NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道

米国政府機関や民間企業を狙ったスパイ活動の一環として、ハッカーが米国の宇宙機関NASAと米連邦航空局のネットワークに侵入したと報じられた。

この2つの機関は、米国時間2月23日にWashington Post (ワシントン・ポスト)から名指しされた。その数時間後、トランプ前政権が「ロシア起源の可能性が高い」といっていた広範囲のサイバー攻撃を調査することを任務とする上院情報特別委員会の公聴会が行われた。

関連記事:FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

NASAの広報担当者はこの報道に異議を唱えなかったが、「進行中の調査」を理由にコメントを拒否した。連邦航空局(FAA)の広報担当者はコメントを求められても答えなかった。

NASAとFAAは、サイバー攻撃を受けたことが確認された9つの政府機関のうち、名前が明かされていなかった残る2つの機関であると考えられている。他の7つの機関は、米商務省、米エネルギー省、米国土安全保障省、米司法省、米国務省、米財務省、米国立衛生研究所だが、攻撃者がこれらの機密ネットワークに侵入したとは考えられていない。

攻撃の一環として侵害された数多くのサイバーセキュリティ企業の中には、FireEye(ファイア・アイ)、Microsoft(マイクロソフト)、Malwarebytes(マルウェアバイト)が含まれる。

バイデン政権は、ロシアに対する制裁措置を準備していると報じられているが、その大部分はこの大規模ハッキングが原因であるとワシントン・ポストは報じている。

このハッキング攻撃は、2020年12月に自社のネットワークを侵害されたFireEyeが警鐘を鳴らしたことで発覚した。被害に遭った企業・機関はいずれも、米国のソフトウェア会社であるSolarWinds(ソーラーウィンズ)の顧客だった。同社のネットワーク管理ツールは、連邦政府やフォーチュン500社で広く使用されている。ハッカーは、SolarWindsのネットワークに侵入し、同社のソフトウェアにバックドアを仕かけた。そして汚染されたソフトウェアの更新で顧客のネットワークに仕込まれたこのバックドアを利用して侵入した。

だが、侵入の手口はそれだけではなかった。ハッカーたちは、被害者のネットワーク上にある機器や装置に侵入することで他の企業を狙ったり、Microsoftのベンダーを標的にして他の顧客のネットワークに侵入しようとしたとも言われている。

2021年1月にホワイトハウスの国家安全保障会議に昇格し、サイバーおよび新興技術担当の国家安全保障顧問補佐官に就任した元国家安全保障局サイバーセキュリティ責任者のAnne Neuberger(アン・ノイバーガー)氏は先週、この攻撃が「計画と実行に数カ月を要した」ものであり、「一層ごとに解明していくには時間がかかるでしょう」と述べている。

関連記事:新型コロナワクチン研究を狙う海外のハッカーと米国家安全保障局はどのように戦っているのか

カテゴリー:セキュリティ
タグ:NASAFAAハッカー

画像クレジット:Joshua Roberts / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。