Last Updated on 2024-03-13 17:57 by 荒木 啓介
イランのハクティビストグループ、通称「Lord Nemesis」と「Nemesis Kitten」は、イスラエルの大学に対してサプライチェーンサイバー攻撃を実行した。この攻撃は、イスラエルの学術セクター向け技術プロバイダーであるRashim Softwareのシステムへの侵入から始まった。攻撃者はRashim Softwareから盗んだ認証情報を使用して、同社の顧客である大学やカレッジのシステムに侵入した。このハックとリーク作戦は2023年11月頃に開始され、被害を受けた大学の一つを支援したインシデント対応会社Op Innovateによると、学生データが漏洩した可能性が「非常に高い」とされている。
Rashimは、学生向けCRMパッケージを含む学術管理ソフトウェアを提供しているが、この事件に関する問い合わせには応答していない。Op Innovateの調査によると、攻撃はRashimの弱いアクセス管理と不安定な認証チェックに依存していた。攻撃者はRashimのクライアントのシステムに残された管理者ユーザーアカウントを乗っ取り、そのVPNを通じて多数の組織にアクセスし、これらの機関のセキュリティとデータを危険にさらした。
2023年3月4日、Lord NemesisはRashimの内部Office365インフラストラクチャへのアクセスを利用して、同社のクライアント、同僚、パートナーに「Rashimのインフラストラクチャに完全にアクセスした」と発表するメッセージをRashimのメールアカウントから送信した。また、攻撃者はRashimのデータベースからブランチを削除したことを示すビデオをアップロードし、RashimのCEOの個人的なビデオと画像をリークして嫌がらせと脅迫を試みた。
この攻撃はイスラエルの組織に限定されているようであり、攻撃者グループのTelegramチャンネルに基づくと、特にイスラエルの組織を標的にしているとOp InnovateのCMO、Roy Golombickは述べている。この事件は、第三者のベンダーやパートナーに依存する組織が直面するリスクを示しており、攻撃者は直接的に標的の組織を攻撃するよりも、ソフトウェアや技術供給者を通じたサプライチェーン攻撃を利用することが増えている。
【ニュース解説】
イランのハクティビストグループ、通称「Lord Nemesis」と「Nemesis Kitten」が、イスラエルの大学を標的にしたサプライチェーンサイバー攻撃を実行しました。この攻撃は、イスラエルの学術セクター向け技術プロバイダーであるRashim Softwareのシステムへの侵入から始まり、そこから同社の顧客である大学やカレッジのシステムにアクセスすることで、学生データが漏洩した可能性があるとされています。
この攻撃は、Rashim Softwareの弱いアクセス管理と不安定な認証チェックに依存していました。攻撃者は、Rashimのクライアントのシステムに残された管理者ユーザーアカウントを乗っ取り、そのVPNを通じて多数の組織にアクセスし、これらの機関のセキュリティとデータを危険にさらしました。
この事件は、サプライチェーン攻撃のリスクを浮き彫りにしています。サプライチェーン攻撃とは、攻撃者が直接的に標的の組織を攻撃するのではなく、その組織が依存している第三者のベンダーやパートナーを通じて攻撃を行う手法です。この手法を用いることで、攻撃者は一つの侵入点から複数の組織に対して影響を及ぼすことが可能になります。
この事件から学ぶべき重要な教訓は、組織が第三者のベンダーやパートナーとの関係において、セキュリティ対策を強化する必要があるということです。特に、多要素認証(MFA)の導入や、不審なアクセスや行動を監視することが重要です。また、インシデント対応の専門会社との連携も、迅速な対応を可能にするために有効な手段となります。
このような攻撃は、個人情報の漏洩だけでなく、組織の信頼性や評判にも大きな打撃を与える可能性があります。そのため、サイバーセキュリティは単に技術的な問題ではなく、組織全体のリスク管理の一環として捉え、組織全体で取り組むべき課題であると言えるでしょう。
from Israeli Universities Hit by Supply Chain Cyberattack Campaign.
“イランハクティビスト、イスラエル大学にサイバー攻撃:学生データ漏洩の危機” への1件のコメント
この事件は、現代のサイバーセキュリティの複雑さと、サプライチェーンを通じた攻撃の危険性を鮮明に示しています。特に、Rashim Softwareのような第三者の技術プロバイダーが攻撃の起点となった場合、その影響は単一の組織に留まらず、顧客やパートナー組織にまで及ぶ可能性があります。この攻撃がイランのハクティビストグループによって行われ、特にイスラエルの組織を標的にしていたことは、国家間の対立がサイバースペースにおいても顕在化していることを示す一例です。
学術セクターが攻撃を受けたことは、このような攻撃が単に経済的な動機だけでなく、政治的、社会的な影響を狙ったものである可能性があることを意味します。学生データが漏洩した可能性が高いという事実は、個人のプライバシー保護という観点からも深刻な問題です。
この事件から学ぶべき最も重要な教訓は、組織が第三者のベンダーやパートナーと協力してセキュリティ対策を強化する必要があることです。特に、多要素認証(MFA)の導入や、不審なアクセスや行動を監視するシステムの構築は、この種の攻撃を未