《国家による武力攻撃の本質》
他国から奪いたいものが領土や地下資源、知的財産、金融などの経済資本の場合、武力行使による攻撃の効果は大きい。
しかし激しい実弾のとびかう戦争によって狙っていた資産自体が失われる可能性がある。
また武力行使によって国際間の同意が得られず孤立する可能性が大きい。
合理的に相手国の国力を奪うことができて、外交戦略を自国に有利に進められる手段が必要となる。
《サイバー攻撃の恐怖~21世紀型植民地主義~》
政治、経済、外交、科学技術、企業秘密などの情報が盗まれたり、壊され続けて、日本の世界における優位性が失われ、最後には国民の豊かさのすべてが奪われてしまうこと。
個人でも組織でも攻撃をしかけられる。
相手の正体、意図、目的が判明しなくても戦争をしかけられている状態となる。今の日本の状態は、国家による「緊急事態宣言」が出されてもおかしくない状態である。
《サイバー攻撃の動機》
☆侵略国にとっての日本のメリット
①
アジアでの軍事上の要衝(チョークポイント)であるが、武力侵攻が難しい国である。
②
個人や企業の経済的資産
③
最先端の科学技術、高い製造技術
④
サブカルチャーとしての芸術文化と創造性
⑤
高い労働者の資質(勤勉性、誠実さ、道徳的水準、スポーツ面での優秀性)
以上の要素がインターネット空間に蓄積されたもので活用されている。(資源化されている。)
☆ネット上の資源化されているソフトパワーへの攻撃
ネット空間に作られたスパイインフラ(情報筒抜け基盤)を通じて行われる。
ハッキング、クラッキング、を行うだけではなく「兵器」に変化して経済や生活基盤を破壊していく。
《標的型ウイルス(メール)攻撃》その悪夢の実態
①
PDF添付ファイルにウイルスを付着させて送信される。
メールの件名に受信者が「開いてしまう」ような文言が入力されている。ウイルス対策ソフトが役にたたない新開発のウイルスが付着されている。
「RAT」ウイルス = 「Remote Access Trojan」
PCを内部から破壊する「トロイの木馬」型ウイルス。ターゲットとなるPCに侵入して裏口(バックドア)を設定、本隊となる外部ウイルスを招き入れる。
PC内の必要な情報を外へ持ち出していく。PCをコントロールして盗撮、盗聴、周辺ネットワーク探査などを行う。
②
攻撃者が事前に用意した「交信用サイト」に指令の手紙をおいておく。
③
PC内部に侵入した「RAT」が「交信用サイト」にアクセスして、手紙を読むことで、外部からのPCのコントロールが可能となる。
「RAT」がPCと接続するネットワークを調査し、外と通じる予備経路を複数確保する。(数週間から1年以上にわたって継続される。)
④
「ネットワーク管理者パスワード」を盗む。ネットワーク内の情報が自由に外へもちだせる。(「情報筒抜け基盤」の形成)
⑤
攻撃者より外へもちだすファイルを「暗号化」する。(攻撃者の正体、盗まれたファイルがわからないようにする。)
⑥
「情報筒抜け基盤」を「形成」したRATは、絶えず勢力の拡大を図り、対象組織内部を徹底的に調べあげる。
⑦
RATの動きからわかる攻撃者の「特性」(貪欲に活動するRAT)~金銭目的タイプの泥棒ハッカー、主張者タイプの活動家
⑧
「勤務をするように」活動するRAT
優れたハッカーを大勢集めて統制できる、資金力のある大きな組織が存在。
《サイバーディフェンスの基本》
サイバー攻撃から身を守るには、まず攻撃側がサイバー戦を重視する理由を知る必要がある。
中国が平時にも攻撃をしかける理由は、自国のサイバー攻撃能力を誇示しつつも、各国の能力に関する偵察活動を行っているからだろう。
平時の情報収集は、有事の際の敵の行動予測を可能とする。
敵の制度的・技術的弱点を知り、敵がサイバー攻撃を「戦争行為」と認識する限界を試すことも重要だ。平時の活動は、より高度な「本番」の際の攻撃の予行演習でもある。
サイバー防衛の基本は、侵害された利益の特定からはじまる。
いまどきサイバー攻撃を受けない企業はないだろうが、実際には株価などへの悪影響を懸念し、被害を報告しない企業も少なくないという。被害情報公表が企業評価を高めるような発想の転換が必要だろう。
悪質なサイバー攻撃をしかける国家・国民は限られている。
こうした攻撃の対象となっている国々との連携を深め、日常的な情報交換とサイバー防衛手段の共同開発などを思い切って推進すべきだろう。
(『語られざる中国の結末』 PHP新書893 宮家邦彦著 2013年11月 (株)PHP研究所 より引用)
《サイバーディフェンスの基本》
サイバー攻撃から身を守るには、まず攻撃側がサイバー戦を重視する理由を知る必要がある。
中国が平時にも攻撃をしかける理由は、自国のサイバー攻撃能力を誇示しつつも、各国の能力に関する偵察活動を行っているからだろう。
平時の情報収集は、有事の際の敵の行動予測を可能とする。
敵の制度的・技術的弱点を知り、敵がサイバー攻撃を「戦争行為」と認識する限界を試すことも重要だ。平時の活動は、より高度な「本番」の際の攻撃の予行演習でもある。
サイバー防衛の基本は、侵害された利益の特定からはじまる。
いまどきサイバー攻撃を受けない企業はないだろうが、実際には株価などへの悪影響を懸念し、被害を報告しない企業も少なくないという。被害情報公表が企業評価を高めるような発想の転換が必要だろう。
悪質なサイバー攻撃をしかける国家・国民は限られている。
こうした攻撃の対象となっている国々との連携を深め、日常的な情報交換とサイバー防衛手段の共同開発などを思い切って推進すべきだろう。
(『語られざる中国の結末』 PHP新書893 宮家邦彦著 2013年11月 (株)PHP研究所 より引用)
0 件のコメント:
コメントを投稿