国家運営のサイバー脅威グループが、政府機関や重要インフラ施設を侵害するために再びUSBを使用し始めている。COVIDロックダウンの影響もあり、一時的に廃れていたUSBは、特にセキュリティが厳しい組織に物理的に侵入する効果的な手段として再び注目されている。2023年には、中国のCamaro Dragon、ロシアのGamaredon、Raspberry Robinの背後にいる脅威アクターなど、少なくとも3つの主要な脅威グループが主要な感染経路としてUSBを使用した。
USB攻撃は、ITとOTネットワークをエアギャップや一方向ゲートウェイで分離している重要産業にとって特に有用である。例えば、ある電力会社の従業員がAmazonの箱で新品のSanDisk USBを受け取り、それを使用したことでVPNを介して侵入された事例がある。また、英国の病院の従業員がアジアでの会議中にUSBドライブを介してプレゼンテーションを共有し、Camaro Dragonマルウェアに感染し、帰国後に病院の全企業ネットワークに感染させた事例もある。
組織はUSBによる脅威から保護するために、個人と仕事用のデバイスを分ける、仕事用デバイスをより慎重に扱う、インターネットからダウンロードされたファイルだけでなくUSBドライブからのファイルもスキャンするなどの対策を講じることができる。重要インフラ産業では、さらに厳格な取り組みが必要である。
【ニュース解説】
近年、国家運営のサイバー脅威グループが、政府機関や重要インフラ施設を標的にするために、再びUSBデバイスを使用し始めていることが注目されています。この動きは、特にセキュリティが厳しい組織に対して物理的に侵入する効果的な手段として、USBが再び利用されていることを示しています。2023年には、中国のCamaro Dragon、ロシアのGamaredon、Raspberry Robinの背後にいる脅威アクターなど、少なくとも3つの主要な脅威グループが主要な感染経路としてUSBを使用したと報告されています。
USB攻撃の復活は、特にIT(情報技術)とOT(運用技術)ネットワークを物理的に分離している重要産業にとって大きな脅威となります。例えば、電力会社の従業員がAmazonの箱で届いた新品のSanDisk USBを使用したことで、VPNを介して侵入された事例や、英国の病院の従業員がアジアでの会議中にUSBドライブを介してプレゼンテーションを共有し、Camaro Dragonマルウェアに感染した事例などがあります。これらの事例は、USBを介した攻撃がどのようにして重要なインフラや組織のセキュリティを脅かす可能性があるかを示しています。
組織は、USBによる脅威から保護するために、いくつかの対策を講じることができます。個人と仕事用のデバイスを分ける、仕事用デバイスをより慎重に扱う、インターネットからダウンロードされたファイルだけでなく、USBドライブからのファイルもスキャンするなどの対策が挙げられます。さらに、重要インフラ産業では、より厳格な取り組みが必要とされます。これには、サニテーションステーションの設置、取り外し可能なデバイスに関する厳格なポリシーの策定、USBポートを塞ぐなどの対策が含まれます。
このようなUSB攻撃の復活は、サイバーセキュリティの分野において新たな課題を提示しています。組織は、物理的なセキュリティ対策とデジタルセキュリティ対策の両方を強化することで、この種の脅威に対処する必要があります。また、従業員の教育と意識向上も重要であり、USBデバイスの取り扱いに関するガイドラインを明確にすることが求められます。このような対策を通じて、組織はUSBを介したサイバー攻撃のリスクを最小限に抑えることができるでしょう。
from 'The Weirdest Trend in Cybersecurity': Nation-States Returning to USBs.