11月6日:米大統領選 ❌ サイバーセキュリティ関連ニュース
米国、ロシアとイランによる選挙直前の影響力工作を警告
BleepingComputer – November 5, 2024
米国で現地時間5日から投票が始まった大統領選の公平性と公正性に対する国民の信頼を損なうために、ロシアとイランの攻撃者が駆け込みで影響力を行使しているようだ。米サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、この件について警告を発した。
CISAと米国家情報長官室(ODNI)、米連邦捜査局(FBI)の3機関はインテリジェンスコミュニティ(IC)として共同声明を発表し、複数の脅威アクターによって選挙関連の虚偽情報が拡散されていると指摘。「選挙の正当性を損ない、選挙プロセスへの不安を煽るだけでなく、それぞれの政治的立場を理由に米国人同士が暴力的衝突を起こしていることを示唆するために、とりわけロシアとつながりのあるアクターたちが動画を改ざんしたりフェイク記事を作成したりしている」と説明した。
また、イランも大きな脅威として認識されており、同じく投票率の抑制や暴力を扇動するために偽造・捏造されたメディアを活用しているという。イランは2020年1月にイスラム革命防衛隊のコッズ部隊を率いるカセム・ソレイマニ司令官が殺害された際、ドナルド・トランプ前大統領にその責任があると主張しており、今なお報復に注力しているとされる。
CISAは4日にも声明を発表し、全米各州の選挙当局者を支援する体制が整っていることを強調。停電や遅延といった運営上の潜在的問題に対処するため、緊急時対応計画が策定されていることなどを改めて伝えていた。
米CISA、現時点で大統領選に影響与える「重大なインシデント」はないと発表
The Record – November 6th, 2024
全米各地で大統領選の投票が始まる中、選挙インフラの安全確保を担う米サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、選挙責任者のケイト・コンリー氏がこの日2回目の記者会見を実施。「現時点では、選挙インフラのセキュリティに影響を与える国家レベルの重大なインシデントは追跡されていない」と話した。
同氏によると、CISAはジョージア州の投票所に対して信憑性の低い爆破予告が複数回あったことを認識しており、これらの電話がロシアから発信されたと主張する同州の選挙管理委員長に連絡を取っていると明かした。このインシデントを調査しているブラッド・ラフェンスパーガー州務長官は、5日午前の記者会見でロシアが発信元として特定されたと発言している。
一方、FBIも声明を発表し、「いくつかの州で投票所に爆破予告があったことは認識している。その多くはロシアのメールドメインから発信されたものとみられる」との見解を示したものの、「これまでのところ、いずれの脅迫にも信憑性があるとは判断されていない」と付け加えた。現時点で発生している問題は、投票用紙をスキャンできなくなるソフトウェアの不具合や、郵送投票の遅延など局所的なものにとどまるようだ。
ランサムウェアレポート&インテリジェンス要件定義ガイド、無料配布中!
ランサムウェアレポート:『2024 Ransomware? What Ransomware?』
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価