ビデオ: Tripwire and FireEye (十一月 2024)
Mandiant CEOのKevin Mandia(上記)は、 Fortune Brainstorm TECHの聴衆に、彼の会社がAPT1と呼ばれる中国軍の特定のユニットをどのように特定したかを語った。 Mandiantの十分に公表されたレポートは多くの注目を集めましたが、Mandiaは、中国軍内の他の部隊を含む、ハッキングに関与する他の多くのグループがあると述べました。 フォーチュンの 司会者であるニーナ・イーストンは、最近マンディアのカバーストーリーを書いたが、中国が軍隊がサイバー攻撃に関与していることを否定し続けていると指摘した。
Mandiantは、2004年にセキュリティ侵害への対応を開始し、共通点を見始めました。 ロシアからの攻撃もあれば、ルーマニアからの攻撃もありましたが、最近では、上海にまで遡ることができる同じ種類のIPアドレスが発見され続けています。 一方、マンディアによると、同社は事例証拠を見て、そこで働いていた人々からの履歴書や情報を見ていました。 最後に、Mandiantは、特定の建物に特定の種類の帯域幅を配置するという中国軍と中国の通信会社間の合意を見つけました。 これはすべて、英語を話す組織を積極的にターゲットとする特定のユニットを指していました。
一般に、侵害は「ビーチヘッド」を使用します。これは、中小企業や学界で侵害されたマシンです。
マンディアは、費用が耐えられなくなったため、技術的解決策が機能しなかったため、そしてオバマ大統領が一般教書演説でサイバーセキュリティの問題を提起したときに刺激を受けたため、過去7年間、そのような違反に対応した後に公開することを決めました。
企業は、サイバー攻撃に対する防御のために、年間2, 000〜3, 000万ドルを費やしており、Mandiaはそれを不公平だと呼びました。 さらに、彼は「私たちはたくさんのお金を使い、勝てなかった」と言ったので、非技術的な解決策が必要だと感じました。
彼の会社は、報告が発表される前にすでに攻撃を受けていました。それ以来、特にスピアフィッシング攻撃の増加に直面しています。
ハッカーの異なるグループが異なる目標をどのように持っているかについての彼の説明は魅力的でした。 Mandiaの会社は220種類のハッキンググループを追跡しており、中国人は「収集がすべて」であり、破壊的な攻撃には関与していないと述べています。 一方、ロシア人はすべてお金についてであり、クレジットカードまたはATMデータを盗みます。 イラン人やテロリストのグループは明確ではありませんが、彼は過去に見たよりも破壊的な標的型攻撃を見ることを期待しています。 彼は、テロリストがグリッドをシャットダウンするような何かをする最悪のシナリオについて心配を表明したが、彼は政府が誰がそれをしたのか知っているだろうと言った。 その結果、我々の抑止力はサイバースペースにはなく、代わりに物理的なものになるだろう、と彼は言った。
彼が言及したものよりも高度なユニフォームのユニットが多くあり、セキュリティ業界の誰もがAPT1について知っていたと彼は言いました。 レポートの要点は、それが中国の単なる人ではなく、実際には軍事技術であることを証明することでした。
彼が提案した次の大きな話は、この盗まれた技術の恩恵を受けた企業を見つけることだ、それが中国の国有企業だと仮定する。 中国政府が行っていることと米国政府が行っていることの違いについて質問されました-最近のNSAの話の後のより大きな問題です-彼は政府が国家安全保障問題のためにハッキングするかもしれないが、経済的利益。
一般的に、彼は侵害を防ぐことが実際に不可能であるときに多くの攻撃を見てきました。 「以前はハッカーを標的としたシステムでしたが、現在は人間を標的にしています」と彼は言いました。 ハッカーは個人を調査して、マルウェアを含む添付ファイル付きの標的型メールを送信します。 「アンチウイルスを回避したい攻撃者なら誰でもできます」と彼は言いました。 「人間性をファイアウォールで保護することはできません。」
サイバーセキュリティの目標はターゲット領域を減らすことですが、IT部門がセキュリティを追加する前にiPadがどのように広く展開されたかに留意して、常にセキュリティのギャップが存在するだろうと彼は言いました。
「ハッキングされて、それを知っているなら、それは孤独な世界だ」とマンディアは言った。 彼は、侵害された企業は仲間とより多くの情報を共有すべきだと提案した。