9月4日、New York TimesはSalt Typhoonの詳細を明らかにしました(新しいウィンドウ)。これは、何百万人もの人々が使用する米国のエンタープライズソフトウェアに静かに侵入した、中国国家支援のハッキングキャンペーン(新しいウィンドウ)です。その手法は、テクノロジー、セキュリティ、または政府関係者なら誰でも聞き覚えのあるものでしょう。侵害されたルーター、盗まれたメタデータ、パッチ未適用の脆弱性です。しかし、Salt Typhoon(新しいウィンドウ)が他と異なるのはその規模です。
この攻撃は、私たちのデジタル世界が稼働するインフラストラクチャに対する継続的かつ体系的な破壊行為です。しかしそれ以上に、スクレイピングされたデータの蓄積、日常的な監視慣行、そして暗号化を弱めようとする(新しいウィンドウ)世界中の政府の圧力が、私たちの情報をますます危険にさらしていることを思い出させる警鐘でもあります。
目の前に隠された世界的なスパイシステム
Salt Typhoonは、中国国家安全部が主導するより広範な作戦の一部です。これらのアクターは、米国だけでなく、英国、カナダ、ドイツ、日本など80カ国以上(新しいウィンドウ)で、通信、政府ネットワーク、交通、宿泊施設、軍事システムへのアクセスを静かに獲得(新しいウィンドウ)しています。
Salt Typhoonは2024年後半のAT&Tハッキングに関連しており、中国の国家アクターが米国の何千万人もの人々の通話やテキストの位置情報を特定し記録(新しいウィンドウ)できたことが明らかになりました。
この最新の報告書は、Salt Typhoonが現在非常に多くのシステムに影響を与えており、当局はほぼすべてのアメリカ人から情報を盗んだ(新しいウィンドウ)可能性があると疑っていることを示唆しています。
NSA、CISA、FBI、および国際的なパートナーを含む複数のセキュリティ機関で構成されるサイバーセキュリティ勧告(新しいウィンドウ)(CSA)は、Salt Typhoonが単発の出来事ではないことを確認しました。その代わりに、これは世界中の重要インフラを標的とした(新しいウィンドウ)永続的で組織的なスパイ活動であり、勧告が「世界的なスパイシステム」と表現するものに情報を供給しています。
Salt Typhoonとは?
Salt Typhoonは2021年に始まったハッキングキャンペーンであり、中国の諜報機関と関係のある組織に関連しています。これは、通信会社が依存しているバックボーンルーター、エッジデバイス、VPNなどのインターネットインフラを攻撃します。Cisco、Ivanti、Palo Altoなどの一般的な機器の既知のバグで、パッチが適用されていないものを悪用します。
侵入すると、Salt Typhoonはハードウェア内にすでに存在するツールを標的とし、通常のネットワーク管理操作を本質的に秘密の監視ツールに変えます。
Salt Typhoonはコアインフラ内に隠れることで、何ヶ月もの間、注意を引くことなく認証情報、記録、メタデータを静かにコピーすることができました。CSAは、Salt Typhoonが18ヶ月以上にわたって隠れ続け、検出しにくいバッチでデータを収集しながらシステムの制御を維持していたと指摘しました。
安全を保つためにできること
Salt Typhoonによる被害の多くはすでに行われていますが、リスクを軽減し、通信を保護するために実行できる手順があります。これらは、個人、企業、大企業のいずれであっても適用されます。
- 暗号化されたサービスを使用する:Signal(新しいウィンドウ)、WhatsApp(新しいウィンドウ)、Proton Mailなどのエンドツーエンド暗号化されたツールを選択します。
- すべてを最新の状態に保つ:電話、ラップトップ、ルーター、および更新が必要な接続デバイスにパッチを適用します。
- 多要素認証(MFA)を有効にする:MFAは、お客様のアカウントにログインする際に第2の防御層を追加します。これは、アカウントを安全に保つために広く推奨されている方法です。
- 機密情報の共有方法に注意する:暗号化されたチャンネルを使用するか、対面で会うようにします。プライベートなことにはSMSを避けてください。
- 企業に説明責任を負わせる:代わりに、セキュリティとプライバシーを優先するサービスをサポートしてください。
- 政府に説明責任を負わせる:エンドツーエンド暗号化を弱めようとする試みに反発し、より強力なプライバシー保護を要求してください。
エンドツーエンド暗号化はセキュリティに不可欠
Salt Typhoonは、ネットワークの脆弱性が見つけられるのを待っている開いたドアに過ぎないことを証明しています。
エンドツーエンド暗号化は、ネットワークが侵害された場合でも、攻撃者は一部のメタデータを収集できるかもしれませんが、ファイルやメッセージの内容にはアクセスできないことを保証します。E2EEがなければ、Salt Typhoonのように通信インフラに侵入した攻撃者は、会話やテキストをリアルタイムで監視できます。
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、標的になりやすい個人(政府高官、ジャーナリスト、政治指導者)に対し、身を守るためにSignalのようなエンドツーエンド暗号化されたツールを使用する(新しいウィンドウ)よう促しています。同じ論理がすべての人に適用されます。
一般の人々も、ユーザー情報の盗難、金融詐欺、企業の監視、弱いリンクを悪用しようとするありふれたハッカーなど、絶え間ない脅威に直面しています。政府の最も強力な人々にエンドツーエンド暗号化が必要なら、私たち全員にも必要です。
だからこそ、英国の捜査権限法からオーストラリアのアクセス支援法、EUで提案されている法律に至るまで、暗号化を弱体化させようとする継続的な取り組みは非常に危険で間違っています。Salt Typhoonは、バックドアが存在する場合に何が起こるかを正確に示しています。敵対者がそれを見つけるのです。暗号化は全員を守るか、誰も守らないかのどちらかです。
暗号化は維持されなければならない
監視の上に築かれた世界では、セキュリティは常に困難です。最近のSalesloft Driftの侵害のように、この攻撃は、企業が過剰な情報を収集し、それを適切に保護しなかった場合、インフラがいかに脆弱であるかを示しています。しかし、設計上プライベートなシステムは設計上より安全でもあり、それこそが私たちが移行すべきモデルです。
Protonは、プライバシーは基本的な人権であるという原則に基づいて設立されました。だからこそ私たちは、メール、VPN、カレンダー、ファイルストレージなどのサービスを提供しており、そのすべてがエンドツーエンド暗号化で保護されています。そして、それが私たちが暗号化を弱めようとするあらゆる試みと戦い続ける理由です。






