世界のサイバーセキュリティおよびデジタルセキュリティ企業カスペルスキーによると、2024年から2025年上半期にかけて、オンライン情報開示は、APAC地域で活動する意図的なサイバーセキュリティ攻撃グループ(APT)の主な動機であり続けています。
Kasperskyのグローバル調査分析グループ(GReAT)のセキュリティ研究グループのリーダーであるヌシニ・シャバブ氏は、最近のイベントで、多くのサイバー犯罪グループとAPTサイバー攻撃作戦がAPAC地域で活動していることを明らかにしました。
その中で、SideWinderグループは、「アジア太平洋地域で最も攻撃的な脅威」と称されるサイバーセキュリティ攻撃グループであり、地域内の政府機関、軍隊、外交機関を電子メールによるフィッシング(スパイ・フィッシング)と巧妙な攻撃プラットフォームの形で標的にすることを専門としています。
このグループは、特に海運(バングラデシュ、カンボジアなど)とロジスティクス(中国、インド、モルディブ)の分野に関心を持っています。去る3月、KasperskyのGReAT専門家も、SideWinderが南アジア地域の原子力発電所とエネルギー施設への集中を強化したことを明らかにしました。
SideWinderは、システム検出を回避するために攻撃ツールを継続的に調整し、このグループを懸念される持続可能な脅威にしています。
原子力インフラを標的にする場合、SideWinderは独自に設計された詐欺メールを使用しており、通常は規制や工場の運用に関連する内容が含まれています。これらのメールを開くと、ハッカーは機密データ、研究資料、人事情報にアクセスできます。
さらに、スリランカ、ネパール、ミャンマー、インドネシア、フィリピンもSideWinderのターゲットリストに含まれています。
Spring Dragon、Tetris Phantom、HoneyMyte、Lazarus、Mysterious Elephantなどの他のいくつかのサイバー攻撃グループも、東南アジア、特にAPAC全般の多くの国々を標的とした、多くの巧妙な方法で多くのAPTサイバー攻撃キャンペーンを実施しています。
Kasperskyによると、過去10年間で、研究者たちは、東南アジアの政府機関を攻撃するためにSpring Dragonグループ独自の1 000以上のマルウェアを発見しました。
意図的なサイバー攻撃から保護するために、Kasperskyは、組織が正確な検出、慣れ親しんだ戦術への迅速な対応、およびセキュリティ脆弱性のタイムリーな処理に焦点を当てる必要があることを推奨しています。さらに、いくつかの対策には以下が含まれます。
- すべての使用デバイスでソフトウェアを常に更新し、ハッカーが脆弱性を利用してネットワークシステムに侵入するのを防ぐために。
- インフラとデジタル資産のネットワークセキュリティを包括的に見直し、潜在的な脆弱性を発見して、システムの外部および内部保護層の両方で弱点を克服します。
- 高級製品ラインのソリューションを使用して、リアルタイムの保護、脅威監視、およびEDRおよびXDRレベルでの調査・応答能力を提供し、あらゆる規模、組織、および分野に適しています。
- 情報セキュリティチーム(InfoSec)に、組織を標的とした脅威について広範な視点を提供する。