11月5日:米大統領選 ❌ サイバーセキュリティ関連ニュース
2024年の米大統領選を前にロシアの偽情報キャンペーンが活発化
Security Affairs – November 04, 2024
米国各情報機関の報告によると、大統領選を控える同国ではロシアによる選挙関連の偽情報キャンペーンが激しくなっているようだ。
ジョージア州ではハイチ移民の不正投票が相次いでいると主張する偽動画が拡散され、同州の州務長官からXを含むソーシャルメディアプラットフォームに対し、外国の国家支援型アクター、とりわけロシアの偽情報ネットワークによる偽情報キャンペーンを停止するよう要請が出された。すでに削除されたこれらの動画は、10月31日午後からネット上に出回り始めたとみられている。
The Recordの報道では、偽情報の専門家がすぐにこれらの動画の虚偽を暴き、その内容をロシア系APTのStorm-1516に関連付けたという。同グループは8月下旬から9月にかけて、同じくロシア系脅威アクターのStorm-1679と共に、カマラ・ハリス候補の信用を貶める偽動画を拡散していたことがマイクロソフトによって確認されている。
そのほかにも米諜報当局は、ロシア関連アクターによって民主党の大統領側近が米国の芸能人から賄賂を受け取ったと非難する内容の偽動画が作成されていると報告。さらにFBIも、ペンシルベニア州で投票用紙が破棄されている様子とされるものを映した偽動画に関する事件の捜査要請を受けている。
米CISA長官は安全かつ公正な大統領選に自信、直前会見では「低レベルの脅威」にのみ言及
The Record – November 5th, 2024
米大統領選の期日前投票期間中に「小規模なインシデント」やネット上に出回る偽情報が増加しているにもかかわらず、米サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)のジェン・イースタリー長官は、選挙システムが引き続き安全であるとの見解を示した。
米国ではこのところネット上に大量の偽情報が出回っており、2日にはFBIが虚偽動画に関する警告を発したばかり。それでも4日の記者会見に応じたイースタリー長官は「選挙インフラはかつてないほど安全であり、選挙関係者もこれまで以上に安全で安心、自由で公正な選挙を実施する準備が整ったと確信している」と述べ、これまでに「低レベル」の分散型サービス拒否(DDoS)攻撃や投票箱が破壊されるインシデントがあったり、選挙管理官を狙った継続的な脅威などがあったりはするものの、「選挙インフラに重大な影響」を及ぼし得る活動が行われた形跡はないと付け加えた。
さらに同長官は、中国系ハッカーグループ「Salt Typhoon」による攻撃も5日の投票には影響を与えないと発言。そして2022年の中間選挙後と同じく、投票後「数日以内」に声明を発表し、有害な外国勢力が選挙結果を変えようとした証拠を連邦政府が確認したかどうかについて言及する意向を明らかにした。
ランサムウェアレポート&インテリジェンス要件定義ガイド、無料配布中!
ランサムウェアレポート:『2024 Ransomware? What Ransomware?』
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価