フォト

twitter

無料ブログはココログ
2017年1月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        

今日の時事英語

  • 今日の時事英語

« 平成23年度第3次補正予算(防衛省所管)を読む | トップページ | Lockheed Martin社が日本側に生産技術全面開示の意向を表明 »

2011年10月31日 (月)

衆議院にサイバー攻撃

Photo_2

(上の写真はある時に筆者撮影の国会議事堂、クリックで拡大)
皆様も各報道でご存知のことと思いますが、衆議院にサイバー攻撃がありました。

議員PCのウイルス感染、衆院が対策本部 (2011年10月25日22時09分  読売新聞)

3議員に感染メール、衆院サーバーへ不正接続 (2011年10月25日23時16分  読売新聞)

また衆議院以外でも多数の省庁が攻撃を受けていることも判明しています。

「16省庁でサイバー攻撃判明」(10月26日19時18分 NHK )

 三菱重工に対するサイバー攻撃が明らかになってから、立て続けに被害が明らかとなっています。朝日新聞の2011年10月26日3時0分の報道によりますと「議員と秘書の計約960人全員分のIDとパスワードが盗まれた疑いがある」との事です。議員全員分とのことですので、朝日新聞の2011年10月25日11時49分の記事「サイバー攻撃「おそらく自覚ない」 閣僚らに驚きの声」にもあります通り、閣僚も含まれている可能性があります。読売新聞記事の自民党の石原幹事長のコメントにもあります通り「国家の根幹に関わる問題」と言えるでしょう。また初めに狙われたのが何故この3議員であったのか、この3人に何か共通点はないのか、調査する必要があるでしょう。

 因みに「最初に感染した衆院議員のパソコンが、ウイルスによって中国国内のサーバーに強制的に接続させられていた」とのことです(2011年10月25日8時0分 朝日新聞「議員の感染パソコン、中国のサーバーに強制接続」)。また上記のNHKの報道「16省庁でサイバー攻撃判明」でも「警察庁では、ことし9月までの2年半の間にウイルスが添付されたメールが172通届いていて、このうちの29通について調べたところ、14通のウイルスが中国国内に設置されたサーバーと通信を行うように作られていた」旨が報道されています。尤もこれらの中国国内のサーバーも「中継地点」に過ぎないと思われますので、これだけで犯行グループを特定するには至りません。そこから更に別の第三国に辿り着く可能性もあります。しかし三菱重工に対するサイバー攻撃でも明らかになりましたが、、「感染したコンピューターを攻撃者が遠隔操作する画面で中国語が使われていた」、「中国の大陸で使われる簡体字が使用されていた」事が判明しています(「三菱重工サイバー攻撃、ウイルスに中国語簡体字」(2011年9月20日14時36分  読売新聞) )。これらのことから中国国内に何らかのバックグラウンドを有する組織である可能性もあると私は考えます。中国側は積極的に日本側の調査に協力し、説明する義務があると私は考えます。この様な例えが適切かどうかは分かりませんが、例えば公害に関する訴訟の場合は「原因物質および汚染径路について様々の情況証拠により、関係諸科学との関連においても矛盾なく説明でき、汚染源の追求が被告企業の門前に達した時には、被告企業において汚染源でないことの証明をしない限り、原因物質を排出したことが事実上推認」されるとした判例があります(新潟水俣病訴訟 新潟地裁判昭和四六年九月二九日下民集二二巻九・一〇号一頁)。民事と刑事では根本的に異なりますし、公害の話ではなく国際犯罪の話なので簡単に類推は出来ませんが、しかし今回の一連のサイバー攻撃は中国の「門前に達した」と言う事が出来ると思います。

 サイバー攻撃は世界各国でも安全保障上の重大な課題となりつつあります。日本の防衛省では2012年03月にサイバー空間防衛隊を新設予定ですが、防衛省のネットワークのみであり、日本のその他の官公庁や民間企業までを防衛するものではありません。

Photo
(上の画像はサイバー空間防衛隊イメージ 防衛省「平成23年度防衛予算の概要」PDFファイルより クリックにて拡大)

2011年04月01日のDeutsche Welle(ドイツ連邦共和国の国際放送事業体)の報道"Germany declares war on hackers with new cyber defense center "(「ドイツは新たなサイバー防衛センターでハッカーに宣戦布告)によりますと、ドイツは既にサイバー防衛の組織/施設を立ち上げた模様です。この記事にはサイバー攻撃の実態に関して下記の様にも報じています。
-------------------------------------------------------------------
"Every two seconds there's an attack on the Internet in Germany," de Maiziere told the conference. "Four or five times a day we see attacks on the German government network, which our monitors know come from foreign sources."
「2秒毎にドイツのインターネットに攻撃がある」とde Maiziere氏は会議で述べた。「一日につき4回ないしは5回はドイツ政府のネットワークに攻撃があり、我々の監視者は外国からであることを知っている」

The Stuttgart-based technology expert Sandro Gaycken says that the profile of hackers has also changed over the years - in the past they were mostly teenagers or shady criminals.
シュトゥットガルトに居住の技術エキスパートのSandro Gayckenはハッカーのプロファイルはここ数年で変わりつつあり、以前は未成年や悪徳犯罪者であった。

"The fact that governments now also have their own teams of hackers is a new phenomenon and of course they are much better equipped, much more powerful than these average small-scale hackers," Gaycken said. "And no one's really prepared for that."
「各国政府が独自のハッカーチームを有することは新たな現象であり、当然のことながらより良い設備を有し、小規模ハッカーよりも強力である」とGayckenは述べた。「そして誰もそれに対する備えは出来ていない」

Intelligence officials tipped off the Australian government that the computers of Prime Minister Julia Gillard and ten of her ministers had been hacked into, giving spies access to thousands of e-mails for at least a month.
情報筋はオーストラリア政府にジュリア ギラード首相と彼女の閣僚十人のコンピュータがハッキングされ、少なくとも一ヶ月間に亘りスパイが数千通のEメールにアクセスしていたことを通報した。
-------------------------------------------------------------------
上記の事例を見ましても、サイバー攻撃は世界的な問題であり、またオーストラリアでは閣僚のコンピュータが覗き見されていたことも判明しています。日本だけの問題ではないのです。言わば閣僚のコンピュータですら覗き見されてしまう可能性があることを前提に、そしてそれは食い止めることはむしろ困難であり、どう早期発見に努めるか、そして発見した場合はどの様に情報漏えいや感染拡大を防ぐかに重点を置くべきなのかもしれません。

 以前の記事「日本国警察庁に対するサイバー攻撃に思うこと」(2011年7月18日 (月) )でも紹介しましたが米国防総省は2011年07月14日に新たなサイバー脅威に関するプランを公表しています(PDF)。 その中で"Partnering with other agencies and the private sector"(その他の官公庁や民間部門との提携)や"Building relationships with international partners"(同盟国との関係構築)等を打ち出しています。前述しましたが防衛省が創設予定のサイバー空間防衛隊は防衛省のネットワークのみを保護するものであって、その他の官公庁や民間のネットワークは保護しません。民間企業との提携を含む、新組織を創設する必要が急務と言えるでしょう。

« 平成23年度第3次補正予算(防衛省所管)を読む | トップページ | Lockheed Martin社が日本側に生産技術全面開示の意向を表明 »

事件」カテゴリの記事

コメント

張本人は否定するでしょうが、中国政府が絡んでいるのは、確実ですね。昔から、情報管理は甘いから・・・。

確か大陸からのが一番多かったようですからね。

是非とも対抗するものが必要ですね。

アシナガバチさん、みなさんこんばんは

朝日新聞の記事を信頼するのであれば、考えられないほどずさんなセキュリティ管理をされていたのですね

段階を踏むと

1.感染したPCのウィルス対策不備。
→TVだとノートPCだったみたいですので盗難などの危険性も高い
2.議員クライアントから管理者アカウントに接続できる脆弱性
→管理者アカウント管理不備の可能性が高いです。
→機密性の高いサーバーでは管理者のリモートログオン抑止などを行っているはずですが行われていないようですね

IT技術者として

残念すぎるセキュリティです

キンタ氏
こんにちは。あくまで辿り着けたのは中国国内のサーバーまでであって、そこから先は現段階では不明です。ただ中国がサイバー攻撃をしていないとの中国側の主張は虚偽であることが中国側のミスにより判明しています。
http://paper-wasp.cocolog-nifty.com/blog/2011/08/post-d941.html
今回の事件に中国政府が直接関与しているかどうかは不明です。しかし中国国内のサーバーに辿り着いたからには、また三菱重工の事件で遠隔操作画面が中国語であったことから、これら一連の事件は中国の「門前に達した」と言えます。従いまして私は中国側に説明義務があると考えます。
情報管理が甘いとかどうかの問題ではないかもしれません。明らかに関係のあるような内容で、実在する人物になりすまし(即ちターゲットの人脈を把握している)、メールが送られてきているとの事です。
しかも本文の記事の通り、オーストラリアの閣僚も被害にあっています。

みやとん氏
お久しぶりです。また宜しくお願いします。対抗手段をどう構築するか、どの程度までの手段を講じるかが別の課題として存在します。それは米国内でも議論されている点ではあります。

RoKoさん
こんにちは。今回の事件が議員の意識を様々な意味で変えるきっかけとなればいいですね。

サイバー攻撃の重大性に対する認識が甘い人が多いように思えます。
サイバー攻撃は犯人特定が難しい点、実害が発生する点でテロ行為に等しい行為と言えます。サイバー攻撃は(911のような)テロと同じ戦争行為と考えるべきです。

だ氏
こんばんは。例えば記事本文でリンクしましたDeutsche Welleの記事によりますとサイバー戦が通常戦と同じ程に危険であるとのメルケル独首相による声明と、サイバー攻撃がテロや大量破壊兵器と同程度の危険性があるとのNATOによる認識を紹介していますね。そして上記以外にも米国が重大なサイバーテロに対しては軍事報復を行う方針を表明しています。
日本も同程度の認識が必要と言えるでしょう。

アシナガバチ さん、ださん、みなさんこんばんは

サイバー攻撃は驚異ですが
ある意味それほど大きな被害を及ぼす物ではないですし、
一通りの対策を立てれば懸念するほどの驚異にはなりにくいんですよね

極々簡単に説明すると、基本的に以下の驚異があります

1.外部へのサービスを妨害または遮断すること
2.外部へのサービス情報を改変すること
3.脆弱な情報を取得すること
4.脆弱な機器のコントロールを取得すること

ちなみに、数字が上がっていくほど難易度は上がってゆきます。
ここで、外部へのサービスとは主にインターネットサービスであるので最悪インターネットを遮断すれば被害は食い止めることができます。

さらにいえば、情報取得が目的の場合はサイバー攻撃がばれた段階で通常対策がなされますから攻撃側は一からやり直しを強いられます。

さて、「情報」を中心に考えた場合ですがサイバー攻撃でどのような情報が取得できるか

1.内通者が無い場合
→ターゲットの情報がどこにあるのかわからない為、必要な情報を得るのに時間がかかるし、通信量が多くなる傾向になる
2.無意識の内通者がいる場合
→「1」より情報取得は容易だが、具体的情報位置まで取得できる可能性は低く多くの時間と通信量を消費することとなる
3.内通者がいる場合
→基本的に情報のアクセスが最短でできる事となるが、ネットワークやLAN環境のセキュリティの設定によって防止できる可能性がある。
→サイバー攻撃によって情報取得できるようなザルなセキュリティならばUSBデバイスなどを使って情報を持ち出した方が早いし隠蔽が容易

となります。
要は内通者がいないと外部からの情報取得は難しいですし、
攻撃を検知し対策をとるチャンスがある可能性が高いと言うことです

逆に言えば、人的セキュリティの方が重大ですし
物理的に情報の持ち出しされる驚異のほうが高いし被害も大きいということです。


RoKo氏
こんにちは。
サイバー攻撃により物理的な損害を与えることが可能なレベルまで技術は既に進んでいると思われます。Stuxnetによる攻撃はその例です。その事は以前にも書きました。
http://paper-wasp.cocolog-nifty.com/blog/2011/07/post-2618.html
通常のDDoSの攻撃であってもエストニアに対する過去のサイバーテロとような規模で発生した場合は大きな社会的混乱を招く虞もあります。
今回の攻撃は標的型ですので、犯行グループは攻撃対象のメールアドレスを知っていますし、また一部報道によりますと「なりすまし」メールとの情報も散見されますので攻撃対象の人脈も先方は把握しているものと思われます。佐藤正久議員に対するインタビューによりますと、実在の外務省職員の名を騙ったメールが届いたこともあるとの事です。
http://east.tegelog.jp/index.php?itemid=11061
つまり情報の観点からしますと2ないしは3の段階である可能性があります。

インターネットを遮断してしまうことが確かに最も効果的な対策ですが、それは利便性や経済活動を阻害することになるでしょう。

アシナガバチさん、みなさまこんばんは

基本的にサイバー攻撃は情報のやりとりであって物理的な影響はおこしません
影響を及ぼせるのは以下の範囲に限定されます。

1.トラフィックによる通信経路の遮断
→といっても物理層で破損が起きるわけではないのですが・・・
2.高負荷による発熱などの二次的要因による破損
3.機体設計にて想定していない物理作用による破損
4.ハード的に物理動作を行う物による物理的破損

この中で、純粋に物理的要因といえるのは「2」以降でこれらを意図的に起こすことは著しく困難です。

アシナガバチさんがあげられた
Stuxnetによる攻撃も、引用された英語版Wikiを見る限り対象となっているのはMicrosoft Windowsが使われているとの記述がありました。

通常、機械動作にはWindowsは使われていません
攻撃者がサイバー攻撃によって何かしようとした場合以下のプロセスを撮る必要があります。

1.何らかの手段でインターネットより開発者のPCへ進入
2.開発者PCのコンパイラーへ感染しなおかつ発症条件をロジックにあわせて追記する。

現実的にそのようなプログラムを作成するのは不可能になります。

>犯行グループは攻撃対象のメールアドレスを知っていますし、また一部報道によりますと「なりすまし」メールとの情報も散見されますので攻撃対象の人脈も先方は把握しているものと思われます。

メールアドレスについては、インターネットのシステム上トラフィックを取得できれば誰でも簡単に取得できます。
基本的に、誰でも読める形式で送受信されますから(^^;

メールソフトで「ソース表示」とか「ヘッダー」とか参照していただけるとおわかりになると思いますが、誰から誰に送ったかなんていう情報は簡単にわかってしまいます。

これは、インターネットメールシステムの根本的問題なんですけどね

サイバー攻撃のほとんどがインターネットシステムの根本的問題に絡んできていますから、全体防衛としてできるのは特定発信元の遮断ぐらいですが現状難しく思います。

対策の中心となるのは個別防衛とならざるを得ないわけです。

対策としては、

1.防御
→ネットワーク・サーバセキュリティ対策及びウィルス対策など
2.被害範囲縮小
→ネットワークセグメント分割など
3.対策手段準備
→ネットワーク遮断、ウィルス特定、駆除などの手順をあらかじめ決めておく
4.復旧手段準備
→バックアップ管理など

があげられます。

RoKo氏
こんにちは。StuxnetはUSB感染で、Siemensの遠心分離機のみに誤作動を起こさせるワームであった模様ですね。
色々と詳しい情報を有難うございます。今後とも宜しくお願い申し上げます。

大変参考になる記事でした。企業のセキュリティに関してこちらのサイト( http://bit.ly/kOTQ6k )がとても参考になるのですが、なにかほかにお勧めのサイトなどがあればご享受頂けませんでしょうか。

koro氏
お褒めいただき誠に有難うございます。大変申し訳ありませんが、koro氏のコメントにリンク不具合がありましたので、その部分のみ編集させて頂きました。但し私はアマチュアですので詳細なことは誠に申し訳ありませんが分かりかねます。Trend MicroやMcafeeに良いヒントがあるかもしれませんね。
http://jp.trendmicro.com/jp/solutions/enterprise/apt/?Ent_seg_ent=banner_apt&cm_re=Ent-_-seg_ent-_-banner_apt&cm_sp=Ent-_-apt-_-enttop_threat

コメントを書く

(ウェブ上には掲載しません)

トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/560041/53095116

この記事へのトラックバック一覧です: 衆議院にサイバー攻撃:

« 平成23年度第3次補正予算(防衛省所管)を読む | トップページ | Lockheed Martin社が日本側に生産技術全面開示の意向を表明 »

最近のトラックバック