北朝鮮が仕掛ける怒涛のサイバー攻撃の実態
ある意味核開発より脅威だ
2018年01月10日 http://toyokeizai.net/articles/-/203651
著者のドンフイ・パーク氏は、ワシントン大学ヘンリー・M・ジャクソン国際研究大学院の博士候補生、ジェシカ・ベイヤー氏は同大のサイバーセキュリティ専門の博士研究員。このコラムはパーク氏とベイヤー氏個人の見解に基づいている。
北朝鮮が熱心なのは、核開発や大陸間弾道ミサイル実験だけではない!
北朝鮮がサイバー戦争を強化している。先月下旬には米政府高官が、昨年5月に病院や銀行、企業に被害をもたらした「ワナクライ」攻撃の責任があるとして北朝鮮を非難し、フェイスブックやマイクロソフトも最近、悪名高い北朝鮮のラザルスハッカーグループに対抗する措置をとったことを明らかにした。しかしこれは氷山の一角にすぎない。
9月下旬、セキュリティ会社の米ファイアアイ・スレット・リサーチは、「北朝鮮政府関連とおぼしきハッカー集団として知られる者によって」米国の電力会社に送られたフィッシング詐欺メールを発見した。攻撃を阻止した同社によると、攻撃は初期段階の偵察のようであり、「必ずしも切迫した破壊的なサイバー攻撃を示唆するものではない」。ハッカーが攻撃を通じて何らかの情報を得たのかは不明だ。
少なくとも6000人の「サイバー兵」が
北朝鮮が核兵器を使うことなく重要なインフラを破壊するという可能性はほとんど見過ごされてきたが、同国は深刻な被害を引き起こすのに十分なサイバー攻撃能力を備えている。2014年、ソニー・ピクチャーズ エンタテインメントに対するサイバー攻撃では、ファイルを破壊し、機密の内部メールをネット上に流出させた。米国政府はハッキングの責任があるとして北朝鮮を非難し、同攻撃の後、北朝鮮のネットアクセスを約1週間にわたって遮断したと言われている。
さらに最近伝えられたところによれば、米軍サイバー司令部は、北朝鮮の強力な諜報機関、「朝鮮人民軍偵察総局(RGB)」 へのオンラインサービスを、複数のソースからのトラフィックを殺到させることで妨害しようと試みたという。RGBは国防委員会に直接報告を行う組織であり、北朝鮮指導者である金正恩の支配下にある。
とはいえ、北朝鮮が孤立しているがゆえに、米国が北朝鮮のサイバー攻撃に対抗する効果的な戦略を考案することは難しい。同国社会が閉鎖的であるということは、米国政府は情報収集を外的な情報源に頼らなければならないということを意味しており、また、北朝鮮国民のインターネットアクセスが限られていることは、同国のサイバー戦力は国外で活動しているということを意味している。
韓国の国防白書はソニーへのサイバー攻撃があった2014年、北朝鮮には約6000人のサイバー兵士がいたと明らかにした。これに対し、2009年にオバマ政権によって設立された米サイバー司令部は、700人の軍人と民間人を擁しているほか、サイバー防衛部隊の人員を6200人規模で維持するという目標を掲げている。
多くの人が核攻撃を恐れている間にも、北朝鮮は核計画から注意をそらすため、サイバー攻撃を一貫して行っている。2009年5月の北朝鮮2回目の核実験以降、核実験が行われるたびにサイバー攻撃は韓国の重要なネットワークを標的にしている。
2013年2月に行われた3回目の実験の後、韓国のテレビ局と銀行は、3月20日に「ダークソウル」として知られるサイバーテロ攻撃の標的となった。北朝鮮が4回目の核実験を実施した2016年1月には、韓国の公務員を狙った大規模なフィッシング詐欺があり、コンピュータにマルウエアを送られた。
同年9月の5回目の実験後は、韓国軍が軍事機密資料の在処を失うという攻撃を受けた。
核交渉において優位に立てる可能性も
こうしたサイバー攻撃が多発するなかで、北朝鮮の攻撃パターンや戦略を解明するのは難しい。しかし、北朝鮮による韓国へのサイバー攻撃を、北朝鮮の大局的なサイバー戦略の暗示とみるならば、最近明らかとなった北朝鮮による米電力会社へのサイバー攻撃は、米国のシステム脆弱性を調べる初期調査の一環であった可能性がある。
北朝鮮が米国の重要なインフラを攻撃する能力を欲していることは明らかだろうが、北朝鮮はまた、米国のシステムに侵入する能力があるというシグナルを広く送りたいと考えている。国際社会にこのような脅威を気づかせるだけで、北朝鮮は核交渉において優位に立つことが可能となるからだ。
米国に拠点を置く電力会社を狙っているのは北朝鮮だけではなく、ロシアとイランも試みている。だが、最近明らかになった北朝鮮による韓国電力会社への攻撃は、米国にとって、北朝鮮のハッキング戦略を理解するための「ひな型」となった。
2017年、韓国産業通商資源省は、ハッカーが国営電力会社の2社、韓国電力公社(KEPCO)と韓国水力原子力発電(KHNP)に対して、過去10年で約4000回もハッキングを試みたとして非難した。KEPCOの公式な報告書は、2013~2014年に起きた施設への攻撃のうち、少なくとも19回は北朝鮮によるものだと確認していると、韓国与党党首、秋美愛氏は語った。
2014年12月、北朝鮮のハッカー集団は、韓国の原子力事業者であるKHNPの設計図やテストデータを流出させた。「Who Am I」と呼ばれるそのハッカー集団の目的は、ソーシャルメディア上で盗んだ情報を流して韓国社会にパニックを引き起こし、エネルギー政策を混乱させることだったとみられる。
韓国当局は、重要度の低い原子力に関するデータのみ流出されたと主張するが、同国が放射能汚染だけでなく、停電のリスクにさらされていた可能性は無視できない。
北朝鮮は、韓国に対して実践してきたものと同じ作戦で、米国の電力網を攻撃しようとしている。全米規模で電力会社を攻撃するということは、地方の発電所が、多くの場合が古いマニュアルのシステムに基づいてさまざまな技術を使用しつつ、互いに独立した運営を行っていることを考えれば、困難だろう。
サイバー攻撃で「カネ稼ぎ」も
とはいえ、物理的な攻撃であろうとサイバー攻撃であろうと、どんな大規模攻撃でも偵察が第1段階である。ウクライナの電力網に対するロシアのサイバー攻撃では、ロシア人ハッカーが長期間、電力会社のネットワークに侵入し情報収集していた。この攻撃も、特定の標的を狙った大規模なフィッシング詐欺から始まっていた。
この脅威に対抗すべく、米国は、他国が直接的、並びに間接的に北朝鮮のサイバー攻撃を支援するのを止めなければならない。北朝鮮は中国のネットプロバイダーを通じて外界にアクセスし、北朝鮮のハッカーたちは中国内から通信を行っていると伝えられている。
最近では、ロシアの企業が北朝鮮とのネット接続を開始し、イランは機器を提供している。北朝鮮のハッカーたちは、南アジアや東南アジア諸国で活動しているといううわさもある。ドナルド・トランプ政権は、北朝鮮の同盟国と新たな関係を構築し、その国で活動する北朝鮮ハッカーを弱体化しなければならない。
おそらく最も喫緊な課題として、北朝鮮との最終決戦を見極める必要があるだろう。ワナクライは、制裁の影響に対抗し現金を生み出す試みだった可能性が高く、調査によると北朝鮮のハッカーたちは、2016年に起きたバングラデシュ中央銀行や、ビットコインやイーサリアムのような仮想通貨取引所へのサイバー攻撃により数百万ドルを獲得している。
北朝鮮が米国の電力網を調べようとしていることは、同国が米国と交渉することになった場合、有利となるような切り札を求めていることの表れである。核開発計画と同じく、北朝鮮は米国との「本物の」戦争に踏み込むことは避けると同時に、同情的な国からの支援を得てサイバー戦略を発展させ続けるだろう。われわれは依然として核攻撃を最も恐れているが、サイバーの力を利用するという脅威と能力は深刻な懸念要因となっている。
〈管理人〉北朝鮮は、弾道ミサイル、核弾頭はおろか日本人拉致被害者も関わっている特殊工作員による浸透戦術、金正男を殺害したVXガスに代表される化学兵器、細菌兵器の分野では天然痘ウイルスを入手して保管しているといいます。弾道ミサイルに核弾頭を搭載できれば、電磁パルス攻撃も可能でしょう。その上でのサイバー戦部隊の存在があります。つまり通常戦の他に「戦争」の選択肢が選べる国と考えていいかと思います。どこかの国のように自衛戦争自体にさえも法的な縛りをかけている事実もありません。
高度なセキュリティー装置を入れても
サイバー攻撃から企業を守れない理由
サイバー攻撃から企業を守れない理由
2018年1月10日 http://diamond.jp/articles/-/153614
企業のセキュリティー対策について、いま、担当者が頭を悩ませているのが、サイバー攻撃の手法が日々巧妙化していることだ。例えば、近年では特定の組織をねらった標的型攻撃が猛威を振るっている。なりすましメールなどを使ってユーザーの心理的な隙につけ入ったり、システムの脆弱性を突いたりといったかたちで、マルウェアなど不正なプログラムを攻撃対象となる組織のネットワークに侵入させ、感染、外部との通信、拡散といった攻撃をしかけてくる。そして最終的に、個人情報などの機密データを奪取するといった複雑なプロセスをたどる。
巧妙化するサイバー攻撃に対応するために、企業はいくつものセキュリティー装置を配置して多層防御の体制をとっている。しかし、いくら高度なセキュリティーシステムを導入しても、その管理が正しくできなくては、いざ攻撃を受けた場合にそのダメージがどの程度なのか、そしてどう対処すべきなのか判断ができない。つまり、せっかくの装置が宝の持ち腐れとなってしまう。セキュリティー投資は「システム+プロの運用」を前提に考えなければいけないのだ。
だが実態は、日々複雑化するサイバー脅威に対応する要員を社内に常駐させるのは非常に難しい。そのため、外部からのアドバイスも必要になる。しかし、だれに助言を乞えばいいのかもわからない。どうすればいいのか。
日本アイ・ビー・エムでは、こうした課題に対応するため、セキュリティー運用の人員やコストの課題を解決するだけでなく、未知の高度な攻撃に備えることもできる新発想のセキュリティーサービス「コグニティブ・セキュリティー」を提供開始した。コグニティブ・セキュリティーとは何か。またその価格などの全体像については、下記から無料ダウンロードできる資料に詳しく書かれている。セキュリティー対策の現場で運用に苦しむ担当者、セキュリティー投資の効率化を図りたい経営者にとって、一読に値する資料だ。
サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識
IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。
2018年01月12日
08時00分 公開 http://techtarget.itmedia.co.jp/tt/news/1801/12/news01.html
英国、フランス、ドイツ、米国のIT部門責任者500人の半数近くが、今後12カ月以内に自社が大規模かつ破壊的なサイバー攻撃を受ける可能性は高いと考えている。
セキュリティソフトウェア企業Varonis Systemsが委託して実施した調査によると、自社がそのような攻撃に遭遇する「可能性を意識している」が、適切な対策は取れていないと考えている企業が約90%に達したという。
この調査は、回答企業の40%が機密情報をロックダウンするための措置を取っておらず、機密情報が漏えいの危険にさらされていることを示している。
「need to know」(情報は知る必要のある人のみに伝え、知る必要のない人には伝えない)の原則に基づいて機密情報へのアクセスを完全に制限している組織は、米国では66%、英国では51%しかなかった。これは、ネットワークへの侵入に成功した攻撃者が、横方向、つまり同じレベルであれば比較的簡単に組織全体を移動できることを意味する。
信用格付機関Equifaxで起きたデータ侵害は、ネットワークに侵入した攻撃者が、データ侵害に気付かれることなく数週間から数カ月にわたって潜み続け、機密情報を盗み出せることを証明していると調査報告書は指摘する。
また、約4分の1が、過去2年間にランサムウェアによる攻撃を受けたり、データを失ったりしたことを認めている。ドイツの企業への攻撃が特に激しく、34%が過去2年間にランサムウェア攻撃を受けたと報告した。
こうした危険性があるにもかかわらず、回答企業の80%が驚くべき回答を寄せてきた。
【国家的なサイバー攻撃へのセキュリティ体
制の整備が進む】
社会に役立つサイバーセキュリティのお仕事
対サイバー攻撃、新組織設立方針
被害情報、官民で共有
毎日新聞2018年1月14日 東京朝刊 https://mainichi.jp/articles/20180114/ddm/003/010/088000c
政府は、民間企業などがサイバー攻撃を受けた際、被害の深刻度や対応策などの情報を官民で共有する新しい組織を設立する方針を固めた。事務局を内閣サイバーセキュリティセンター(NISC)に置き、民間企業が被害情報を提供しやすいよう、匿名性を確保する仕組みを検討。2020年東京五輪・パラリンピックに向けたサイバー防衛強化の一環で、22日召集の通常国会に、新組織に関するサイバーセキュリティ基本法改正案の提出を目指す。
新組織は、民間のコンピューターセキュリティー事業者やインターネット通信事業者などがメンバーとして参加。サイバー攻撃が起きた際に情報提供を受ける窓口となり、被害があった場合には社会的影響が大きい電力・金融などの重要インフラ事業者にも情報提供を求める。提供された情報はNISCが中心となって集約・分析して公表する。
NISCによると、サイバー攻撃は同時期に広範囲に行われるケースが多く、被害の拡大を防ぐには迅速な情報共有が必要になる。しかし民間企業は、会社の信用やビジネスへの影響を恐れて被害公表に時間がかかったり、公表せずに自社だけで対応したりする事例が少なくない。
このため、匿名性を確保した通報の仕組みを構築する。例えば、ウイルスを送りつける標的型メール攻撃の情報や被害例を政府が公表する場合、個人名やビジネス情報などの固有名詞を省いて企業が特定されないように配慮する。新組織のメンバーには守秘義務を課すなどし、厳格な情報管理を図る方針だ。
サイバー攻撃への情報共有体制として、警察庁を中心とする「サイバーインテリジェンス情報共有ネットワーク」や、重要インフラ事業者などが参加する「サイバー情報共有イニシアティブ」など、既存の枠組みと連携できるよう、システムの共通化も検討。政府全体で国内へのサイバー攻撃の対処を強化する狙いだ。【遠藤修平】
〈管理人より〉我が国のサイバーセキュリティは、内閣サイバーセキュリティセンターが中核であり、その外郭団体を強化するという理解でいいのかな?
サイバー防衛隊はあくまで、自衛隊や防衛省のシステム保護ですからね。
サイバー攻撃対策で連携
日エストニア首脳会談
【タリン共同】安倍晋三首相は2018年1月12日午後(日本時間同日深夜)、欧州歴訪最初の訪問国であるエストニアのラタス首相と首都タリンの首相府で会談した。2020年東京五輪・パラリンピックを見据え、「IT先進国」であるエストニアとのサイバー攻撃対策を巡る連携強化で一致した。
日本の首相のエストニア訪問は初めて。両首脳は、エストニアを含むバルト3国との協力促進に向けた「日バルト協力対話」の創設で合意した。18年度に初会合を開く。核・ミサイル開発を進める北朝鮮への圧力強化も申し合わせた。
日本の首相のエストニア訪問は初めて。両首脳は、エストニアを含むバルト3国との協力促進に向けた「日バルト協力対話」の創設で合意した。18年度に初会合を開く。核・ミサイル開発を進める北朝鮮への圧力強化も申し合わせた。
中国の海洋進出を踏まえ、法の支配に基づく「自由で開かれた海洋秩序」の重要性を確認し、緊張を高める一方的な行動に反対することで一致した。安倍首相は、中国潜水艦が沖縄県・尖閣諸島周辺の接続水域を航行した事案が念頭にあるとみられる。
会談後の共同記者発表で、安倍首相は北朝鮮問題に関し「核武装を認めず、圧力を最大限に高めることが必要との認識で一致したのは大変有意義だ」と述べた。
会談後の共同記者発表で、安倍首相は北朝鮮問題に関し「核武装を認めず、圧力を最大限に高めることが必要との認識で一致したのは大変有意義だ」と述べた。
〈管理人より〉ようやくエストニアという国との連携の重要性がわかっていただけましたな。
【関連リンク】
0 件のコメント:
コメントを投稿