2017年11月28日火曜日

能力を向上させる北朝鮮によるサイバー攻撃の脅威 ~国際的に拡大する新時代の戦争~

【北朝鮮はサイバー攻撃力向上】NATO事務総長が言及
2017.11.8 08:03  http://www.sanspo.com/geino/news/20171108/pol17110808030002-n1.html
 北大西洋条約機構(NATO)のストルテンベルグ事務総長は201711月7日の記者会見で、北朝鮮がサイバー攻撃能力を向上させていると述べた。
 事務総長は2017年10月下旬から11月初めにかけて日本と韓国を訪問した際、北朝鮮問題が協議の焦点になったと説明。北朝鮮がサイバー攻撃を実行するための「進んだ方法や手段」を開発したとの認識を明らかにしたが、詳細には触れなかった。

 事務総長は、NATOの本部や各基地などは年に数百件のサイバー攻撃を受けていると述べ、中には深刻な攻撃もあると説明。幾つかの加盟国は「ロシアが背後にいる攻撃」を受けたと報告していると述べた。(共同)
〈維新嵐〉北朝鮮はNATO加盟国へサイバー戦をしかけていることは十分あり得ることです。ランサムウェアによる標的型ウイルス攻撃かハッキングによる情報窃取か、いずれにしても通常戦力が心もとない北朝鮮には、サイバー戦か核弾頭、弾道ミサイルが切り札といえるでしょう。

FBIなど、北朝鮮による米国へのサイバーテロの詳細を公表



 2017年11月14日、米連邦捜査局(FBI)と米国土安全保障省(DHS)は、2016年以降に同国の航空宇宙、通信、金融をターゲットとして行われたサイバー攻撃に関する詳細を発表した。この攻撃には北朝鮮政府が関与しているという。写真は11月1日撮影(2017年 ロイター/Thomas White


 米連邦捜査局(FBI)と米国土安全保障省(DHS)は201711月14日、2016年以降に同国の航空宇宙、通信、金融をターゲットとして行われたサイバー攻撃に関する詳細を発表した。この攻撃には北朝鮮政府が関与しているという。
発表によると、北朝鮮のハッカーはコンピューターシステムやネットワークシステムに不正アクセスする「FALLCHILL」と呼ばれるマルウェアを使用していた。
 FBIとDHSは2017年6月にもサイバー攻撃に関して北朝鮮政府を非難する内容を発表した。今回の発表では、北朝鮮によるハッカー攻撃と関連しているとみられるIPアドレスが公開された。民間企業のサイバー攻撃対策を支援するためという。北朝鮮は他国に対するサイバー攻撃への関与を否定している。

〈維新嵐〉北朝鮮サイバー戦部隊が使うマルウェアが具体的にわかりましたね。軍事、通信、金融市場のネットワークシステムの麻痺、破壊を狙ったというより、データ窃取とみていいでしょうか?

北朝鮮がサイバーテロ準備 13万台に不正アクセス




ロシアによるサイバー戦争は国家戦略に基づいた戦術

※同調はしていないかとは思いますが、あの国もサイバー戦に参戦しています。外国の国政選挙への介入により、自国に都合のいい政治家を首班として当選させる、一種の作戦戦術ですな。今頃の国家戦略のスタイルとして認識すべきでしょう。

【ロシア英国のメディア、通信、エネルギー業界へサイバー攻撃か


2017年11月14日、英政府のサイバー防衛機関のトップは、ロンドンで15日に予定されている講演で、ロシアのサイバー工作員が過去1年の間、英国のメディア、通信、エネルギー業界を狙った攻撃を行ったと発表する見通し。写真は国家サイバーセキュリティセンターのトップを務めるキアラン・マーティン氏。


英政府のサイバー防衛機関のトップは、ロンドンで201711月15日に予定されている講演で、ロシアのサイバー工作員が過去1年の間、英国のメディア、通信、エネルギー業界を狙った攻撃を行ったと発表する見通し。攻撃の詳細は明らかにしていない。
講演の準備原稿によると、国家サイバーセキュリティセンター(NCSC)のトップを務めるキアラン・マーティン氏は、ロシアからの脅威に対応するため「世界のパートナー、業界、市民社会と積極的に連携している」とした。
英国のメイ首相は13日、ロシアが虚偽の情報を拡散させ選挙に干渉していると批判した。
NCSCは政府通信本部(GCHQ)の一部で、サイバーセキュリティ―強化に向けてここ1年間活動している。

ロシアサイバー攻撃 CIAが極秘報告
バーチャル空間では第三次世界大戦は始まっている!
青山繁晴氏

サイバー攻撃の犯人は誰?
知る必要はあるのか
セキュリティ業界では、常識だと思われているが実はそうではない「セキュリティの非常識」がたくさんある。そこでセキュリティリサーチャーである、インターネットイニシアティブ(IIJ)の根岸 征史氏、ソフトバンク・テクノロジーの辻 伸弘氏、セキュリティ情報ブログ「piyolog」を運営するpiyokango氏の3人に集まっていただき、今みんなに知ってほしい「セキュリティの非常識」を熱く語ってもらった。今回のテーマは、「攻撃者が誰なのかは重要か」です。


piyo:サイバー攻撃を受けてしまった後に対策を考える上で、誰が攻撃してきたかという情報が必要だ、という人がいますよね。この情報がないと、対策って考えられないですか。

:アトリビューション問題と呼んだりしますね。ボクはそんなことないと思います。国家が背景にある攻撃者か、単に金銭を狙う攻撃者かによって、対策が大きく変わることはないと思っています。

根岸:攻撃の受け手によっては、攻撃者が誰かということは重要だと思います。例えば、国防や社会インフラに関わる産業など、国家安全保障に関係する組織です。こういった組織では、攻撃者が誰かがわかっていると相手方に伝えたり、調査して相手の攻撃基盤をつぶしたりといった行動が、次の攻撃の抑止力につながります。だから、ちゃんと調べるべきです。

:知るべき人がいるということですね。

根岸:一方、一般企業がサイバー攻撃を受けたときは、その攻撃者が国家かそうでないかなどは関係なく、対策をきちんとやることが重要になります。誰が攻撃したかは二の次です。そういった意味で辻さんに同意します。

:対策とは別に、攻撃者を訴えるときは調べる必要があります。また根岸さんが言うような組織では、外交カードに使う場合もあるので、誰が攻撃者であるかが重要です。

根岸:最近の標的型攻撃には、国家が主体になってやっていると言われるものが多いですね。なので、国対国の安全保障に関わる人、例えば諜報機関のような人たちには、攻撃者が誰なのかを知るのは重要ですし、調べるのは常識です。一方、私たちが接している一般企業などの組織にとっては、攻撃者が誰であるかは対策を考える意味でも、あまり重要ではないと思います。

:例えば、攻撃者の背後にどこかの国家があると言われていた日本年金機構への攻撃でも、攻撃者が誰であるかは対策にあまり関係なかったですね。第三者委員会の調査結果にあったように、攻撃者がネットワークに侵入した後に、使い回されていたローカルアカウントのパスワードを悪用した、といった手口などを知って、それに対応する対策を採るのが重要だと思います。

http://itpro.nikkeibp.co.jp/atcl/column/17/110900508/111300003/?P=2

誰が攻撃者かははっきりわからない

根岸:一方で、報道などでこの攻撃は誰が行ったとか、どの攻撃と攻撃者が同じだったといった情報が流れますが、攻撃者を特定するのってすごく難しいですよね。
:このサイバー攻撃は、こういう名前のハッカー集団によるものでした、という報道とかですか。

根岸:報道などで明らかにされる根拠は、過去の攻撃と同じ攻撃基盤が使われたとか、マルウエアのコードに類似性があるとかです。根拠としては割りと薄いものが積み重ねられて、攻撃者が特定されていますが、どこか一つ根拠のピースを間違えていると、すべての仮説が崩れるような話をしています。

:ある攻撃者が、攻撃手法を変えたら一致しませんよね。

根岸:別の攻撃者が攻撃手法を真似たのかもしれないし、攻撃基盤を乗っ取って攻撃しているだけかもしれない。こういった攻撃者を調べている多くの専門家は、根拠が薄いかもしれないが、恐らくこうもかもしれないときちんと言っている。ところが、報道などによって一般に伝わる段階になると、特定の国家を指して「また攻撃してきたか」といった見出しが出て、あたかも攻撃者を確実に特定できたような情報になりがちです。こんな情報に踊らされるなら、むしろ攻撃者の特定情報なんか放っておいたほうがいいと思います。

:ただ取材などでよく聞かれますよ、攻撃者は誰かって。結構しつこく聞かれます。

根岸:そんなことある?

:特定の国家を挙げて、「そこの攻撃ですか」とよく聞かれます。わかりませんと答えても、「あの国である可能性は何パーセントくらいですか」と聞かれるので、「0%でも100%でもありません」と返すと、「1%はありますよね?」のような話になることもあります。

根岸:どうして特定の国家かどうかが気になるのかなあ。もちろん攻撃者の攻撃基盤を知って、どういうふうに通信を遮断するかなどと対策を考えるのは重要だとは思いますが。
:攻撃に使われた基盤の、例えばIPアドレスのブロックを知るなどですよね。ただ、そのアドレスブロックがある国に割り当てられたものであったとしても、その国の人が攻撃しているかは特定できません。

根岸:セキュリティ企業は攻撃者の居住地を特定するとき、タイムゾーンや言語、フォントの設定、活動時間などから攻撃者の居住地を特定することが多いんですよね。
piyo:タイムゾーンで見ていたら、辻さんのような夜型の日本人だと、攻撃者はヨーロッパにいる人とかになってしまいます。

http://itpro.nikkeibp.co.jp/atcl/column/17/110900508/111300003/?P=3

根岸:それくらい当てにならないんですよ。本当に特定した通りかもしれないし、推測が100%間違えているかもしれない。そういうレベルの話だときちんと伝えるべきだと思うし、受ける側もそうだと思っていないといけないでしょう。
:こういう情報を出すところは、推測が100%間違えているかもしれないとハッキリ言うべきでしょうね。くどいくらいに。

攻撃者グループの名前は押さえておきたい

piyo:セキュリティ企業が出すサイバー攻撃に関するレポートで、日本国内での活動が報告されている攻撃者グループの名前が書かれていた時は気にするようにしています。例えば最近では、「CCleaner」というソフトにマルウエアが仕込まれたときに、過去に日本と関係のある攻撃者グループの名前があったので、詳しく調べました。

根岸:複数のセキュリティ企業のレポートに書かれていたね。マルウエアのコードが類似しているとか。

piyo:こうしたレポートに出てくる攻撃者グループの名前は、勉強しておいたほうがいいと思うんです。

根岸:私もそう思います。グループ特有の狙いとか、攻撃手法があって、それらが流行しているときの気付きになるでしょう。特定の業種を狙うようなグループで、その業種で別の組織に被害が出ていたら、同じ業種の担当者なら被害がないかを確認するとよいでしょう。

世界規模のサイバー攻撃 問われるIT社会のもろさ
サイバー攻撃の深層と現状にせまる ~そしてとるべきアクションは?~
名和利男氏


【ターゲットは中小ECサイト!】政府も警鐘を鳴らすサイバー攻撃を他人事と思うなかれ
2017/11/08 ECのミカタ編集部 [PR] https://www.ecnomikata.com/original_news/16303/

バルテス株式会社 営業部担当部長 秋山肇氏
国内のネットワークに向けられた2016年のサイバー攻撃関連の通信は、前年比2.4倍の約1,281億件という調査結果がある(国立研究開発法人・情報通信研究機構(NICT)発表)。しかもこの途方に暮れるような数字も氷山の一角にすぎない。今、ECサイト運営者は自らを守るためになにをすべきか。ソフトウェアやシステムの検査を行う第3者検証の専門会社、バルテス株式会社の営業部担当部長 秋山肇氏に突撃した。
中小規模のECサイトがサイバー攻撃で狙われるのには理由がある
ECサイトの構築・運用・セキュリティの実務担当者を対象とした調査()によると、49.1%もの担当者が「自社ECサイトが過去1年以内にサイバー攻撃を受けた」という。そのうち実に7割超が、顧客のID・パスワードや顧客の個人情報の漏えいという実害につながっているというから衝撃だ。

「以前はいたずら目的でのサイバー攻撃も多かったのですが、最近は個人情報を不正入手して売買することを目的としたサイバー攻撃が増えてきました。攻撃のためのツールも出回っています。」と秋山氏。

いまや個人情報漏えいのニュースも珍しくなくなった印象だが、それは一部の大企業がターゲットにされているようにも思える。「もともとは大企業が狙われるケースが多くありました。その方が大量に情報を取れるからです。しかし最近ではセキュリティリスク対策をしっかりしている大手より、手近に取れそうな中小企業の方がターゲットになってきています。」そう秋山氏は話す。Webセキュリティ診断サービスを提供している同社のクライアントとしても、ここ1〜2年で中小企業やベンチャー企業が増えているという。

個人情報の宝庫であるECサイト。セキュリティにまで手がまわらない企業も多いだろうが、決して後回しにしてはいけない問題なのだ。「大手企業でも、脆弱性が見つかったという通報があり、調べてみたらボロボロの穴だらけで危険な状態だったということがあります。実際に被害を受けていることに気づいてないサイトも多いでしょう。調べてみなければ、情報を取られていることすら気づきませんから。」と秋山氏は言う。ではもし被害に遭ってしまったとき、どれだけの損害を被るか考えてみたことはあるだろうか。
個人情報を漏えいするとどうなる?再オープンできずに致命的になることも!
一度流出した情報は後からは回収することは不可能だ。過去の事例から考えると、顧客リストが流出したとして1人あたり1,000円分の商品券をもって謝罪する場合、顧客が1万人いれば総額は1千万円にものぼる。問い合わせ用の特別窓口を設置したり、マスコミ対応をしたりする必要もあるだろう。

「それだけではありません。システムの改修のために時間とコストがかかり、さらに安全性を検証してからでなければ再オープンできません。一度被害を受けたら数ヶ月から半年、長ければ1年以上ビジネスができなくなり、ECとしては大打撃になってしまいます」。

サイト停止期間の機会損失に加え、たとえ再オープンしても風評被害による顧客の減少は避けられない。利益を追求するはずのECサイトで、まさかの大損害を招くような事態が簡単に起こってしまう時代なのだ。だからと言ってセキュリティのために大きなコストを割くのは難しいのが現実だ。

「セキュリティで100点を取ろうと思ってもキリがありません。まずは『簡単な攻撃で侵入されること』だけは避けなければいけません。攻撃者はいかに簡単に侵入するかを考えています。最近の攻撃の傾向としては、入り口を見てセキュリティの甘そうなところをリストアップして後からじっくり攻める。街を歩きながら『この家は鍵がかかっていない、ここは窓が開けっ放し』とチェックし後から侵入する空き巣と同じようなイメージです。戸締りをきちんとしていれば『ここは面倒臭いな』と入ってきません」。

秋山氏は「まず第一歩として、簡単な攻撃に対して防御できていることを見せる」ことが大事だと教えてくれた。そのためにも大切なのが、セキュリティ診断を受けて現状を把握することだという。
擬似的な攻撃者となってECサイトを調べてみると、リスクはほぼ100%検出される
これから2020年に向けて、日本へ向けたサイバー攻撃はますます加速度を増していくだろう。独立行政法人情報処理推進機構(IPA)も声を大にしてセキュリティリスク対策の必然性を訴えている。

「当社では、これまでのサイバー攻撃の事例をすべて解析しています。どんな攻撃があるかをチェックリスト化し、それを網羅してセキュリティが担保できているかを確認するのが『Webセキュリティ診断サービス』です」。

ツールを使って簡易的に調べてくれるサービスもあるが、今やツールだけではセキュリティを担保できないと秋山氏は話す。「当社の実績ではツールだけで見つかるリスクがだいたい半分。残り半分は手動の検査で見つかっています。当社では専門のエンジニアがツールと手動の両方の手段で擬似的な攻撃者となり、クライアントのサイトを攻撃してリスクがないかを見ていきます」。

Web
セキュリティ診断サービスでは「クレジットカード情報・住所、電話番号といった個人情報が見られないか」もしくは「フィッシング詐欺で情報が取られないか」を確認。同社の実績では70%のサイトでハイリスクの脆弱性が見つかり、中程度のリスクまで含めるとほぼ100%のサイトでリスクを検出するという驚愕の数字だ。

「単に『脆弱性を見つけました』だけではその後どうしていいかわからないというお声をよくお聞きします。弊社の診断では、具体的なリスク内容や対策方法をすべて報告書にまとめて提出しています。さらに、改修後には本当に直っているか確認いただくために再診断も無償で対応しています。確実に穴が塞がっていることを確認いただくことで、安心してECサイトを運用していただきたいと考えています」。

料金体系は他社の同様のサービスに比べるとリーズナブルな印象を受ける。そこには同社の「豊かで安全なICT社会の根幹を支える」という理念が色濃く反映されているようだ。
2020年とその先の未来に向けて、今からすべきこと
政府はサイバーセキュリティに関する啓蒙のために、2月1日から3月18日までを「サイバーセキュリティ月間」としている。同社でも、これまでに培ったソフトウェアやシステムに関する知見をもとに、サイバーセキュリティへの意識を高める活動を行っている。

「ロンドンやリオのときも、開催前には現地で相当な攻撃があったと聞いています。世界中の耳目が日本に集まる中、2020年に向けて今のうちに対策を打つ必要があるのです。これまでの経験を踏まえ、そのためのアドバイスをさせていただくセミナーを開催します」と秋山氏。

2020
年とその先の社会へ。これから同社ではスマートフォンのアプリやIoT機器に向けたセキュリティテストにも力を入れていくという。「安心・安全にECサイトを運用していただくためにも、スタンダードになりつつあるセキュリティ診断を受け、セキュリティリスクがないかを確認いただくことを強くおすすめします」。

トレンドマイクロ株式会社「企業におけるECサイトのセキュリティ実態調査 2016

【記事内容をさらに理解できるセミナー概要】 

ECサイトを運営する上で知っておきたい2つのコツ公開セミナー』
日時:2018124日(水)15:30
会場:Nagatacho GRID(永田町グリッド)6F Attic
   〒102-0093 東京都 千代田区平河町2-5-3
定員:80
申込多数の場合は抽選とさせて頂きます。ご了承下さい。 

Black Hat 2017】電気自動車はパソコンと同じ 脅威増すサイバー攻撃

2017/11/9 6:30情報元日本経済新聞 電子版https://www.nikkei.com/article/DGXMZO22915320R31C17A0000000/

サイバー攻撃のターゲットが従来のパソコン(PC)やサーバー、スマートフォンといったIT機器から自動車や電力網へと広がっている。米国ラスベガスで開催された世界最大級のセキュリティーイベント「Black Hat 2017」(7月2227日)では、IoT(モノのインターネット)におけるセキュリティー脆弱性の問題が注目を集めた。







サイバー攻撃を撃退・自動運転に向け対策激化
地図や交通情報をインターネットを通じて取得する自動運転は、サイバー攻撃への対応が課題となっています。そんなサイバー攻撃を検知し、撃退するシステムが開発されました。

 パナソニックが開発したのは、独自のシステムを車のネットワークに搭載しておくことで異常なウイルスを自動で検知します。ウイルスが侵入した場合でも車が誤作動を起こさないよう自動で手動運転に切り替え、二度と同じウイルスを侵入させないようアップデートしていきます。自動運転を巡っては政府が2020年の高速道路での自動化を目指していて、セキュリティー対策の競争が激しくなっています。


0 件のコメント:

コメントを投稿