「中国人がマイクロソフトのクラウドをハックし、1ヶ月以上検出されずにいた」

中国人がマイクロソフトのクラウドをハックし、1ヶ月以上検出されずにいた can be condensed to 中国人がマイクロソフトのクラウドをハックし、1ヶ月以上検出されずにいた (Chinese hackers hacked Microsoft's cloud and went undetected for over a month)

最近発覚した重大なサイバーセキュリティ侵害により、中国のハッカーがMicrosoftのクラウドメールサービスの脆弱性を利用して、米国政府職員のメールアカウントに不正アクセスを行いました。この侵害は1か月以上も検出されず、機密性の高い政府情報のセキュリティに対する懸念を引き起こし、攻撃の範囲を調査することが求められています。

また、読む: RSA Conference 2023の概要:AIがサイバーセキュリティで中心に

Storm-0558:リソースの豊富なハッキンググループ

Storm-0558としてMicrosoftによって特定されたハッキンググループは、政府機関やこれらの組織に関連する個人のメールアカウントを含む約25のメールアカウントを侵害しました。Microsoftは新興および発展中のハッキンググループを追跡するために「Storm」というコードネームを使用しています。具体的に対象とされた政府機関は開示されていませんが、ホワイトハウス国家安全保障会議の広報担当者は、米国政府機関も影響を受けたと確認しています。

また、読む: プライバシーへの懸念の解決策:ChatGPTユーザーチャットタイトルの漏洩の説明

政府機関が警戒を呼びかける

この侵害は、機密指定されていないシステムに影響を与えるMicrosoftのクラウドセキュリティに侵入が検出されたことで、米国政府のセキュリティ対策によって最初に特定されました。政府はすぐにMicrosoftに連絡し、彼らのクラウドサービスのソースと脆弱性を調査するよう要請しました。この事件は、政府の調達プロバイダーに対する堅牢なセキュリティ対策の重要性を浮き彫りにしました。

また、読む: 重要なクラウドセキュリティプロトコルの導入

国務省も影響を受ける

報告によると、国務省はこの攻撃の被害を受けた連邦機関の一つでした。国務省は迅速な対策が必要であるとして、侵害をMicrosoftに通報しました。

また、読む: クラウドベースシステムにおけるエンドポイントセキュリティの仕組み

Microsoftの調査により攻撃手法が明らかに

Microsoftは侵害について広範な調査を行い、中国を拠点とする「リソースの豊富な」ハッキンググループであるStorm-0558が、Outlook Web Access in Exchange Online (OWA)およびOutlook.comの脆弱性を悪用してメールアカウントにアクセスを得たことを発見しました。ハッカーは認証トークンを偽造してAzure ADユーザーをなりすまし、トークンの検証の問題を利用して企業のメールアカウントに侵入しました。

また、読む: ワークフローの向上:MicrosoftのAI CopilotがOffice、GitHub、Bing&サイバーセキュリティを強化

諜報目的の対抗者

Storm-0558による1か月以上にわたる侵入は、顧客がMicrosoftに異常なメールアクティビティを報告するまで気付かれませんでした。会社は、この対抗者が主に諜報に重点を置いており、情報収集目的でメールシステムにアクセスを取ろうとしていると評価しています。ハッカーは資格情報を悪用して、これらのシステムに存在する機密データを入手しようとしました。

対策は成功したが、データの外部流出は不明

Microsoftは攻撃を成功裏に対策し、侵害されたアカウントへのStorm-0558のアクセスを取り消しました。ただし、1か月以上にわたる侵入の間に機密データが外部に流出したかどうかは不明です。米国のサイバーセキュリティ機関であるCISAは、攻撃者が機密指定されていない電子メールデータにアクセスしたと述べています。

また、読む: Googleがサイバーセキュリティのための生成AIを開始

継続する調査と政府の警戒

FBIやCISAなどの政府機関がこの事件を積極的に調査しています。被害者の正確な数は開示されていませんが、FBIは影響を受けた政府機関の数は一桁であると確認しています。CISAの関係者は、政府支援の対抗者が限られた量のExchange Onlineデータを外部に流出させたが、現時点ではそれを中国に帰属させていないと述べています。Microsoft 365を使用している組織は、異常な活動を関連機関に報告するよう呼びかけられています。

また、読む: AIの軍拡競争:米国と中国の致命的な競争

私たちの意見

この侵害は、組織が洗練された対抗者に対してデジタルインフラストラクチャを確保する際に直面する持続的な課題を浮き彫りにしました。調査が続く中、サイバーセキュリティを強化し、機密情報を保護するための努力が重要です。

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

AIニュース

「単一細胞生物学のAIのフロンティアを探索する:GeneformerやscGPTのようなゼロショット基礎モデルの批判的評価」

単一細胞生物学における基礎モデルの応用は、研究者の間で最近の議論のトピックとなっています。scGPT、GeneCompass、Genefor...

AIニュース

ヴィンセント・ファン・ゴッホの復活

パリのオルセー美術館では、ヴィンセント・ファン・ゴッホのレプリカが訪問者とおしゃべりし、彼の生涯や死についての洞察を...

AI研究

IBMの研究者が、深層学習推論のためのアナログAIチップを紹介:スケーラブルなミックスドシグナルアーキテクチャの重要な構成要素を披露

AI革命が進行中であり、ライフスタイルや職場を再構築することが期待されています。深層ニューラルネットワーク(DNN)は、基...

機械学習

ディープラーニングが深く掘り下げる:AIがペルー砂漠で新しい大規模画像を公開

日本の山形大学の研究者たちは、ペルーのリマから南に車で7時間のナスカで、地球上に描かれた画像である地上絵の4つの未発見...

コンピュータサイエンス

「テック企業は、ワークアウトを通じて女性にVRヘッドセットの魅力を伝えることを期待しています」

「主要なテクノロジー企業は、仕事、フィットネス、エンターテイメントのアプリケーションを若い女性に販売することで、仮想...

AIニュース

ジェネレーティブAIアプリケーションを構築するための最高のPythonツール チートシート

「VoAGI」新しいチートシートは、OpenAIやTransformersなど、ジェネラティブAIアプリを構築するためのトップPythonライブラリ...