ロシアのハッカーがウクライナに対して成功していないことは、強力なサイバー防御が機能していることを示している、とサイバーセキュリティ責任者は言う

getty-ラップトップを使用したハッカーの手のクローズアップ.jpg

画像:ゲッティ

ロシアは、24 月 XNUMX 日の侵攻以来、ウクライナとその同盟国に対して持続的で悪意のあるサイバー キャンペーンを行ってきました。チーフ。

国家サイバーセキュリティセンターのリンディ・キャメロン最高経営責任者(CEO)は、次のように述べています。NCSC) – のサイバー部門 GCHQ – ロンドンのチャタム ハウスで講演。

「しかし、ウクライナのサイバー防御が軍事理論やそれを超えた幅広い教訓を私たちに教えてくれるとすれば、それは、サイバーセキュリティでは、防御側が重要なエージェンシーを持っているということです。 多くの点で、攻撃に対してどれだけ脆弱になるかを選択できます。」

また: インターネットの恐ろしい未来: 明日の技術は、どのようにさらに大きなサイバーセキュリティの脅威をもたらすか

ウクライナ侵攻の前後に、同国はロシアによる一連のサイバー攻撃に見舞われました。 これらには、ウクライナ政府および金融部門に対する分散型サービス拒否 (DDoS) 攻撃や、システムを使用不能にして破壊するように設計されたワイパー マルウェア キャンペーンが含まれます。

これらは、ウクライナを標的としたロシア国家に関連する最初の攻撃的なサイバー攻撃ではありませんでした。 この攻撃は、2015 年と 2016 年の冬に停電を引き起こしました。その後、2017 年にロシアがウクライナに対して NotPetya ワイパー マルウェア攻撃を開始しましたが、影響はさらに広がり、世界中で数十億ドルの損害を引き起こしました。

侵略以来、キャメロンは、「私たちが見たのは、サイバースペースでの非常に重大な紛争であり、おそらく記録上最も持続的で集中的なサイバーキャンペーンです。」 しかし、彼女はまた、ウクライナのサイバー防御者とその同盟国の努力のおかげで、これらのキャンペーンが成功していないことも指摘しました. 

「この活動は、ロシア連邦のように十分に準備され、リソースを備えた敵に対しても、強力で効果的なサイバー防御を実装できるという最も明確なデモンストレーションを提供してくれました。」

キャメロン氏は、これは国や政府がサイバー攻撃から保護するために何ができるかについての教訓を提供するだけでなく、国家が支援するキャンペーン、ランサムウェア攻撃、またはその他の悪意のあるサイバー攻撃などのインシデントから保護する方法についての組織の教訓にもなると主張しました。オペレーション。

「これの中心にあるのは、長期的な回復力への取り組みです」とキャメロンは言いました。 「レジリエンスを構築するということは、脅威が次にどこにどのように現れるかを必ずしも知る必要がないということです。 代わりに、ほとんどの脅威が防御を破ることができないことを知っています。 そして、彼らがそうするとき、私たちは迅速かつ完全に回復することができます.

NCSC は以前、組織は脅威レベルを高めて運用する必要があることを示唆しており、大規模なサイバー イベントの結果としてのサイバー攻撃や巻き添え被害から保護するために従うべき推奨事項を作成しています。 

また: ホワイトハウスは警告します:潜在的なロシアのサイバー攻撃に先んじてあなたのセキュリティを高めるために今これらの8つのことをしてください

Cameron 氏が Chatham House で繰り返したこれらの推奨事項には、すべてのソフトウェアが最新のセキュリティ パッチで最新であることの確認、バックアップが適切に機能していることの確認、およびインシデント対応計画の実施が含まれます。 

「『まだ必要なのか』と考え始めている組織もあるかもしれません。 英国と同様に、ウクライナでの戦争に関連する重大な事件は経験していません。 私の答えは断固として『イエス』です」とキャメロンは言いました。 

「英国の組織とそのネットワーク防御者は、長期にわたって私たちと一緒にいるために、この警戒が高まる時期に備える必要があります。 英国全体で、長期的な回復力の構築に注力する必要があります。 ウクライナのディフェンダーがやったように」と彼女は付け加えた。 

サイバーセキュリティの詳細

ソース