ロシア・ウクライナ紛争サイバーリソースセンター

ロシア・ウクライナ紛争に関連するサイバー攻撃から組織を守るためのリソースを検索できます

ThreatLabzは現在進行中の危機状況を積極的に監視しています。

ロシアのウクライナ侵攻による影響は、地政学的な戦争にとどまらず、重要なインフラ、サプライチェーン、企業を危険にさらすグローバルなサイバーセキュリティの脅威に拡大しています。CISAやその他の政府機関は、ロシアを拠点とした破壊的なサイバー攻撃の増加に備え、セキュリティインフラを準備することの重要性について警告やガイダンスを発表しています。

Zscalerは、SecOpsを守るグローバルコミュニティを支援し、これらの差し迫った脅威に備えることに尽力しています。

 

ThreatLabz Security Advisoryのロシアとウクライナの紛争に起因するサイバー攻撃 をお読みいただき、セキュリティに関する推奨事項を確認の上、こちらからどのようにお客様を保護しているかについての詳細をご覧ください。

お客様の信頼できるセキュリティパートナーとして、サイバー脅威からお客様を守ることは私たちの最大の関心事です。

Zscaler ThreatLabzの調査チームは、 脅威アクターグループならびに関連する野放しとなっている一連の攻撃キャンペーンを追跡しています。 Zscaler Cloudのテレメトリーは、毎日2000億以上のトランザクションと1億5000万件のブロックされた脅威を収集し、リアルタイムの洞察を提供し、私たちのプラットフォーム全体で迅速な検出範囲を確保することを可能にします。

新しい情報、研究のアップデート、リソースについては、頻繁にチェックしてください。ThreatLabzの最新アップデートでは、ウクライナに対する標的型攻撃で使用される戦術やテクニックについて、実用的な分析が提供されています。

ThreatLabzは、この破壊的なワイパーマルウェアから、これまで文書化されていなかった攻撃連鎖を発見しました。7つのユニークなサンプルから得られた情報をもとに、この特徴的な攻撃チェーンを理解し、防御をアップデートしてください。

ThreatLabzは、ウクライナにおけるHermeticWiperの配信と同時に実行された、おとりランサムウェアとみられる配信を分析しました。この手法の背後にある詳細を知ることで、その後に続く真の脅威への備えをより良く理解することができます。

ThreatLabzは、DanaBotを使った脅威アクターによるウクライナ国防省のWebメールサーバーへのDDoS攻撃について分析しました。DanaBotは、2018年に初めて発見されたマルウェア・アズ・ア・サービスのプラットフォームです。詳細はこちらをご覧ください。

ThreatLabzランサムウェアレビューでは、以前ロシアに関連するContiランサムウェアグループを分析しましたが、最近CISA、FBI、NSA、USSSなどの連邦機関が「Contiサイバー脅威アクターは依然として活発で、米国および国際組織に対するContiランサムウェア攻撃の報告は1000件以上に増加している」との勧告を再発表しました。このグループの詳細については、レポートをダウンロードしてください。

準備方法

これらのアクションと積極的な検査・監視アプローチを組み合わせることで、
、この進行途上の状況に関連するリスクを軽減することができると考えています。

パッチ適用、インシデント対応計画、変更文書作成など、基本的対策を二重に実施

パッチ適用、インシデント対応計画、変更文書作成など、基本的対策を二重に実施

パッチ適用、インシデント対応計画、変更文書作成など、基本的対策を二重に実施

  • インシデントプランを文書化し、IT部門とSecOpsが明確に利用できるようにしておく。
  • インフラの弱点をすべて修正し、修正できないものは分離・除去する。
  • 調査および改善を促進するために、すべてのアクション、変更、およびインシデントを文書化し、記録し、レビューする。
攻撃対象領域を完全に理解し、それを保護することでリスクを最小化する

攻撃対象領域を完全に理解し、それを保護することでリスクを最小化する

攻撃対象領域を完全に理解し、それを保護することでリスクを最小化する

  • Zscaler Private Accessは、パブリッククラウドやデータセンターにあるプライベートアプリケーションへのゼロトラストアクセスを提供します。
  • Zscaler Private Accessが選択できない場合は、インターネットから重要なサービスの可視性を削除するか、厳格なアクセス制御を実施してください。
すべてのネットワークを信頼できないものと考え、ゼロトラスト原則で運用する。

すべてのネットワークを信頼できないものと考え、ゼロトラスト原則で運用する。

すべてのネットワークを信頼できないものと考え、ゼロトラスト原則で運用する。

  • 信頼できないネットワークや第三者のネットワークへのリンクは分離または切断する。
  • リスクの高い場所では、接続が不安定になることを予想。
  • オーバーレイアプリケーションパスによりアクセスを有効にする(Zscaler Private Accessの場合)。
  • 影響を受ける地域のユーザーに対して、毎日再認証を実施する。
リスクの高い場所でホストされているサービスやIPに対してジオロケーションブロックを導入する。

リスクの高い場所でホストされているサービスやIPに対してジオロケーションブロックを導入する。

リスクの高い場所でホストされているサービスやIPに対してジオロケーションブロックを導入する。

  • Zscaler Internet Accessを使用して、これらのブロックを出入り口で有効にすることで、ユーザーがリスクの高い場所でホストされているサービスやIPに不用意にアクセスできないようにする。
潜在的に影響を受けるすべてのユーザーに対してTLSインスペクションを有効にし、保護とインサイトを実現する。

潜在的に影響を受けるすべてのユーザーに対してTLSインスペクションを有効にし、保護とインサイトを実現する。

潜在的に影響を受けるすべてのユーザーに対してTLSインスペクションを有効にし、保護とインサイトを実現する。

  • 国家的な攻撃から機密情報を保護する。重要な知的財産を保護するためのコントロールを設定し、IP流出を特定しブロックするDLPルールを設定する。
  • サンドボックスですべての悪意のあるペイロードをブロックする。

ゼロトラストの信条を採用する

ゼロトラストアーキテクチャ は、脆弱なアプリケーションを攻撃者から隠し、侵入を検知・遮断し、成功した攻撃の被害を軽減するために、4つの主要な考え方をにベースにしています。組織を守るために、ゼロトラスト戦略を導入することをお勧めします。

攻撃対象領域を排除

アプリやサーバをインターネットから隠し、侵害を阻止

完全なSSLインスペクションを実行し侵害を防止

ウェブアプリの感染とエクスプロイト活動を阻止

水平移動の防止

ゼロトラストネットワークアクセスとディセプションの統合で壊滅的な被害を抑制

データ流出を防止

SSLインスペクションとインラインDLPでデータ流出を防止

お勧めのリソース

ブログ投稿

ThreatLabz セキュリティアドバイザリ: ロシアとウクライナの紛争に起因するサイバー攻撃について

ブログ投稿

PartyTicket Ransomwareの技術的分析

ブログ投稿

サイバー戦争に対抗するためのフレームワークとしてのゼロトラスト

ブログ投稿

HermeticWiperとウクライナへの標的型攻撃の再発

ブログ投稿

ロシアのサイバー戦争攻撃への備えは万全ですか?