フォト

twitter

無料ブログはココログ
2017年1月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        

今日の時事英語

  • 今日の時事英語

« 陸自がM134通称"ミニガン"を評価試験中か | トップページ | ジブチに建設された自衛隊初の海外基地から見えるもの »

2011年7月18日 (月)

日本国警察庁に対するサイバー攻撃に思うこと

 当ブログの過去記事「Lockheed Martin社に対するハッキング事件と米国の反応に思うこと」でもサイバー攻撃の脅威に関して書いたことがありました。今回はその続報的な記事です。各報道などによりご存知の方が多いと思いますが、警察庁のホームページに対して7月10日から7月11日未明にかけサイバー攻撃が行われ、警察庁のホームページが閲覧不能な状況となりました。サイバー攻撃の種類はDDoS攻撃の可能性があるとされています。なお7月7日に警察庁は昨年2010年9月(中国漁船衝突事件の発生した月)に同庁に対して行われたサイバー攻撃の発信元は9割が中国であったことを発表しています。

 それではDDoSとは如何なる攻撃方法でしょうか。Wikipediaによりますと下記の通りに説明されています。
-------------------------------------------------------------------
DDoS(Distributed Denial of Service attack)とはDoS(Denial of Service)攻撃の一種である。

DoS攻撃とは「イメージとしては、ターゲットの持つ電話機に無言電話やいたずら電話を大量に発信して、ターゲットが正常に電話機を使用(受・発信)できないような状態」にする攻撃方法である。

DDoS攻撃はDoS攻撃の発展型で、踏み台と呼ばれる複数の法人/個人のコンピュータ(ウイルスやマルウェアになど不正な手段により攻撃用プログラムをシステム内に組み込まれたコンピュータ。これらのユーザーは自分の端末が踏み台として利用されている事には気が付いていない)が、標的とされたサーバ等に対して攻撃を行うことである。

一台のパソコンからの場合はその特定のパソコンからのアクセスを遮断すれば解決するが、DDoS攻撃の場合は膨大な「踏み台」端末からのアクセスである為にアクセス拒否設定が難しく、また仮に通信を拒否した場合はその範囲が極めて広範囲に及ぶ為に、悪意のない通常のユーザーまでも遮断されてしまい、この攻撃を防ぐ事は難しい。

自分の端末が「踏み台」として利用されない為には、OSの頻繁なアップデートとトレンドマイクロやノートン等のセキュリティソフトの購入等が重要

(下の図はWikipediaよりDDoS攻撃のイメージ図 画像はフリーソフトウェア)424pxstachledraht_ddos_attack_svg_2-------------------------------------------------------------------
DDoSの攻撃により生じる被害はHPの閲覧が困難となることのみですが(尤も例えば金融機関のHPにこういった攻撃が行われた場合は、インターネットバンキング利用者等の決済が困難となる状況も考えられ、その場合は社会的/経済的混乱は大きい)、最近は具体的に重大な物理的損害が生じるサイバー攻撃も発生しています。その具体例がイランの核施設に大損害を与えたとされるコンピュータワーム"Stuxnet"「スタクスネット」です。この事件に関しましては日本でも報道されていました。

イラン核施設の妨害ウイルス イスラエルと米国が開発か 1頁(2011年1月16日23時17分 朝日新聞)

イラン核施設の妨害ウイルス イスラエルと米国が開発か 2頁(2011年1月16日23時17分 朝日新聞)

英語版WikipediaにこのStuxnetに関する詳細な説明が見受けられますが、それによりますとStuxnetはSiemens社の産業機械のみをターゲットとしています。しかし通常のSiemens社の産業機械には何ら被害を及ぼしません。英語版Wikipediaによりますと下記のように記述されています。
-------------------------------------------------------------------
Stuxnet does little harm to computers and networks that do not meet specific configuration requirements; "The attackers took great care to make sure that only their designated targets were hit.
Stuxnetは特定の構成要求に合致しないコンピュータやネットワークには全く害を及ぼさない。攻撃者は念頭のターゲットのみが攻撃されることに細心の注意を払った。

Siemens stated on November 29 that the worm has not caused any damage to its customers
シーメンス社は2010年11月29日にワームは顧客に如何なる損害も及ぼしていないと述べた。
-------------------------------------------------------------------
 Stuxnetが暴走することを防ぐ為に、開発者は様々な「安全装置」を盛り込んだ様子があります(Siemens社のソフトが搭載されていない関係のないコンピュータでは自動的に不活性化する、感染力を下げている、2012年06月24日に自動的に消去)。そして開発者の意図したターゲットが感染した場合にのみ活性化し、プログラムの内容を書き換え、機械が誤作動するように仕向けます。なお英語版Wikipediaによりますと国別の感染被害は下記の様な内訳となっています。
イラン 58.85%
インドネシア 18.22%
インド 8.31%
アゼルバイジャン 2.57%
米国 1.56%
パキスタン 1.28%
その他 9.2%

 英語版Wikipediaにも記述がありますが、Stuxnetの上記の様な非常に複雑な仕組みから国家の関与があったと噂されており、日本でも著名なロシアのセキュリティソフトウェア会社であるカスペルスキー研究所は"sophisticated attack could only have been conducted "with nation-state support"「緻密な攻撃は国家の支援があってこそ可能となった」と断言しています。このことから国家レベルの組織がイランの核施設のみをサボタージュする意図で制作したことが推測できます。そしてこのことは技術力さえあれば、世界のどの国でも外国に対してサイバー攻撃により物理的損害を与える事が可能なことが証明されました。ミサイル攻撃など従来型攻撃に併せてサイバー攻撃で敵国に物理的損害を与える時代となりつつあります(このStuxnetは空爆の代替手段として用いられたとの噂がある)。

 そしてStuxnetは米国とイスラエルの関与が疑われていますが、断言するに至っていません。攻撃者が断定出来ない可能性があることも、サイバー攻撃のもう一つの特徴であります。  

 サイバー攻撃は攻撃を受けていること自体を認識出来ない可能性があり(上記のイランのケースではStuxnetがセンサーには機械が正常に作動しているように誤認させ、機械に不具合が発生していることを作業者に認識させない)大きな脅威です。まさにステルス作戦とも言えるでしょう。その間に事態が悪化し、機器の誤作動による被害が拡大する虞も大きいのです。こういったサイバー攻撃を万が一にも原子力発電所、航空管制、鉄道交通管制で行われた場合は大惨事にもなりかねません。  

 高まりつつあるサイバーテロの可能性から、米国防総省は2011年07月14日に新たなサイバー脅威に関するプランを公表しています。Defense Newsの2011年07月15日13:04の記事"U.S. Deputy Defense Secretary Releases Cyber Threat Plan"でもその旨が報道されました。公開版(機密ではない)リポート(リンク先:米国防総省PDFリポート 注:全て英文)はWilliam Lynn国防副長官が発表しました新方針は下記の5つの柱から成り立っています。

Treating cyberspace as an operational domain, such as land or sea
サイバー空間を陸ないしは海の様に新たな作戦領域として扱う

Implementing new concepts in cybersecurity
サイバーセキュリティで新たな概念を実施

Partnering with other agencies and the private sector
その他の官公庁や民間部門との提携

Building relationships with international partners
同盟国との関係構築

Developing talent to spur innovation
イノベーションを起こす為の才能開発

 これらは何ら差し障りがなく、以前から提唱されていた内容を含むものであり、Defense Newsの記述にもありますが、"I was surprised that they would waste the deputy secretary's time on that," (「私は副長官にこんなことに時間を費やせたことに驚いた」)とも言えるものなのです。サイバー防衛に於ける同盟国との連携は先日の「日米安全保障協議委員会」(2プラス2)に於きましても「宇宙及びサイバー空間の保護並びにそれらへのアクセスに関する日米の協力を維持する。情報及び宇宙のシステムの安全を含む,死活的に重要なインフラの抗堪性を促進する。」と発表されました。その一方で国防副長官が発表を行ったということは、このサイバー防衛分野を米国として重視するとの姿勢の表れであるとも言えます。

 なお日本国防衛省は2012年03月にサイバー空間防衛隊を新設予定です。 (下の画像はサイバー空間防衛隊イメージ 防衛省「平成23年度防衛予算の概要」PDFファイルより クリックにて拡大)Photo

 

« 陸自がM134通称"ミニガン"を評価試験中か | トップページ | ジブチに建設された自衛隊初の海外基地から見えるもの »

事件」カテゴリの記事

軍事」カテゴリの記事

コメント

「踏台」のレンタル掲示板が、昨年あたり摘発されて闇市場の規模が明るみに出たというニュースを見た覚えがあります。海外ニュースだった上に魚拓をとっていたわけではないので、ソースが手元にないのをご了承ください。たしか、GIZMODOで転載されていたので目についたのだと思います。

外部操作可能なウイルスに感染した(感染させた)PCを誰でも操作可能というくらい簡単な手続きで「踏台」にすることが出来るサーバー管理ソフトの写真と説明も載っていました。1,000台~10,000台/minいくらといった感じでレンタル料が管理されており、DDoS攻撃やスパムメールの温床となっているようです。

それから、SONYの情報漏えいが問題になりましたけど、ああいったサーバー攻撃を仕掛けるソフトウエアを使用するのは対して知識が必要なわけではなく、だれでもこうしたソフトを使用すればクラッキングが可能です。
もっぱら、腕の良し悪しは攻撃元を如何に誤魔化せるかという点のようで、アノニマスに関しても日本の2chみたいな掲示板にたむろっているような連中が、こうしたソフトウエアを手に入れて遊び半分で攻撃しているということで、情報交換サイトとアドレスが割れて未成年が数名つかまりました。

こうしたものは、ずいぶん以前からあったもので、今回は目にあまるほど大規模だったというだけでしょう。
(元の記事のリンクが切れており、ニュース掲示板のリンクで申し訳ないです。)
http://matinoakari.net/news/item_25612.html
先に述べた、闇市場側でも個人情報の価格の暴落が起こり、アノニマスはどちら側からも煙たがられているようです。

LinuxだろうとWindowsだろうとこうしたソフトはすでに存在しているので、攻撃から真に身を守るには独自開発のOSとそれに適したウイルス対策ソフトを導入する必要があり、現実的に不可能であって、その他に身を守る術があるとしたらSONYがやったようにサーバーのインターネット回線を引っこ抜く他無いようです。

ソースが曖昧な文章ばかりで申し訳ないです;

sub.氏
返信が遅れまして申し訳ございません。
確かに「いたちごっこ」の側面があるのは否めません。
しかし我々に出来ることはMicrosoft Updateを頻繁に行う、大手からのセキュリティーソフト購入等で所謂セキュリティホールを最小限に留め、端末の悪用や不正アクセスの虞を低減することは可能です。中には怠慢や知識不足から放置している人や、OSを正規の購入ルートで購買していない人もいます。
記事内のStuxnetの例に関しては、イラン側のソフトが更新されておらず、そのセキュリティホールを狙い撃ちされた模様です(闇ルートで購入し、また禁輸措置の為にイラン側は最新のアップデートを受けられない)それらに関しては「踏台」として悪用されることを防ぐことは不可能です。
しかし真っ当な一般のユーザーに関しては、サイバー攻撃に備える意味でも、アップデートを行って欲しいというのが私の思いです。

先のコメントをした後に面白いものを見つけました。
『月刊ハッキングマガジン』
大手サーバーへのハッキングの仕方が、初心者目線で書いてあっていかがなものかと思ってみてましたがw
今月号のSAPIO 90ページに記事があって、目につきました。

話は変わりますが、Officeの販売戦略の話だったと思うのですが、GDPが低い地域ほど非正規OSやソフト、セキュリティーの未導入が目立つという統計をすでにMicrosoftはとっていました。
こうした地域で、先進国のわれわれと同じお金をかけて、同じ環境を構築するのは容易ではないとMicrosoft側も黙認しているような面もあります。
一方で、アシナガバチさんの言うとおり、一部分の無知あるいは低所得故の脆弱がMicrosoftネットワーク全体の危機となっていることは、十分留意する必要があるポイントだと認識させられました。

sub.氏
参考文献のご紹介有り難うございます。今度読ませて頂きます。
発展途上国では先進諸国と同様のセキュリティー意識を普及させるのは難しいと思います(金銭面、知識面で)。
しかし繰り返しになりますが私達真っ当なユーザーは犯罪に巻き込まれるのを防ぐ意味でもセキュリティーを重視するのは義務とも言えるでしょう。

コメントを書く

(ウェブ上には掲載しません)

トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/560041/52195179

この記事へのトラックバック一覧です: 日本国警察庁に対するサイバー攻撃に思うこと:

« 陸自がM134通称"ミニガン"を評価試験中か | トップページ | ジブチに建設された自衛隊初の海外基地から見えるもの »

最近のトラックバック