、Google は Chrome や Google のウェブ サービスで「国家主催の攻撃」の標的になると考えられているユーザーに対して警告を発するポリシーを展開しました。Googleによると、攻撃は、マルウェア、フィッシングキャンペーン、他の脆弱性の悪用、または2012年に中東で何千ものマシンに感染したサイバースパイワームであったFlameのようなトロイの木馬を含む、あらゆる形態のマルウェア、フィッシングキャンペーン、または他の何かである可能性があります。
そこで、ユーザーのサイバーセキュリティに対するさまざまな脅威の後、Googleは10年以上前から取り組んできた脅威分析グループ(TAG)を考え出しました。その主な目的は、Googleとその何百万人ものユーザーに対する政府の支援を受けた/国家主催の標的型ハッキングに対抗することです。
毎日、TAGは、Googleメール(Gmail)、Googleドライブ、YouTubeを含むすべてのGoogle製品を通じて、早期検出とターゲットユーザーに対する迅速な警告を発することによって、これらの脅威に遭遇し、打ち負かします。これは、270以上のターゲットまたは国家主催のハッキンググループに対して、50カ国以上で動作します。
これらの政府の支援を受けたハッキンググループは、情報収集、活動家の標的化、情報の盗用、情報の協調的な拡散など、さまざまな議題を持っています。
Google は、これらの脅威に対抗し、そのインフラストラクチャと対象ユーザーを保護することを確認します。
セキュリティ エンジニアリング マネージャは、2019 年に 40,000 件以上のフィッシングアラートを投稿しました。
2018年と比較すると、攻撃は2019年に25%減少しました。
多くの脅威の中で、TAGは危険なゼロデイ攻撃に遭遇する必要があり、ソフトウェアの未知の欠陥の悪用を通じて脆弱性を標的にしています。
2019年には、GoogleのAndroid Chromeウェブブラウザの複数のゼロデイ脆弱性がTAGによって検出されました。その後、アップルのiOSとマイクロソフトのWindowsオペレーティングシステムでもゼロデイの脆弱性が検出されました。
今、これらの未知の脅威がユーザーに存在する危険性があるため、ベンダーはゼロデイについてユーザーを克服または警告するために1週間を得る、そうでなければ、TAGはそれらに関する警告をリリースします。
2017年、Googleは最もリスクの高いアカウント向けに特別に設計された(APP)を立ち上げました。ハードウェアのセキュリティキーを利用し、フィッシングやアカウントのハッキングに対してより強力な保護を提供します。
過去数年間で、これらの標的ユーザーの90%以上が資格情報フィッシングメールを通じて攻撃され、ターゲットのパスワードやその他のアカウント資格情報を取得してアカウントをハッキングすることを目的としています。これらのグループがよく使用するもう 1 つの方法は、正当な Web サイトを侵害し、悪意のあるサイトをその場所に設定し、ターゲット ユーザーが訪問する方法です。
最近の報告によると、これらの攻撃者のほとんどは新しい方法を採用しています。彼らはニュースメディアやジャーナリストになりすますので、リスクの高いユーザーをターゲットにし、他のジャーナリストと協調して偽情報や虚偽の話を広めます。彼らは最初に無実で無害な電子メールを交換することによって、外交政策の他のジャーナリストや専門家との親密な関係を構築し、会話と信頼が発展すると、悪意のあるコンテンツを含むメッセージをフォローアップします。
TAGはまた、コロナウイルスのパンデミックをトラップとして使用している政府ベースの脅威偽装者を検出しています。したがって、関連するすべての高リスクアカウントとユーザーに警告が発行されました。