米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は2024年12月4日(米国時間)、「Enhanced Visibility and Hardening Guidance for Communications Infrastructure|CISA」において、中国関連の脅威アクターが大規模かつ広範囲なサイバースパイ活動を行うために、主要なグローバル通信プロバイダーのネットワークを侵害していると警告した。
この脅威に対抗するため、CISAは米国家安全保障局(NSA: National Security Agency)、米国連邦調査局(FBI: Federal Bureau of Investigation)、オーストラリア通信電子局(ASD: Australian Signals Directorate)のオーストラリアサイバーセキュリティセンター(ACSC: Australian Cyber Security Centre)、カナダサイバーセキュリティセンター(CCCS: Canadian Centre for Cyber Security)、ニュージーランド国立サイバーセキュリティセンター(NCSC-NZ: New Zealand National Cyber Security Centre)と共同で、ネットワークデバイスを強化するベストプラクティスをまとめた強化ガイダンスを公開している。
中国による大規模かつ広範囲なサイバースパイ活動
中国による大規模かつ広範囲なサイバースパイ活動については、「Joint Statement from FBI and CISA on the People's Republic of China (PRC) Targeting of Commercial Telecommunications Infrastructure | CISA」にて概要が報告されている。
報告によると中国関連の攻撃者は複数の通信会社のネットワークを侵害し、次の活動を実施したとされる。
- 顧客の通話記録データの窃取
- 政府または政治活動に関与している特定の人物のプライベート通信の侵害
- 裁判所命令に基づく米国法執行機関の要請の対象となった特定の情報の窃取
ネットワークデバイスを強化するベストプラクティス
公開されたガイダンスは組織のネットワーク防衛担当者と通信インフラス担当のエンジニアに向けて作成されている。オンプレミスの機器を運用している企業・組織も閲覧することが推奨されている。
ガイダンスでは次の項目について、担当者ごとに取り組むべきセキュリティ対策を具体的に解説している。
- 監視
- プロトコルと管理プロセス
- Cisco固有のガイダンス
- インシデント報告
また、ネットワーク関連ソフトウェアの開発企業に対して、顧客のセキュリティ体制強化のため、ソフトウェア開発ライフサイクルにセキュア・バイ・デザイン(SbD: Secure by Design)を組み込むよう求めている(参考:「Secure by Design | CISA」)。これは顧客がガイドラインを実装しなくてもセキュリティを確保できるようにする取り組みで、優先して導入するべきとしている。
