ロシアによるウクライナ侵攻が長期化する中、サイバー空間での攻防も激しさを増しています。
ウクライナを標的としたサイバー攻撃の実態と、その影響について見ていきましょう。

侵攻前から続く攻撃の激化

ロシアによるウクライナへのサイバー攻撃は、2022年2月の軍事侵攻開始以前から激しく行われていました。特に2022年1月以降、攻撃は一層激化し、政府機関や軍、メディア、重要インフラなど幅広い標的に対して仕掛けられました。

侵攻直前の2022年2月23日には、極めて破壊力の強い「ワイパー」と呼ばれるマルウェアが使用されました。このワイパーは、システムのプログラムを破壊し、データを消去または暗号化する「サイバー爆弾」のような役割を果たしました。

重要インフラを狙った攻撃

ロシアは、ウクライナの重要インフラ、特に電力系統を標的とした攻撃を繰り返し行っています。2015年と2016年には、キーウを含む複数の都市で大規模な停電を引き起こすサイバー攻撃が発生しました。

2022年の侵攻開始後も、エネルギー企業を狙った攻撃が続いています。ある電力会社では、侵攻開始後50件以上のDDoS攻撃を受けたと報告されています。

ウクライナの対応と防御能力の向上

ウクライナは、過去の攻撃経験を活かし、サイバーセキュリティ対策を強化してきました。2016年の停電以降、エネルギー企業などは真剣にセキュリティ改善に取り組んできたと報告されています。

また、ウクライナ政府は国際的なIT企業やセキュリティ企業と協力し、ワイパーなどの高度なマルウェアの排除に成功しています。この協力体制が、ウクライナのサイバー防衛能力向上に大きく貢献しています。

変化する攻撃の傾向

戦争の長期化に伴い、サイバー攻撃の傾向にも変化が見られます。当初はウクライナのインフラや政府機関を狙う攻撃が中心でしたが、現在では攻撃対象が拡大しています。

2023年10月以降は、「Operation Texonto」と呼ばれる新たな情報作戦キャンペーンが確認されました。このキャンペーンでは、スピアフィッシングやスパムメールを主な攻撃手法として使用しています。

まとめ

ウクライナでの事例は、現代の紛争においてサイバー攻撃が重要な役割を果たすことを明確に示しています。この経験から、他国も学ぶべき重要な教訓があります。

  1. 侵入を前提とした対策: マルウェアの侵入を完全に防ぐことは難しいため、侵入後の被害を最小限に抑える「組織のレジリエンス」が重要です
  2. サプライチェーンセキュリティの強化: APT(高度持続的脅威)攻撃では、サプライチェーンの弱点を狙う手法が一般化しています。組織は自社だけでなく、取引先や関連会社も含めたセキュリティ対策を講じる必要があります

ウクライナの事例は、サイバー攻撃が現代の紛争において重要な位置を占めることを示しています。各国は、この教訓を活かし、自国のサイバーセキュリティ体制を強化していく必要があるでしょう。