イランのAPTグループがサイバー攻撃を強化
イランのAPT(持続的脅威)グループが、中東地域の緊張が高まる中で、世界的な重要インフラへのサイバー攻撃を強化している。これは、米国とイスラエルの軍事作戦「ライオンの咆哮作戦」に対するイランの反撃の一環として発生している。
背景と状況
「ライオンの咆哮作戦」は、イランの核施設と軍事施設に対する米国とイスラエルの共同軍事攻撃を開始した。イランはミサイルとドローンを用いて反撃し、エネルギー、航空旅行、外交安定性に影響を与えた。
APTグループの活動
この物理的な衝突の一方で、イランの国家関連のAPTグループは、サイバー作戦を強化し、世界的な重要インフラを標的としている。
攻撃の傾向
Nozomi Networksは、イラン関連のAPT警告が増加していると報告している。製造業と輸送業が優先的に攻撃を受けている。
主要なAPTグループ
- MuddyWater (APT34, Seedworm): イランの情報・安全保障省(MOIS)と関連があり、標的型フィッシング、資格情報窃取、既存ツールの活用など、継続的な攻撃を実施。
- OilRig (APT34, Helix Kitten): フィッシング、ウェブシェル、PowerShellを使用して、エネルギーと通信業界を標的とする。
- APT33 (Elfin, Refined Kitten): 機密性の高い産業や政府を標的とし、供給チェーン攻撃やパスワードスプレー攻撃を実施。
- UNC1549: 2025年第2四半期に活動を開始し、防衛と通信業界を標的とする。
対策と防御
組織は、継続的なOTモニタリングと高度な警報感度を活用し、イランのAPTグループの攻撃手法を特定する。また、脆弱性のパッチ適用、デフォルトの資格情報を変更し、IT/OTセグメンテーションを再評価する。
結論
組織がサイバーと物理的なリスクを組み合わせたハイブリッド脅威に対応するためには、可視性、セグメンテーション、テスト済みの計画を組み合わせることが重要である。
