして直ちにゼロデイの脆弱性のパッチを当てましょう。パッチ管理サイクルを待たずに導入してください。
  • すべての資産と ID のインベントリを作成し、監査する 社内のすべてのハードウェアおよびソフトウェア資産を文書化してインベントリを作成し、リスクを特定すること、およびいつパッチを適用するかを特定します。
  • リモート アクセス状態の監査 パートナー関係のうち、あまり見慣れないものやまだ監査を受けていないものについては、アクセス権を取り消します。
    また、リモート アクセス インフラストラクチャと仮想プライベート ネットワーク (VPN) のすべての認証アクティビティをログに記録してレビューし、単一の 2 要素認証で構成されたアカウントに焦点を当てて、真正性を確認し、異常なアクティビティを調査することもできます。 
  • クラウド保護を有効にする クラウド保護を有効化して、お使いのネットワークに対する既知と新規の脅威の特定と軽減を大規模に行います。
  • 高価値の標的の保護と防御 高価値の標的となる可能性のあるデータ、リスクのあるテクノロジ、情報、ビジネス オペレーションなど、国家主導の攻撃グループの戦略的優先事項に一致する可能性のあるものを特定して保護します。
  • インターネットに公開されている資産の堅牢化 インターネットに公開されている資産を堅牢化し、境界を把握します。
  • 多要素認証 (MFA) を有効にする MFA を有効にすることで、アカウントへの攻撃を 99.9% 防ぐことができます。すべてのアカウント (サービス アカウントも含まれます) に対して MFA を有効化し、すべてのリモート接続について MFA が適用されていることを確認します。
  • パスワードレス ソリューションの使用 脆弱なパスワードは、企業と消費者のアカウントにまたがる、ほとんどの攻撃の入口です。 Microsoft Authenticator アプリ、物理的なセキュリティ キー、生体認証などのパスワードレス サインイン方式は、盗まれたり、ハッキングされたり、推測されたりする可能性のある従来のパスワードよりも安全です。
  • 条件付きアクセスの使用 高度な権限を持つアカウントの条件付きアクセス機能や、なりすましやスプーフィングの検出機能を有効にすることで、フィッシングの被害に遭う機会を減らすようにしましょう。
  • サプライ チェーンを保護する ソフトウェアとサービスのサプライ チェーンを保護し、上流および下流のサービス プロバイダー関係と委任済み特権アクセスをレビューおよび監査して、不必要なアクセス許可のプロビジョニングを最小限に抑えます。

関連記事

サイバー脅威インテリジェンスを地政学の観点から考える

脅威インテリジェンスのエキスパート Fanta Orr によるこの解説では、脅威インテリジェンス分析がどのようにサイバー脅威活動の背後にある "なぜ" を解き明かすか、そして脆弱な標的となるおそれのあるお客様を守るために、どのように役立つかをご紹介します。

ウクライナのデジタル戦場における戦いのサイバーおよびインフルエンス オペレーション

Microsoft 脅威インテリジェンスではウクライナにおける 1 年間のサイバーおよびインフルエンス オペレーションを調査し、サイバー脅威の新たな傾向と、戦争が 2 年目に入った今、何が予期されるかを明らかにしました。

ウクライナの防衛: サイバー戦争の初期の教訓

ロシアとウクライナとの戦争のさなかでの、私たちの継続的な脅威インテリジェンス活動における最新の知見と、その最初の 4 か月からの一連の結論は、政府、企業、NGO、大学を支えるテクノロジ、データ、およびパートナーシップへの継続的および新規の投資の必要性を改めて強調するものとなっています。

Microsoft をフォローする