国連は、多くの人々を危険にさらす可能性のある大規模なハッキング攻撃を故意に隠しました
あらゆる形と規模の組織を狙ったサイバー攻撃のニュースは毎日出ており、多くの場合、被害者に対する多くの批判を伴います。通常、問題はインシデントの処理方法にありますが、サイバー攻撃の被害者が、そもそも侵害が発生するのを防ぐための十分な予防措置を講じなかったとして非難される場合もあります。昨日、国連は、とりわけ、私たちの貴重な惑星での脆弱な平和の維持に責任を負う組織であり、ハッカーの標的にされたことを認めました。人々は、侵害の防止に失敗しただけでなく、それが報告した方法についても批判できると言っても安全です。
Table of Contents
国連は2019年の夏に「十分な資源のある」サイバー攻撃を受けました
国連の過ちにたどり着く前に、まず何が起こったのかを見なければなりません。結局のところ、私たちは膨大な量のデータを扱う巨大な組織について話しているのです。その一部は非常に敏感であるため、間違った手に落ちた場合、人命の損失につながる可能性があります。幸いなことに、国連が信じられるとすれば、ハッカーは最も機密性の高い情報にアクセスできませんでした。
公式発表によると、この攻撃は、ウィーンとジュネーブにある国連のオフィスで「コアインフラストラクチャコンポーネント」を攻撃しました。ジュネーブにおける国連の武器の1つは、人権高等弁務官事務所(OHCHR)であり、そのサーバーが標的にされていることが確認されました。ありがたいことに、攻撃者は開発環境にたどり着くことができました。これは、OHCHRが特定の政権による活動家の迫害につながる可能性のある機密データを処理する可能性が高いためです。ハッカーはその情報を見ることはできませんでしたが、パスワードが盗まれていないことを国連はすぐに指摘しましたが、ハッカーはいくつかのActive DirectoryユーザーIDを侵害しました。
国連当局者は、他に何が侵害されたのかについてあまり多くの詳細に立ち入らないことを好みました。しかし、彼らはこの事件は「深刻な」ものであり、多くの資源を持っているハッカーの洗練されたグループによって国連が攻撃されたことを暗示していた。これは非常によくあるケースですが、攻撃の成功はハッカーのスキルに完全に起因するものではありません。国連のずさんなパッチ管理も重要な役割を果たしました。
更新が遅延したため、攻撃は成功しました
昨日の発表が、世界的に重要な巨大な組織でさえハッキングに成功する可能性があることを改めて証明したため、多くの人々が心配しています。しかし、本当に怖いのは、これらの組織がサイバー攻撃に対して脆弱であることです。
実際に何が起こったのかを理解するには、セキュリティ研究者が世界中の何十万もの組織で使用されている共同ドキュメントおよびファイル管理システムであるMicrosoft SharePointでリモートコード実行の欠陥を発見した2019年2月に時計を巻き戻す必要があります。この欠陥により、ハッカーはSharePointの認証をバイパスし、ターゲットのサーバーでコードを実行できます。このような攻撃の潜在的な影響は非常に大きいため、この脆弱性は重大として分類され、CVE番号(CVE-2019-0604)が付与され、パッチの作業がすぐに開始されました。マイクロソフトは、3月に、影響を受けるSharePointバージョンのほとんどでCVE-2019-0604に対応する更新を発行し、2019年4月25日に、残りの脆弱なプラットフォーム用の別のパッチをリリースしました。
国連のITポリシーでは、セキュリティ更新プログラムはリリース後1か月以内にインストールする必要があるように見えますが、残念ながら、ルールは厳密には守られていません。 2019年7月、ハッカーは国連のSharePointプラットフォームでCVE-2019-0604を悪用し、組織のサーバーにアクセスしました。
サイバーセキュリティの専門家は、ソフトウェアアプリケーションとオペレーティングシステムを最新の状態に保つことが非常に重要であることをユーザーと企業に納得させるために、かなりの時間と労力を費やしています。私たちは皆、世界的に重要な組織で働いているIT専門家がこれを思い出す必要がないと仮定する傾向がありますが、明らかにそうではありません。
セキュリティの更新を無視する言い訳は絶対にないということを私たち全員が学ぶ時です。また、国連が事件をどのように処理したかを確認し、その過ちから学ぶ必要があります。
国連は故意に攻撃を包み込みました
国連が昨日違反を開示する意図を持っていたかどうかを推測することは困難ですが、問題の事実は、組織の役人がカメラの前に立った数時間前、The New Humanitarian(TNH )ニュースを壊した。 この報告は、TNHの編集長であるベンパーカーが昨年8月下旬からの国連内部報告に偶然出会った2019年11月に始まったかなり長い調査の結果でした。
当時、国連のITチームはすべての穴をふさぎ、何が起こったのか調査している最中であることが明らかになりました。当時、専門家は彼らの間でコミュニケーションをとり、被害を評価しようとしていました。匿名のIT担当者がTNHに語ったところによると、すべてが「主要なメルトダウン」であり、実際、ベンパーカーの調査では、攻撃中に40台以上のサーバーが侵害されたことが明らかになりました。サーバーは人事と健康保険システムにリンクされている可能性が高いため、人権活動家のリストは表示されませんが、ハッカーはジュネーブとウィーンの国連スタッフの個人情報にアクセスできました。
TNHの調査はまた、国連が従業員にパスワードの変更を促したが、彼らのデータがサイバー攻撃の標的であったことを彼らに伝える意図がまったくなかったことを示しています。この事件を知っていたのは、混乱を一掃するIT専門家と、階層をさらに上に上げた人々だけでした。
これが通常の組織である場合、あらゆる種類の問題が発生していました。 EUのGDPRに基づく罰金は多額であり、影響を受ける従業員に時間内に通知されなかったという事実は、訴訟の確固たる根拠となりました。しかし、国連は通常の組織ではありません。外交的免責があります。これは、規制当局が責任を負う法的権利を持たないことを意味し、影響を受ける個人の選択肢も正確に十分ではありません。
この時点でできることは、大小を問わず他の組織がいくつかの教訓を学ぶことです。