ホワイトハウスは、SolarWinds製品と「Microsoft Exchange」に関連するサイバーインシデントへの対応から得た教訓をもとに、今後サイバーセキュリティ事件やハッキングが発生した際の対応策を調整する考えを明らかにした。
どちらのインシデントも、国家を後ろ盾とするハッキング活動によるサイバー攻撃で、米国全土で何千もの組織が影響を受け、米国政府は対応に迫られた。ロシアの諜報機関がSolarWindsのサプライチェーンを、中国のAPT(高度サイバー攻撃)グループがMicrosoft Exchangeを攻撃したとみられている。
2つのキャンペーンは無関係だが、いずれも多数のネットワークにアクセスすることに成功し、発見されるまで長期間にわたり、気づかれないままでいた。
米国政府は、SolarWindsおよびMicrosoft Exchangeに関連するインシデントに対する政府の対応を促進するために、2つの統合調整グループ(UCG)を招集した。現在は、攻撃を防ぐために適用されているセキュリティパッチの数が増え、被害も減少していることから、活動を一時休止している。
しかし、これら2つのグループの運営方法と、得られた教訓は、将来発生するほかのサイバー事件への対応で活用するという。
そのような教訓には、「民間企業のパートナーを幹部レベルと戦術レベルで統合」することが挙げられている。「被害者によるパッチの適用とクリーンアップの作業を簡素化、迅速化するためにMicrosoftが提供したワンクリックツール」のように、民間の組織を巻き込んだ速やかなパッチの提供や、企業間における関連情報の共有を促すことが期待される。
サイバー・新興技術担当国家安全保障担当次席補佐官のAnne Neuberger氏は、「この種の提携は、重大なサイバーインシデントの対応で、今後の取り組みの先例になる」と述べた。
このような協力関係により、FBIと司法省はインシデントの規模を速やかに特定し、被害を受けた組織を把握することで、標的となっている組織をよりよく理解し、最適な対応策を決定できたという。
さらにホワイトハウスは、サイバーセキュリティ・インフラセキュリティ庁(CISA)がパッチ適用の傾向と脆弱なExchange Serverを追跡する方法を作成したことで、UCGはインシデントの規模を定量化できたとしている。
SolarWindsの製品とMicrosoft Exchangeを狙った攻撃から得た教訓をもとに、ホワイトハウスが重大なサイバーセキュリティ事件への対応を改善することが期待されている。
「これが最後の大規模なインシデントになるとは考えられないが、SolarWindsとMicrosoft Exchangeのために招集したUCGは、米政権がサイバーセキュリティと、米国政府および民間企業によるインシデント対応を改善する上で優先、重視することを浮き彫りにしている」(Neuberger氏)
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。