2017年9月2日土曜日

度重なるアメリカ海軍のイージス艦衝突事故は乗員の訓練度が原因か?それとも新手のサイバー攻撃か?

米海軍で事故続発の原因、サイバー攻撃はありえない
オバマ政権時代の国防予算大幅削減が影響か
北村淳
大破した駆逐艦フィッツジェラルド(写真:米海軍)

2017131日、横須賀沖で横須賀を母港とするアメリカ海軍イージス巡洋艦アンティータムが座礁事故を起こして重油1000ガロン以上を流出させた。
201759日、日本海で北朝鮮の不穏な動きに備えていたイージス巡洋艦レーク・シャンプレインが韓国漁船と衝突事故を起こした。
617日、伊豆半島でイージス駆逐艦フィッツジェラルドがコンテナ船と衝突して大破。乗組員7名を失った。
2017821日、イージス駆逐艦ジョンS.マッケインはシンガポール沖合でタンカーと衝突し、乗組員10名を失うとともに艦体には大きな穴が開いてしまった。
大穴が開いた駆逐艦マッケイン(写真:米海軍)

 このように、今年に入ってから東アジア海域では、アメリカ海軍軍艦による事故が続けざまに起きている。それら4隻の軍艦は全てアメリカ太平洋艦隊に所属し、うち3隻は横須賀を本拠地とする第7艦隊の軍艦である(巡洋艦レーク・シャンプレインだけが、サンディエゴを本拠地とする第3艦隊に所属している。ちなみに、第7艦隊と第3艦隊はハワイのパールハーバーに居を構える太平洋艦隊司令部指揮下にある)。
「サイバー攻撃を受けたのではないか?」
 特に伊豆半島沖、シンガポール沖の衝突死亡事故は、いずれも民間の大型船舶との衝突という高性能大型軍艦としては稀な事故であったために、サイバーセキュリティ関係者を中心とする米海軍内外からは「米海軍艦艇はなんらかのサイバー攻撃を受けたのではないか?」といった憶測の声が上がった。
 そのような声に対して、アメリカ海軍作戦部長(アメリカ海軍軍人のトップ)リチャードソン大将は、「サイバー侵入、あるいはサイバー妨害の可能性を示す手がかりは今のところ存在しない、しかし事故調査は全ての可能性について行う」といったコメントを発した。海軍関係者も含めた専門家やメディアの中からサイバー攻撃の可能性に関する議論が出てきたため、何らかのコメントを発する必要に迫られての対応と考えられる。

黒海で20隻の商船に起きた異変
 衝突事故後、直ちに「サイバー攻撃か?」といった声が上がったのには伏線があった。今回の事故の2カ月ほど前のことである。伊豆沖で駆逐艦フィッツジェラルドが衝突事故を起こした直後の2017年622日、黒海東部海域(要するにロシア側海域)を航行中の20隻ほどの商船が、ある共通した異常に見舞われる出来事が生じていた。各商船が搭載していたナビゲーション装置に不具合は認められなかったものの、いずれの船舶も、ナビゲーションシステムが映し出していた航路から20マイルも陸地寄りを航行していたというのだ。
 このような「極めて稀な状況」を分析したサイバーセキュリティ関係者たちによると「20隻もの船舶のナビゲーション装置が『等しく誤った位置』を提示していたというのは、ナビゲーションシステムが頼っているGPSデータが『スプーフ』されていたとしか考えられない」という(『スプーフ』とは、インターネットなどの情報ネットワーク上に偽データを流し込み、本物のデータのように欺瞞するサイバー攻撃のこと)。
 さらに一歩突っ込んで、「ロシアから発せられたシグナルによって、商船のナビゲーションシステムが攪乱された可能性が高い」という推測を口にするサイバー専門家もいる。また、あるサイバー専門家は、「007映画の中で世界制覇を企むメディア王が手にしていたGPS攪乱装置」のような特殊兵器をロシア軍が開発していて、その実地テストを黒海で行ったのではないか? といった可能性まで危惧していた(007映画では、南シナ海をパトロール中のイギリス軍艦が、メディア王が操作するGPSデータに欺かれて中国領海内に入り込み、中国軍戦闘機が緊急発進する、というストーリーになっている)。
いまだに軍艦はサイバー攻撃されにくい
 ただし、サイバーセキュリティの専門家たちは、商船がサイバー攻撃を受けた可能性を指摘しながら、「米海軍軍艦のナビゲーションシステムがサイバー攻撃を受けるということは現時点ではあり得ない」という意見が大勢を占めている。
 というのも、「黒海で航路に異常が発生したのは、すべて市販のナビゲーション装置を装着した民間船である。仮にそれらの異常がサイバー攻撃によって引き起こされていたとしても、米海軍軍艦のナビゲーションシステムは市販の装置よりもセキュリティレベルが格段に高い」からだ。
 米海軍の水上艦艇専門家たちの多くも、「現時点では、シンガポール沖や、伊豆半島沖などでの衝突事故が、なんらかのサイバー攻撃によって引き起こされたと考えることはできない」と考えている。
 黒海での商船の航行位置認識異常と違って、太平洋艦隊が続けざまに衝突事故を起こした際には、当然のことながら自動航行をしていたわけではないし、ナビゲーションシステムの表示だけに頼って操艦していたわけではない。そこで、操艦支援システムのトラブル、もしくはなんらかの人的な操艦ミスが疑われている。
 しかしながら、操艦支援システムのトラブルの可能性は薄いというのが米海軍軍艦に精通した人々の共通認識である。つまり、軍艦の操艦支援システム、各種艦内支援システム、それに戦闘支援システムといった軍艦内の情報ネットワークは、GPSシステムとは独立した情報ネットワークとなっており、GPSデータなどを使用する際には、極めて強力な暗号処理が施されている。したがって、たとえGPSデータになんらかのサイバー攻撃を加えることができたとしても、アメリカ海軍軍艦の操艦や戦闘を制御する各種情報システムが影響を受けることはありえないというのだ。
おそらくはシーマンシップの低下が原因
 現時点において軍艦に対する各種サイバー攻撃は考えにくいとするならば、一連の事故は「人的ミス」が原因となった可能性が高いということになる。
 実際、米海軍関係の水上艦艇専門家たちからは、「人的エラーにせよGPS攪乱にせよ、大型商船が軍艦との衝突可能性がある動きを示していた場合、動きも緩やかで巨体の商船に衝突されてしまうようでは、軍艦側の操艦が未熟であったと苦言を呈せざるを得ない」との指摘もなされている。
 オバマ政権下で国防予算が大削減されたため、アメリカ海軍でも人員削減やトレーニングに投入する資源の削減などが大きな問題となっている。訓練不足や整備不良などが生じつつあるのは否定しようのない事実である。
 それに加えて、ベテラン海軍将校たちからは次のような危惧の声が聞こえる。
「たとえ様々なハイテク機器があふれている現代の軍艦といえども、操艦は人間が行うことを忘れてはならない。海軍艦艇を動かすのはフットボールのようなものであり、それぞれのプレーヤー(すなわち乗組員)がそれぞれの能力を持ち、それぞれ与えられた役割をこなさねばならない。それらはコーチ(すなわち将校)によって効果的に統合されなければならないのだ。
 そして、能力の涵養、役割の実施、計画や統合が成功するのは全て厳しい訓練の賜なのだ。かつて海軍では『人は一部分ではない、人が全てだ』という言葉があった。どうも最近の米海軍にはこのようなシーマンシップの基本中の基本を忘れている傾向がある」
 日本海軍でも、対馬沖海戦でロシア艦隊を撃滅した東郷元帥は常々、訓練・規律・士気に立脚した人的要素の大切さを強調していた。ハイテク軍艦の現代海軍でも決して忘れてはならない心がけといえよう。

《維新嵐》これら一連の発端となりました見解については、詳細に記事にて報道されています。本ブログでもとりあげた経緯があります。


 【相次ぐ米軍艦の衝突事故】サイバー攻撃が原因との声も


AFPBB


今週シンガポール沖で死者を伴う衝突事故が起きるなど、米軍艦が絡む事故がアジア海域で相次ぐ中、一連の事故の原因について、米海軍はサイバー攻撃の可能性を考慮せざるを得なくなっている。

 米海軍のセキュリティーシステムを考えれば、そうした衝突事故を仕組むことなどあり得そうもないと考える専門家がいる一方、最近の事故の原因を人為的ミスや偶然で片付けるのは説明として不十分だと主張する専門家もいる。

 シンガポールの港に向かっていたミサイル駆逐艦「ジョン・S・マケイン(USS John S. McCain)」は21日朝、タンカーと衝突。船体に大きな穴が開き、乗組員10人が行方不明となり、5人が負傷した。


 衝突事故による穴が開いたままの駆逐艦「ジョンSマケイン」は、シンガポールのチャンギ海軍基地のドックに入った。



 米海軍は2017822日、捜索に当たっていたダイバーが艦内の浸水した区画で複数の兵士の遺体を発見したと明らかにしている。


 米海軍では2か月前の20176月にも、静岡県・伊豆半島沖の通航量が多い海域を航行していたイージス駆逐艦「フィッツジェラルド(USS Fitzgerald)」がフィリピン船籍の貨物船と衝突し、米艦側の乗組員7人が死亡する事故が発生。複数の将校らが処分を受けた。


 この2件以外にも、今年に入ってあまり知られていない事故が2件起きている。1月にはイージス巡洋艦「アンティータム(USS Antietam)」が神奈川県横須賀市沖で座礁。5月にはミサイル巡洋艦「レイク・シャンプレイン (USS Lake Champlain)」が韓国漁船と衝突した。いずれの事故でも負傷者はいなかった。


 一連の事故についてイスラエルを拠点とする国際サイバーセキュリティー企業「ボティーロ(Votiro)」のイタイ・グリック(Itay Glick)最高経営責任者(CEO)は、米軍艦のGPS(全地球測位システム)がハッカーによって改ざんされ、現在位置の特定を誤った可能性があるとの見方を示した。

 イスラエルの情報機関のためにサイバーセキュリティーの仕事に取り組んだことがあるというグリック氏は、最も疑わしいのは中国と北朝鮮であろうと語った。

 また、グリック氏は今年6月に黒海(Black Sea)で起きたGPSへの大規模な妨害とみられる出来事を指摘し、そのような干渉は可能であろうと説明。船舶の装置上に不正確な位置が表示されるのを狙う「スプーフィング(なりすまし)」と呼ばれる干渉によってGPSの信号が妨害され、報道によると約20隻が被害を受けたという。

 米国を拠点とするサイバーセキュリティー企業「Wapack Labs」のジェフリー・スタッツマン(Jeffery Stutzman)氏はAFPに対し、シンガポール沖の事故原因がサイバー攻撃だった可能性は「十分にあり得る」と語った。【翻訳編集】AFPBB News

(解説)IPスプーフィングについて


《維新嵐》北村氏の見解である乗員の訓練度の不足による衝突事故という見解も理解できないではないが、衝突事故が1軒や2軒ならいざしらず、訓練の不足でおきたイージス艦艇の衝突事故にしては、数が多すぎるように思う。
 確かにアメリカ海軍にしても艦艇のGPSのハッキングによる衝突事故という事実は認めたくはないであろうことは十分理解できる話である。軍用艦艇、とりわけ空母打撃群の盾となるべきイージス艦艇の中枢GPSがハッキング、データ改竄となれば、米海軍のイージス艦艇すべてのGPSの仕様も手を加えていかなければならないから大変な労力と手間と予算がかかるでしょうからね。だから乗員の練度不足によるものという形にしたいという希望的な観測もうかがえる。何にしてもアメリカ海軍が誇るイージス艦艇の相次ぐ衝突事件の説明としては、この北村氏の見解及び米海軍の見解では、ハッキングによるGPSのデータ改竄を否定するには、根拠が弱い。ハッキングやマルウェアによる標的型攻撃の技術は、日進月歩である。日々その技法やマルウェアの精度はカスタマイズされ、より効果的なものに作り替えられているから、厳重なセキュリティが施されているイージス艦艇のソフトウェアにハッキングできたとしても今の時代何の疑問もわかない。いずれにしてももっと確実な根拠が出てこない限り、ハッキングによるデータ改竄をきっかけとしたイージス艦衝突であることを積極的に否定することはできないであろう。

【進化するサイバー攻撃&セキュリティ】
要になるのは、やはり人の危機管理意識ということになるのではないでしょうか?
いつまでも「イージス艦は、戦闘艦艇はサイバー攻撃をうけにくい。」という意識が油断につながるように思います。軍事の話ではありませんが、サイバー攻撃に対する民間企業のセキュリティの進化について、実態と今後についてみることができます。

イージス艦事故の黒幕は北朝鮮か? 最強の軍艦の思わぬ弱点

イージス艦事故 原因報道に波紋
20171012 1850 http://news.livedoor.com/article/detail/13739382/

米海軍第7艦隊(司令部・ハワイ)は米海軍最大の艦隊であり、横須賀基地(神奈川県横須賀市)、佐世保基地(長崎県佐世保市)、韓国の釜山、浦項、鎮海、シンガポールなどに拠点を有する。その第7艦隊で、今年に入って所属するイージス艦が立て続けに3件の事故を起こし、サイバー攻撃を受けたことが事故の原因、との報道もあって波紋を呼んでいる。

第7艦隊で立て続けに事故

最初の事故は2017年1月、イージス巡洋艦「アンティータム」が横須賀基地を出航後、強風と強い潮流によって沖合の浅瀬で座礁して、油を流出させた。その後、海軍の調査によってこの座礁は、強風で波が高かったにもかかわらず、いかりを投入するという判断ミスにより走錨(いかりを投入したのに船が流される)が発生するという人為的な原因によるものと判明し、艦長ジョセフ・キャリガン大佐が更迭された。
2017年6月には、16日に横須賀基地を出航したイージス駆逐艦「フィッツジェラルド」が、17日未明に静岡県の石廊崎沖合で、フィリピン船籍のコンテナ船の船首部分と衝突。艦長室が大破して艦長のブライス・ベンソン中佐が負傷し、ヘリで横須賀基地に搬送された。乗組員の寝室がある海面下の船体には大きな穴が開いて海水が流れ込み、逃げ遅れた複数の乗組員が行方不明となって、後に死亡が確認された。
この事故の余塵(よじん)が冷め切らぬ2017年8月には、イージス駆逐艦「ジョン・S・マケイン」がマラッカ海峡でリベリア船籍のタンカーと衝突。ジョン・S・マケインは左舷後部を大きく損傷し、乗組員の寝室、機関室、通信室などが浸水した。ジョン・S・マケインは自力でシンガポールのチャンギ海軍基地まで航行したものの、艦内の浸水区画内をダイバーが捜索した結果、乗組員10人の遺体が発見された。


湯淺墾道(情報セキュリティ大学院大学学長補佐・教授)※時事通信社発行の電子書籍「e-World Premium」より転載
ドック入りした米イージス駆逐艦フィッツジェラルド

激化するサイバー攻撃に国や企業は耐えられるのか?
仮想通貨の盗難にDDoS攻撃、セキュリティ側の苦悩

株式会社ラック
https://www.lac.co.jp/

2017.08.25http://jbpress.ismedia.jp/articles/-/50881?utm_source=editor&utm_medium=self&utm_campaign=link&utm_content=recommend


リオオリンピック直前、関連組織に大規模なDDoS攻撃

2017322日、警視庁が運営する「@police」は「不正プログラムに感染したIoT機器が発信元と考えられるアクセスの増加等について」という文書を発表。宛先ポート5358TCPに対するアクセス件数が1月下旬に急増したことを報告した。警視庁が発信元となるIPアドレスにつなげたところ、いずれもマルウェアに感染したIoT機器が踏み台となり、DDoS攻撃に利用されたと見られている。
「年々、インターネット空間での攻撃が頻繁になっています。昨年のリオオリンピックの直前には、オリンピック関連の複数の組織が大規模なDDoS攻撃の標的となり、話題になりました」
 そう語るのは、ラックのサイバー・グリッド・ジャパン、チーフリサーチャーの渥美清隆氏。オリンピック以外にも、イルカの追い込み漁を行っている和歌山県・太地町のウェブサイトや関連企業から中央官庁に至る幅広い対象に対して、反捕鯨を掲げる攻撃者たちが一斉にDDoS攻撃を仕掛けた「キリング・ベイ作戦」が実行されるなど、サイバー攻撃に関するニュースが後を絶たない。
「今年の6月には、マクドナルドの店舗でポイントサービスや電子マネーが一時期使用できなくなったのですが、同社のネットワークシステムがウイルスに感染したニュースがありました。公式に発表はされていませんが、当時騒がれていたマルウェア『ワナクライ』に感染したのでは、という噂が流れました」
ワナクライは、データを暗号化して身代金を要求するランサムウェア。世界中の企業や組織が標的となり、被害が拡大した。
「ポイントカードサービスは、一見するとIoT的ではないように見えますが、IoTのオリジナルの意味はRFIDを貼り付けた商品タグからきています。その点でいえば、個人の情報を紐付けているICカードもまた、IoTに含まれます。IoTがサイバー攻撃を受けた場合はデバイス側に被害が出ると思われがちですが、マクドナルドのようにサーバーサイドが狙われた場合も影響があるのです」
渥美氏いわく、IoTビジネスを継続するならば、デバイスだけでなく、その中間にあるネットワークと、サービスのデータを蓄えているサーバー側も守らなければならないとのこと。包括的なセキュリティ管理が必須となるのだ。


国家も潰れるレベルの 仮想通貨盗難事件

 影響力のある組織や企業がサイバー攻撃の標的となれば、その分だけ大きな混乱を招く。近年、普及が進みつつある仮想通貨も、サイバー攻撃によって盗難されるという事例が増えているという。渥美氏が例にあげたのが、仮想通貨「Ethereum(イーサリアム)」での盗難事件。
「サイバー攻撃によって、流通している通貨(ETH)の1/4相当の額が盗まれました。通貨の1/4といえば、国家も潰れるレベルの金額です。犯人が通貨をばらまいたりしたら、秩序を維持できなくなる可能性があるため、事件そのものをなかったことにしてしまったんです」
 イーサリアムでは、換金取引を始め、さまざまな記録をおよそ15秒ごとに記録している。その時系列を盗まれる前にまで戻して、数日分の取引を帳消しにしたという。
「通貨を盗まれた人も、そうでない人も全てなし。事件の報道はされましたが、仮想通貨は匿名性が高いので、所有者に連絡がいくこともありません。現金の入った財布をすられるのと同じ感覚ですね。その失われた数日間のうちに、何か買い物をした人の場合は、商品は手元にあっても購入していないという混沌とした状況に陥ったのです」
 このような、仮想通貨盗難事件の原因のほとんどがウォレットの脆弱性にあるという。通貨そのものではなく、そのお金を預ける場所が狙われてしまうのだ。
「仮想通貨を保管するのは『ウォレット』というシステム。PCのソフトもあれば、オンライン上のウォレットもあるのですが、このシステムが脆弱なものだと、攻撃者の標的となってしまいます。仮想通貨のプログラムを組むときに問題が発生して、通貨が盗まれてしまった場合は、ウォレットを作っている団体が対処することになりますね」
 現在でもさまざまな仮想通貨が登場しているが、いずれにしてもお財布選びは慎重に……



IoTビジネスの要はレンタル・リース

 ネットワーク空間につながっている以上、サイバー攻撃の脅威にさらされている現代。はたして、IoTサービスを提供する企業はどのような対策をとるべきなのだろうか?
「とくに注意が必要なのはこれまでITを扱っていなかったメーカーが、IoTビジネスに乗り出すとき。ビジネスの運用者はビジネスマターで考えるため、セキュリティに意識が向けられない可能性があります。新たなIoTビジネスを立ち上げるときは、必ず必要な管理対策を検討してください。また、デバイスそのものに、セキュリティ機能を搭載するためのリソースが不足している場合は、メーカーが改善しなければならない問題でしょうね」
そのほか、開発環境を最新にして脆弱性のあるパッケージを吸い込まないようにする、デバックのために使っていた不要なツールは削除して出荷するなど、テクニカルな対策が要求される。
 そして、今後IoTビジネスを継続するために、各メーカーが導入する可能性が高いのがデバイスのレンタルサービスだという。
「現在のような買い切りのサービスではなく、レンタル・リースならば定期的に機器のメンテナンスも行えるので、セキュリティ管理も可能になります。もしくは、製品寿命を設定して、その期間が過ぎた時点で使えなくなってしまうような仕掛けをするなどの方法が考えられますね」
 たしかに、今後利用者の年齢層が広がれば、すべてのユーザーが自宅でファームウェアのアップデートを行えるとは限らない。メーカー側は多様なトラブルに迅速に対応するためにも、根本的なサービスの見直しが必要になるのだ。
「メーカーは、ひとつの製品を何十年も保証することはできません。しかも、IoTデバイスがサイバー攻撃の脅威に晒されていることを考えると、レンタル・リースサービスのほうが、安心して使えるはずです」
 とくに自動車メーカーは、サービス内容が一変する可能性がある、と渥美氏は語る。
「もっとも可及的速やかに法整備が必要なのが『コネクテッド・カー』です。コネクテッド・カーが事故を起こしたときの責任の所在については議論の真っ最中です。アメリカでは、一応メーカーが責任を負うことで決まっていますが、体制としては固まっておらず、日本では何も決まっていません」
現在は、自動運転機能の使用中も、前を見てハンドルを握ることが義務付けられている。しかし、完全自動運転が実現した場合、事故発生時はユーザーに責任が問えるかどうかが争点になっているという。
「今後、コネクテッド・カーの法律が整えば、安全性の観点から自動車はすべてリースかレンタルになってしまうかもしれません。もしくは、数年経ったら有無を言わさず車両を交換される可能性もあります」
 車愛好家にとっては切ない話だが、インターネットにつながっている以上、さまざまなリスクを想定しなければならないのだ。最後に、渥美氏はセキュリティ側の苦悩を語った。
「攻撃者は、セキュリティの穴をひとつ見つければ、そこを狙うだけですが、セキュリティを守る側は穴がないように常に壁をキレイにしておかなければならない。守る側は圧倒的に不利ですよね」
年々、熾烈を極めるサイバー攻撃。もちろん悪いのは攻撃者だが、メーカーと運用者、ユーザーそれぞれがセキュリティ意識を持つだけで、防壁を厚くすることができるのかもしれない。


(講演会)IOT時代のサイバーセキュリティ確保にむけて



【ランサムウェア最前線】

「ランサムウェアなどの脅威から企業全体を守り、PCセキュリティを向上させる簡単な方法」を無料ダウンロード!

<内容のご紹介>



 20175月に世界中でランサムウェアWannaCryによる被害が確認された。
 WannaCryはオペレーションソフト(OS)の脆弱性を狙いシステムに侵入して、ネットワークを通じて増殖し被害を拡大させ、国内でも複数の企業が感染しビジネスに大きな影響が出た。データ暗号化という問題とともに、ネットワーク遮断により社内外とのコミュニケーションに支障をきたし、企業活動に大きなインパクトを与えた。
 ランサムウェアに限らずマルウェアなどのウイルス対策では、WindowsなどOSの脆弱性対策用のアップデートファイルの適用が基本であり効果がある。
 しかし、PCの脆弱性対策のためのWindows Update実施を個人任せにしている企業は少なくない。ビジネスワーカーの中には、アップデート用のファイルのダウンロードやインストールに時間がかかることを嫌い、Windows Updateを意図的に自動実行させない設定に変更してしまうケースもある。
脆弱性対策をしないままのPC利用は、ランサムウェアなど脅威に対して、企業システム全体に大きな影響を及ぼすことが今回のWannaCryのインシデントからもわかる。
利便性を落とさずにWindows Updateなど脆弱性対策を実施できるIT環境の整備が必要となっている。そのための効果的な対策と効果、利用するツールについて解説する。
IT部門だけではなく、経営者や経営幹部も一読することをお薦めするコンテンツである。



0 件のコメント:

コメントを投稿