ENISA 戦争と地政学がDoS攻撃に拍車をかけている - DoS攻撃に関する脅威状況
こんにちは、丸山満彦です。
ENISAの脅威状況の報告 DoS版...
● ENISA
・2023.12.06 Warfare and Geopolitics are Fuelling Denial-of-Service Attacks
Warfare and Geopolitics are Fuelling Denial-of-Service Attacks | 戦争と地政学がサービス拒否攻撃に拍車をかけている |
The European Union Agency for Cybersecurity (ENISA)’s new report on the Denial-of-Service (DoS) attacks threat landscape finds 66% of DoS attacks are politically motivated. | 欧州連合サイバーセキュリティ機関(ENISA)のサービス妨害(DoS)攻撃の脅威状況に関する新しい報告書によると、DoS攻撃の66%が政治的な動機によるものであることがわかった。 |
The analysis is based on 310 verified Denial-of-Service (DoS) incidents during the reporting period of January 2022 to August 2023. However, this total number only represents the incidents gathered from open sources. | この分析は、2022年1月から2023年8月までの報告期間中に検証された310件のサービス妨害(DoS)インシデントに基づいている。ただし、この総数はオープンソースから収集したインシデントのみを代表している。 |
A large-scale study is also included of publicly reported incidents. The study focuses on the motivations of attackers, their goals and the socio-political profiles of targets. | 公に報告されたインシデントに関する大規模な調査も含まれている。この調査では、攻撃者の動機、目標、標的の社会的・政治的プロファイルに焦点を当てている。 |
DOS attack threat landscape report 2023 | DOS攻撃脅威状況レポート2023 |
Since the beginning of 2022, DoS attacks have turned into a novel and massive threat using new techniques and are fuelled by warfare motivations. | 2022年初頭以降、DoS攻撃は新たな手法を用いた斬新かつ大規模な脅威へと変貌を遂げ、戦争の動機によって煽られている。 |
In the last few years, DoS attacks have become easier, cheaper and more aggressive than ever before. The emergence of new armed conflicts around the world acted as fuel to new waves of DoS attacks where newly formed threat actors pick and choose targets without fear of repercussions. | ここ数年、DoS攻撃はかつてないほど容易で、安価で、攻撃的なものとなっている。世界中で新たな武力紛争が勃発したことが、新たなDoS攻撃の波への燃料となり、新たに形成された脅威行為者は、反響を恐れることなく標的を選び取るようになった。 |
Objective of report: | 報告書の目的 |
To provide a better understanding of this type of threat by analysing the motivations and impact of the DoS attacks and raise awareness at the same time by suggesting prevention and remediation recommendations. | DoS攻撃の動機と影響を分析することで、この種の脅威に対する理解を深め、同時に予防策と改善策を提案することで認識を高める。 |
The research performed illustrates that most impacted sectors over the reported period covering January 2022 to August 2023 are associated with government services. These attacks stand as retaliation acts triggered by political decisions. | 調査の結果、2022年1月から2023年8月までの報告期間中、最も影響を受けたセクターは政府サービスに関連していることが判明した。これらの攻撃は、政治的な決定によって引き起こされた報復行為である。 |
The report highlights that the last few years, DoS attacks have increased in number especially in the public administration and have become easier and more aggressive than before, largely due to geopolitical reasons. The current DoS threat landscape is greatly influenced by the emergence of the recent armed conflicts around the world and especially by the Russia-Ukraine War that fuelled new waves of DoS attacks where recently introduced threat actors select targets without the fear of repercussions. | レポートでは、ここ数年、DoS攻撃は特に行政機関において増加しており、地政学的な理由によるところが大きいが、以前よりも容易かつ攻撃的になっていることを強調している。現在のDoS脅威の状況は、最近の世界的な武力紛争の勃発、特にロシア・ウクライナ戦争によるDoS攻撃の新たな波に大きな影響を受けている。 |
The study also illustrates that while no sector is exempted from DoS attacks, the government infrastructure has become a preferred target by threat actors that often manage to be successful by causing downtime. | この研究はまた、どのセクターもDoS攻撃から免れることはできないが、政府インフラは脅威行為者に好まれるターゲットとなっており、ダウンタイムを引き起こすことで成功を収めることが多いことも示している。 |
KEY TAKEAWAYS | 主な要点 |
・The most affected sector was the government administration sector, accounting for receiving 46% of attacks. | ・最も被害を受けたセクターは政府行政セクターで、攻撃の46%を受けた。 |
・It is estimated that 66% of the attacks were motivated by political reasons or activist agendas. | ・攻撃の66%は政治的な理由や活動家の意図によるものと推定される。 |
・Overall, 50% of the global incidents were found to be related to the Russian-Ukrainian war. | ・全体として、世界のインシデントの50%がロシア・ウクライナ戦争に関連していることがわかった。 |
・The study shows that 8% of the attacks caused total disruption in the target. | ・攻撃対象の全機能を停止させた攻撃は全体の8%であった。 |
・The analysis of DoS attacks' motivations and goals is based on the new taxonomy used to classify such attacks based on information publicly available about the attacks the targets for a more systematic analysis approach. | ・DoS攻撃の動機と目的の分析は、より体系的な分析アプローチのために、攻撃対象について公開されている情報に基づいて、そのような攻撃を分類するために使用される新しい分類法に基づいている。 |
・Warfare is a key gameplayer and organisations would benefit from prevention and remediation strategies. | ・戦争は重要なゲームプレイヤーであり、組織は予防と是正戦略から利益を得ることができる。 |
・Reporting of DoS attacks has not reached the maturity needed to allow for the real extent and impact of such attacks. | ・DoS攻撃の報告は、そのような攻撃の本当の範囲と影響を知るために必要な成熟度に達していない。 |
Key challenges | 主な課題 |
The detection, description and analysis of DoS attacks is highly complex and different from other cybersecurity attacks. In other types of cybersecurity attacks, such as exploitation of services or even supply chain attacks, the attackers leave artefacts behind that the incident responders can find, analyse, share, confirm, verify and ultimately use for some explanation or even attribution. In the case of DoS attacks artefacts do not exist or are usually fake ones. This is part of the reasons why official databases of such attacks are difficult to be compiled. | DoS攻撃の検知、記述、分析は非常に複雑であり、他のサイバーセキュリティ攻撃とは異なる。サービスの悪用やサプライチェーン攻撃のような他のタイプのサイバーセキュリティ攻撃では、攻撃者は、インシデント対応者が発見し、分析し、共有し、確認し、検証し、最終的に何らかの説明や帰属に利用できるような成果物を残す。DoS攻撃の場合、人工物は存在しないか、通常は偽のものである。これが、このような攻撃の公式データベースの作成が困難である理由の一部である。 |
The report sheds light on 3 types of information one must be warned against when seeking to analyse DoS incidents: | この報告書は、DoSインシデントを分析しようとするときに注意しなければならない3種類の情報に光を当てている: |
・The good quality of information: paradoxically, this is the information coming from reports and claims made by the attackers themselves. | ・良質な情報:逆説的ではあるが、攻撃者自身による報告や主張から得られる情報である。 |
・The bad quality of information: information coming from DoS protection providers that actually stopped the attacks. | ・情報の質が悪い:実際に攻撃を阻止したDoS防御プロバイダからの情報である。 |
・The ugly quality of information: information coming from reports created by the targets. | ・醜い情報の質:攻撃対象が作成したレポートからの情報である。 |
What is a Denial-of-Service or DoS attack? | DoS攻撃とは何か? |
There is a wide range of difficulties when it comes to defining what a DoS attack is. | DoS攻撃とは何かを定義するには、様々な困難がある。 |
Denial-of-service attacks (DoS) are defined for this report as availability attacks in which attackers, partially or totally, obstruct the legitimate use of a target's service by depleting or exploiting the target's assets over a period of time. | サービス拒否攻撃(DoS)とは、攻撃者が部分的または全体的に、一定期間にわたってターゲットの資産を枯渇させたり搾取したりすることによって、ターゲットのサービスの正当な利用を妨害する可用性攻撃と本レポートでは定義する。 |
A Distributed Denial-of-Service (DDoS) attack DDoS is a subset of DoS attacks. DoS attacks can be distributed which means that they may originate from thousands of sources from all over the world, usually relying on large-scale botnets or proxies. | 分散型サービス拒否(DDoS)攻撃 DDoSはDoS攻撃のサブセットである。DoS攻撃は、通常大規模なボットネットやプロキシに依存して、世界中の何千ものソースから発信される可能性があることを意味する。 |
Further Information | 詳細情報 |
ENISA Threat Landscape for DoS Attacks - 2023 | DoS攻撃に関するENISAの脅威状況 - 2023年 |
ENISA Threat Landscape - 2023 | ENISA 脅威の展望 - 2023年 |
・2023.12.06 ENISA Threat Landscape for DoS Attacks
ENISA Threat Landscape for DoS Attacks | DoS攻撃に関するENISAの脅威状況 |
Denial-of-Service (DoS) attacks have been a constant security concern for organisations. However, in the last few years, DoS attacks have become easier, cheaper and more aggressive than ever before. The emergence of new armed conflicts around the world acted as fuel to new waves of DoS attacks where newly formed threat groups pick and choose various targets. This report aims to bring new insights to the DoS threat landscape. Through a careful analysis of the motivations and impact of DoS attacks, this report aids organisations to understand this threat and how to better protect themselves if they are ever a target. | サービス拒否(DoS)攻撃は、組織にとって常にセキュリティ上の懸念事項であった。しかしここ数年、DoS攻撃はかつてないほど容易かつ安価に、そして攻撃的になっている。世界各地で新たな武力紛争が勃発し、新たに形成された脅威グループがさまざまな標的を選んで攻撃するDoS攻撃の新たな波への燃料となった。本レポートは、DoS脅威の状況に新たな洞察をもたらすことを目的としている。DoS攻撃の動機と影響に関する入念な分析を通じて、本レポートは組織がこの脅威を理解し、万が一標的にされた場合にどのように自らを守るかを支援する。 |
・[PDF]
目次...
1. INTRODUCTION | 1. 序文 |
2. METHODOLOGY | 2. 方法論 |
2.1 WHAT IS A DENIAL-OF-SERVICE ATTACK? | 2.1 DoS攻撃とは何か? |
2.2 DIFFICULTIES IDENTIFYING A DOS ATTACK | 2.2 DOS攻撃の識別の難しさ |
3. DOS CLASSIFICATION | 3. DOSの分類 |
3.1 CLASSIFYING ATTACK INFORMATION | 3.1 攻撃情報の分類 |
3.2 CLASSIFYING TARGET INFORMATION | 3.2 攻撃対象情報の分類 |
4. PROMINENT INCIDENTS | 4. 著名なインシデント |
4.1 POLAND’S RAILWAY SYSTEM | 4.1 ポランドの鉄道システム |
4.2 MICROSOFT AZURE | 4.2 マイクロソフト Azure |
4.3 LARGE DDOS ATTACK IN AKAMAI CUSTOMER | 4.3 アカマイの顧客に対する大規模なDDOS攻撃 |
4.4 ATTACK ON HOSPITALS IN THE UNITED STATES | 4.4 米国における病院への攻撃 |
4.5 KA-SAT NETWORK (VIASAT): DAY OF THE RUSSIAN INVASION OF UKRAINE | 4.5 カーサットネットワーク(ヴィアサット): ロシアによるウクライナ侵攻の日 |
5. GLOBAL ANALYSIS OF INCIDENTS | 5. インシデントのグローバル分析 |
5.1 SCOPE OF INCLUDED INCIDENTS | 5.1 対象としたインシデントの範囲 |
5.2 NUMBER OF INCIDENTS AND SAMPLING | 5.2 インシデント数とサンプリング数 |
5.3 TARGETED SECTORS | 5.3 対象セクター |
5.4 INSIGHTS ON DOS MOTIVATIONS & GOALS | 5.4 DOSの動機と目標に関する洞察 |
5.5 INSIGHTS ON DOS TARGET DISRUPTION | 5.5 標的の混乱に関する洞察 |
5.6 ATTRIBUTION & CONFLICTS | 5.6 帰属と紛争 |
5.7 TIMELINES | 5.7 時系列 |
6. MEASURING THE IMPACT OF DOS ATTACKS | 6. DOS攻撃の影響を測定する |
7. COMPLEXITY OF “ATTRIBUTION” | 7. 帰属」の複雑さ |
8. DOS DURING ARMED CONFLICTS | 8. 武力紛争時のDOS |
9. RECOMMENDATIONS FOR PREVENTION AND REMEDIATION | 9. 予防と是正のための提言 |
9.1 PREVENTION | 9.1 予防 |
9.2 REMEDIATION | 9.2改善策 |
10.CONCLUSIONS | 10.結論 |
エグゼクティブサマリー...
EXECUTIVE SUMMARY | 要旨 |
Denial-of-Service (DoS) attacks have been a constant security concern for organisations. However, in the last few years, DoS attacks have become easier, cheaper and more aggressive than ever before. The emergence of new armed conflicts around the world acted as fuel to new waves of DoS attacks where newly formed threat groups pick and choose various targets. | サービス拒否(DoS)攻撃は、組織にとって常にセキュリティ上の懸念事項であった。しかし、ここ数年で、DoS攻撃はかつてないほど容易に、安価に、そして攻撃的になっている。世界各地で新たな武力紛争が勃発し、新たに結成された脅威グループがさまざまな標的を選んで攻撃するDoS攻撃の新たな波が押し寄せている。 |
This report aims to bring new insights to the DoS threat landscape. Through a careful analysis of the motivations and impact of DoS attacks, this report aids organisations to understand this threat and how to better protect themselves if they are ever a target. The insights shared in this report are the result of a thorough mapping and analysis of DoS incidents discovered from January 2022 to August 2023. The findings of this study show that, although all sectors are affected by DoS attacks, the most targeted sectors are those associated with government services, which seem to be time and time again selected as a primary target of DoS attacks, mainly motivated by retaliation against their political actions and statements. | 本レポートは、DoS脅威の状況に新たな洞察をもたらすことを目的としている。DoS攻撃の動機と影響に関する入念な分析を通じて、本レポートは、組織がこの脅威を理解し、万が一標的にされた場合にどのように身を守ればよいかを支援するものである。本レポートで紹介する洞察は、2022年1月から2023年8月までに発見されたDoSインシデントの徹底的なマッピングと分析の結果である。この調査のガバナンスは、すべてのセクターがDoS攻撃の影響を受けているものの、最も標的とされているのは政府サービスに関連するセクターであり、主に政治的行動や発言に対する報復を動機として、DoS攻撃の主要な標的として何度も選択されているようであることを示している。 |
The main highlights of the report are the following. | 本報告書の主なハイライトは以下の通りである。 |
● A novel classification scheme to categorise DoS attacks based on information about the attacks and the targets, allowing a more systematic analysis approach. | ・攻撃と標的に関する情報に基づいてDoS攻撃を分類する新しい分類スキームにより、より体系的な分析アプローチが可能になった。 |
● An analysis of DoS attacks’ motivations and goals as part of the proposed classification, making it possible to analyse not only the technical evolution of the attacks but also the changes in the roots of what triggers the attacks in the first place. | ・DoS攻撃の動機と目標を分類案の一部として分析することで、攻撃の技術的な進化だけでなく、そもそもの攻撃の引き金となる根源の変化も分析できるようにした。 |
● An analysis of a total of 310 verified DoS incidents – from January 2022 to August 2023. This is not the total number of incidents during that period, however. | ・2022年1月から2023年8月までに検証された合計310件のDoSインシデントの分析。ただし、これはその期間のインシデント総数ではない。 |
● The most affected sector was the public administration sector, receiving 46 % of attacks. | ・最も被害を受けたセクターは行政セクターで、46%の攻撃を受けた。 |
● It is estimated that 66 % of the attacks were motivated by political reasons or activist agendas. | ・攻撃の66%は政治的な理由や活動家の意図によるものと推定される。 |
● Overall, 50 % of the incidents were found to be related to the Russian war of aggression against Ukraine. | ・全体として、インシデントの50%がロシアのウクライナ侵略戦争に関連していることがわかった。 |
● The study shows that 56.8 % of the attacks caused total disruption in the target. | ・調査の結果、攻撃の56.8%がターゲットに完全な混乱を引き起こした。 |
This report also highlights the importance of cyber as a force multiplier or supporting vector in warfare, the changes that this brings to the landscape, and that it is vital that organisations prepare prevention and remediation strategies. Furthermore, this report raises awareness of the lack of maturity when it comes to reporting DoS attacks, which have not reached the same level as other types of cybersecurity threats. | この報告書はまた、サイバー戦が戦力増強や支援ベクトルとして重要であること、このことが情勢にもたらす変化、そして組織が予防と修復の戦略を準備することが不可欠であることを強調している。さらに、この報告書は、DoS攻撃の報告に関して、他のタイプのサイバーセキュリティの脅威と同じレベルに達していない成熟度の欠如に対する認識を高めている。 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる
・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)
・2023.07.10 ENISA 健康分野のサイバーセキュリティ状況 (2023.07.05)
・2023.05.31 ENISA 海底ケーブルから低軌道衛星通信までのセキュリティの確保 (2023.05.24)
・2023.03.22 ENISA 輸送セクターのサイバー脅威状況
・2022.12.14 ENISA 外国人による情報操作と干渉(FIMI)とサイバーセキュリティ - 脅威状況
・2022.11.08 ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす
・2022.08.01 ENISA ランサムウェアについての脅威状況
・2022.07.29 ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?
・2022.01.21 ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります
・2021.12.15 ENISA 機械学習アルゴリズムの保護
・2021.11.26 ENISA 新たなサイバーセキュリティの課題を見通すためのステップ
・2021.10.29 ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増
・2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する
・2021.02.26 ENISA 5Gセキュリティ:3GPP (Third Generation Partnership Project) 仕様での制御
・2021.02.12 ENISA 人工知能を使った自律走行におけるサイバーセキュリティの課題
・2021.01.22 ENISA 「ヘルスケアサービスのためのクラウドセキュリティー」を公表
・2020.12.18 ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。
・2020.12.15 ENISA 5Gネットワークの脅威状況報告書のアップデート
・2020.12.08 ENISA 自国のサイバーセキュリティ能力の成熟度を自己評価するための「国家能力評価フレームワーク(NCAF)」を発行
Comments