情報文書が流出:サイバー攻撃計画を明らかにし、イラン、英国を米国に呼び出す

ジャカルタ - イランからの機密文書は、ガソリンスタンドで燃料ポンプを爆破するために貨物船を沈めるためにサイバー攻撃がどのように使用できるかに関する分類された研究を明らかにします。

スカイニュースが入手した内部ファイルには、世界中のスマートビルの照明、暖房、換気などを制御するコンピュータベースのシステムに、世界の海運業界で使用される衛星通信デバイスに関する情報も含まれています。.

5つの5つの報告書の57ページのコレクションを評価する知識と能力を持つセキュリティソースは、文書がイスラム革命防衛隊(IRGC)のイランのエリートサイバーコマンドーの一部であるシャヒド・カベと呼ばれる秘密の攻撃的なサイバーユニットによってコンパイルされたと言いました。

情報筋は、この作業は、将来のサイバー攻撃の標的を特定するために使用できる民間インフラに関する情報を収集するイランの努力の証拠であると考えている。

「彼らはいつでも好きなときに使用するターゲットバンクを作成しました」と、ソースは、文書について話すために名前を付けたくありませんでした。

同紙は、英国、フランス、米国を含む西側諸国の企業や活動の研究に特別な関心を表明したと伝えられている。一方、ロンドンのイラン大使館はこの申し立てに関するコメントの要請に応じなかった。

イラスト。(アンスプラッシュ/ケビン・クー)
関連イラン

彼の著作のスカイが明らかにした中で、ほとんどのファイルの一番上には、イランの最高指導者アリ・ハメネイからの引用があります。「イラン・イスラム共和国は、サイバー分野で世界で最も強力なものの一つでなければならない」と書かれています。治安筋は、この引用を「指揮官の意思表示」と表現した。

このレポートは、インテリジェンスチーム13と呼ばれるセルによってコンパイルされました。ファイルに詳しい情報筋は、彼らをインテリジェンス・グループ13と呼び、ハミド・レザ・ラシュガリアンという個人の下で、シャヒド・カベのIRGCユニット内のサブグループであると述べた。

「彼らはやや秘密主義であるべきです。「彼らは世界的に攻撃的なサイバー活動に取り組んでいます」と、ソースが言いました。

フロントページに完了日があるレポートは 2 つだけです。1つのドキュメントでは、2020年11月19日から、スマートビルの照明、暖房、換気などを制御するコンピュータ技術であるビル管理システムと呼ばれるものを調べています。もう一つは、2020年4月19日付けの電気部品を製造するWAGOと呼ばれるドイツの会社を見ます。

他の2つのレポートは、ガソリンスタンドの燃料ポンプと海上通信に1つは、昨年の日付のインターネット検索のスクリーンショットが含まれていました。

イランの軍事イラスト。(ウィキメディア・コモンズ/タスニム通信社/ホセイン・ゾレヴェンド)
複数のターゲット

サイバーグループIRGCがこの文書に基づいて計画した可能性のあるハッキングの一部は、貨物船のバラスト水システムを標的とするだろう。これは取り返しのつかない損傷を引き起こす可能性があります。

バラスト水システムは、ボード上の特別なタンクに水をポンピングすることにより、特定の状況下で船舶のバランスを取るのに役立ち、システムに損害を与えると、この重要なプロセスを損なう可能性があります。

別のイランのプロットは、ガスの流れを止める可能性のある特定のガソリンスタンドからのハッキング自動タンクゲージを標的にしているようだ、または最悪のシナリオでは爆発を引き起こす可能性さえある、と報告書は述べた。

さらに、この文書には、海上通信機器、すなわちシーガル5000iとシーリンクCTRをハッキングする試みが記載されています。ファイルの最後にあるチャートは、「Googleドーク」と呼ばれるものの結果を示しています - 検索精度を向上させるために、引用符で囲まれた特定のキーフレーズでインターネット検索を実行します。

それだけでなく、建物管理システム文書、照明、換気、暖房、セキュリティアラーム、およびスマートビル内の他の機能を制御するコンピュータベースのシステムもあります。2020年11月19日相当のイラン暦の日付の9ページです。

本サービスを提供する会社の登録書類。彼らは米国のハネウェルを含みます。フランスの電気機器グループシュナイダーエレクトリック;ドイツの巨大なシーメンス。とKMCコントロール、別の米国メーカー。

最も長いレポートは22ページ - ドイツの会社WAGOによって作られた電気機器にあります。日付は、2020 年 4 月 19 日に相当するイラン暦です。このファイルは、いわゆるプログラマブルロジックコントローラまたはPLC、コンピュータ制御システムの脆弱性をチェックします。

この点に関して、英国のベン・ウォレス国防長官は、イランの文書は、本物であれば、英国とその同盟国がサイバー攻撃に対してどれほど脆弱であるかを示していると述べた。

「我々がそれについて何かをしない限り、我々の重要な国家インフラ、私たちの生活様式は容易に脅かされる可能性があります」と、ウォレスはスカイニュースに語りました。

イギリスのベン・ウォレス国防長官。(ウィキメディア・コモンズ/米国国防長官)

スカイニュースとイランの文書を共有した情報源は、彼が文書が本物であることを「非常に確信している」と言いました。スカイニュースは、ファイルが本物であるように見えるかどうかを知る能力を持つ追加の情報源とファイルを共有しています。これらの情報源は、ファイルが信頼でき、魅力的に見えると考えているのを示しています。

スカイニュースはまた、イランのサイバー脅威だけでなく、他の敵対国からの脅威を調査する米国のサイバーセキュリティ会社FireEyeとこの情報を共有しました。FireEyeの一部であるマンディアント・脅威・インテリジェンスは、「文書は単純な日和見攻撃を強調しているようだ。

「重要な民間インフラを対象としたサイバー活動の物理的影響の可能性と、そのような攻撃を実行する可能性について議論し、潜在的な標的となり得るインターネットにアクセス可能なデバイスの割合を調べました。

バンドルを構成する5つの報告書は、情報や研究の要求に対する反応であるように見えると述べた。

マンディアントのシニア・プリンシパル・アナリスト、サラ・ジョーンズ氏は「文書に概説されているものはすべて、イランの能力と攻撃計画の仕方、作業の構造と分割、外に出て、実際に作戦を形作るプロセスを開始する方法に完全に適合しています」と述べています。

彼は、これは彼らが特定のサイバー攻撃能力を開発したい場合、国が取る最初のステップであると付け加えました。

「そのすべてが設定されているのを見ますが、別の段階は見られません。「私たちがこれをやったらどうなるか、そして誰かが本当に多くの異なる技術を持つ能力に何らかの損害や損害を与える可能性がある」と彼は結論づけた。