米国の軍艦や軍機、戦闘車両や衛星などには設計上の欠陥があり、弱体化を狙うサイバー攻撃に脆弱だ
By Brian E.
Finch
――筆者のブライン・フィンチ氏は米法律事務所ピルズベリー・ウィンスロップ・ショー・ピットマンのサイバーセキュリティー部門の責任者であり、C2Cプログラムに基づき国防総省を支援する可能性のあるサイバーセキュリティー・ベンダーも顧客に持つ
***
米国の現代軍事史には設計に失敗した兵器が幾つも登場する。日本の船に命中したが爆発しなかった潜水艦魚雷しかり。ベトナムでの銃撃戦の最中には故障してばかりだった「M16」ライフルしかり。国防総省の立案者は以来、米国の武器が兵士の手に届く前に欠陥を見つけて対処するための捕捉プログラム策定に向け、膨大な時間と資金を投じてきた。
懸命の努力にもかかわらず、米国の兵器システムにはなお甚大な弱点がある。政府説明責任局(GAO)が今月公表した監査の結果は、米国の兵器の相当部分がソフトウエアの欠陥によって使用不可能になりかねないことを示唆している。兵器に付きまとうサイバーセキュリティーの弱点には解決策があるが、国防総省のお役所的な怠慢がその実行を妨げている。手遅れになる前に障害を取り除き、米国の兵器を強化するために、動きを速めなくてはならない。
そうした脅威について、GAOはこれ以上ないほど明確だった。「兵器が依存しているシステムの1つに対する攻撃が成功すれば、その兵器の効果を抑えたり、兵器の使命達成を妨げたり、身体への打撃や人命損失すら引き起こす可能性がある」。米国の軍艦や軍機、戦闘車両や衛星などには設計上の欠陥があり、弱体化を狙うサイバー攻撃に脆弱(ぜいじゃく)だ。一方、国防総省はオートメーションや人工知能への依存度を高めている。
この脅威は仮定の話では全くない。過去10年の間、中国やロシアといった敵対的な国々は米軍が進める主要プロジェクトの実質全ての技術計画を電子的に盗んできた。新型の地対空誘導弾パトリオットミサイル・システム、沿岸戦闘艦、F35統合打撃戦闘機もそうだ。こうした設計図があれば、敵対諸国は米国の兵器の乗っ取りを試みることも可能だ。
そうした国々が重要な軍事サブシステムの裏をかこうとする恐れもある。2011年に米国のドローンが捕まった事件や、16年の米海軍の巡視船拿捕(だほ)につながった「ナビゲーションのエラー」の陰には、イランの全地球測位システム(GPS)妨害があったと疑われている。
15年には米議会が国防総省に対し、サイバー攻撃に対する同省兵器システムの脆弱性を和らげる計画を策定するよう指示した。これを受けて同省は脆弱性評価を実施してきたが、GAOによればその範囲は限られており、監視と調整の必要がある。
国防総省は劇的にペースを速め、兵器システムのサイバーセキュリティー対策を大幅に改善する措置を講じなくてはならない。一例が「コンプライ・トゥー・コネクト」(C2C)プログラムだ。議会は16年、軍にC2C導入を指示した。C2Cは、国防総省のネットワークに接続されている機器を突き止めた上で、そうした機器がセキュリティーリスクになるかどうかを見極めることを目指している。それを基に軍当局者は各機器のセキュリティー対策を強化するか、ネットワークから取り去るかを決める。
C2Cは実現不可能に思える壮大な計画ではない。海兵隊と空軍が少なくとも5年前に方向性を打ち出しており、国防総省の影響下で散発的に実施されてきた。どのケースでも、サイバーセキュリティー担当者がC2Cのツールを使い、ネットワークに接続されながら未検出だった機器を数千台突き止め、取り除いたり、セキュリティー要件に合わせたりした。一方、国土安全保障省は同省版のC2Cである「継続的な診断と緩和(CDM)」を米政府の非軍事システムに導入することに成功した。
しかし、国防総省による全システムへのC2C導入は相変わらず遅い。議会が国防権限法の最新法案でプログラム導入を改めて指示したほどだ。
C2Cの迅速な導入は、国防総省がサイバーセキュリティーの幾つもの穴を埋め得る方法の1つにすぎない。兵器システムのサイバーセキュリティー計画を1つの組織に集中させることや、「モノのインターネット(IoT)」拡大に沿ってC2Cの対象機器を増やすプログラムもプラスになるだろう。
国防総省という肥大化した巨大組織にとって、兵器システムのセキュリティー確保は多大な労力を必要とする仕事だが、最優先事項とすべきだ。でなければ、米国の軍人をリスクにさらすことになる。
ステルス性能の向上と戦闘や兵装制御のソフトウェアの進化がサイバー攻撃への脆弱性をひきあげることになっているのか?
〈管理人〉これは独自のサイバー戦略があり、兵器体系の無人化省力化が進んでいる米軍では意外な事実ですね。アメリカだけでなく、米軍の兵器を使用する同盟国の「脆弱性」ともいえることでしょう。
※再掲載になりますが、アメリカはサイバー戦についての戦略プランを確立した国だという点を確認する意味での掲載です。
米国と中露のサイバー戦争の行方
2018年10月12日 http://wedge.ismedia.jp/articles/-/14113
米国国防総省は2018年9月18日、「サイバー戦略2018」の概要を発表した。その内容は、国防総省のサイトで読むことができる。一部、その要点を紹介する。
・米国の繁栄、自由及び安全保障は、情報への開かれた信頼のおけるアクセスに依拠する。
・デジタル時代の到来は、国防総省や米国に新たな問題も生じさせる。米国や同盟諸国の競争相手達は、サイバー空間を使って技術を盗んだり、政府や財界を欺いたりする。また、我々の民主的手続きや基礎インフラを脅かす。
・我々は、中国及びロシアと長期的戦略的競争関係にある。これらの諸国は、競争をサイバー空間にまで広げたので、米国及び同盟・パートナー諸国にとって、長期的戦略的リスクとなっている。中国は、米国の公共及び民間組織から絶え間なく重要情報を抜き取り、米国の軍事及び経済を浸食している。ロシアは、サイバー空間を使って米国民に影響を与え、民主主義に挑戦している。他にも北朝鮮やイラン等は、同様なやり方で、米国民や米国の利益を害している。このようなサイバー空間の悪用は規模が拡大し、その速度も早くなっている。これは、米国にとって緊急かつ許容できないリスクである。
・国防総省は、米国の軍事的優位及び国益を守るために、毎日のサイバー空間上の競争の対処しなければならない。我々の焦点は、米国の繁栄と安全保障に脅威をもたらす諸国、特に中国及びロシアにあてられる。我々はサイバー空間で作戦を行い、情報を集め、軍事的サイバー能力を高め、危機や紛争でも使用できるようにする。我々はネットワークの安全性と強靭性を高め、軍事的優位を保てるようにする。我々は、省庁間、財界、外国のパートナー達と協力して相互利益を促進する。
・戦時には、米国のサイバー部隊は、陸海空・宇宙の部隊とともに作戦を行い、敵を打つ。統合部隊は、攻撃的サイバー能力も駆使し、あらゆる紛争場面を通じて、サイバー作戦を展開できるようにする。
・「国防総省サイバー戦略2018」は、「国家安全保障戦略」及び「サイバー空間のための国家防衛戦略」に基づくもので、「国防総省サイバー戦略2015」にとって代わる。
・米国は行動しないわけには行かない。我々の価値、経済競争力、軍事力は、毎日危険の増大する脅威にさらされている。
サイバー空間における戦略的競争
(1)サイバー空間を含むあらゆる局面で、米軍が闘い勝利をおさめられるようにしなければならない。
(2)米国の基礎インフラに影響を与える悪意のあるサイバー攻撃を抑止、先制攻撃し、負かす。
(3)国防総省は、米国の同盟諸国・友好諸国と協力し、サイバー能力を強化し、双方向の情報共有を増やして、相互利益を促進する。
(2)米国の基礎インフラに影響を与える悪意のあるサイバー攻撃を抑止、先制攻撃し、負かす。
(3)国防総省は、米国の同盟諸国・友好諸国と協力し、サイバー能力を強化し、双方向の情報共有を増やして、相互利益を促進する。
米軍の優位を可能にする民間アセットを守る
・国防総省は、国防総省が所有者ではない防衛基礎インフラ(DCI)や防衛産業基盤(DIB)のネットワークやシステムを守る必要がある。厳しいサイバー環境においても国防総省の目的が達成されるようにDCIが継続して機能していることが重要である。
戦略的アプローチ
・我々の戦略的アプローチは、次のことを相互に同時並行的に行うことである。
(1)より強力な統合軍の創設
(2)サイバー空間での戦いと抑止
(3)同盟の強化と新たなパートナー
(4)国防総省の改革
(5)能力向上
(2)サイバー空間での戦いと抑止
(3)同盟の強化と新たなパートナー
(4)国防総省の改革
(5)能力向上
・サイバー時代の到来は、国防総省及び米国に、新たな機会と挑戦を生む。情報への開かれた信頼のおけるアクセスは、米国及び同盟諸国の利益に不可欠なものである。我々は、それを断固として守ると言うことを、競争相手国は理解すべきである。「国防総省サイバー戦略2018」は、国防総省に対して、上記の戦略的アプローチで、前に出て防御し、毎日の競争に対処し、戦争に備えることを指示している。
参考:Department of Defense ‘Summery Cyber Strategy 2018’ (September 18, 2018)
今回の「国防総省サイバー戦略2018」は、中国とロシアを名指しして、サイバー空間での相手の攻撃に対して、積極的に、すなわち防御とともに先制攻撃も含め、対処しようという意思を明確に示したものである。昨年末の国家安全保障戦略及び本年の国家防衛戦略でも、対立する大国として中国とロシアが挙げられていた。
中国は、サイバー空間を通じて、米国の重要な軍事情報や民間の技術情報、更には政府高官の個人情報まで盗取している。トランプ大統領は国連安全保障理事会で、最近、中国は米国の中間選挙に介入しようとしていると釘をさした。ロシアは、2016年の米国大統領選挙に介入したとされ、その事が今回の戦略文書にも明記された。
上記には、同盟国との連携も述べられている。日米同盟のもと、日本もセイバー・セキュリティーを強化する必要がある。米国も指摘しているように、防衛省や公共部門のみならず、民間との連携も欠かせない。そして防御をするには攻撃方法を知らなければ、効果的な防御策は取れない。サイバー空間に国境はない。緊急な課題であることは、日本も同様である。
中国のサイバー攻撃をでっち上げる米国、そ
の意図とは?
2018-10-15 14:22:19 |http://japanese.china.org.cn/politics/txt/2018-10/15/content_66311799.htm
「中国網日本語版(チャイナネット)」2018年10月15日
※(管理人)中国よりの記事内容であることをふまえながらお読みください。サイバー攻撃は情報戦略の一環ですから米中のこの分野については、一方的に片方の論理をうのみにすることは危険でしょう。
米国の首脳は最近の演説で中国をいわれなく批判し、「中国が米国にサイバー攻撃を仕掛ける」と勝手なことを言っている。米国がサイバー攻撃戦略を策定している国であり、ハッカーの大本営と公認されていることは明らかなのに、自分をサイバー攻撃の被害者と描写してばかりいる。これは中国のイメージダウンによりメディアの目をそらし、自身に対する圧力を弱めることで私利を貪るためだ。
インターネットの起源は米国で、世界のネットワーク主要インフラの多くが米国にある。各種コア技術の主なサプライヤーは米国企業だ。さらに米国には最大のネットワーク情報機関と、世界初の大規模なネットワーク軍隊がある。インターネット強国の米国は、他国の権益を恣意的に侵害し、さらに自分を被害者に仕立て上げようとしている。このような責任の押しつけ、是非の混同には呆れ返るばかりだ。
米国は長年に渡り、ネットワーク問題で汚点を残している。それなのに他国を勝手に批判し、さらにはいわゆる中国のハッカーを捏造し、ネットワーク軍拡の気運を高めようとしている。スノーデン氏の「プリズム」問題が5年前に発覚し、世界の蒙を啓いた。米国はブラジル、フランス、ドイツの政治家を盗聴し、多くの外交問題を引き起こした。昨年猛威を振るったランサムウェア「WannaCry」も、米国の情報機関のネットワーク兵器庫から漏洩したハッカーのツールだ。ネットワークの覇権を握り、サイバー攻撃を放任しているのは誰なのか。事実は雄弁に勝り、正義は自ずと人の心にある。
米政府はサイバー司令部を米軍で第10の統合軍に格上げし、その地位を中央司令部などの主要作戦司令部と同等にした。サイバー司令部には133のサイバー部隊が所属し、今年5月に全面的な作戦能力を形成した。米国の首脳は今回の演説で、「(政府はすでに)ネットワーク分野の実力を強化し、わが国のライバルに対する抑止力を形成する許可を出した」と述べた。
米国の首脳は今回また中国がサイバー攻撃を展開しているとぬれぎぬを着せたが、これには従来と同様、表沙汰にはできない目的がある。
(狙いその一)米国のサイバー攻撃や盗聴などの問題への注目をそらし、自身の圧力を弱め中国に圧力をかける。
米国のサイバー攻撃や盗聴に関する世界的なスキャンダルが近年、後を絶たない。ハッカー集団「シャドー・ブローカーズ」は2016年、米国家安全保障局(NSA)の「武器庫」を攻撃したと発表した。うち一部のソフトは世界のコンピュータを秘密裏に攻撃する強力なハッキングツールであり、米国のサイバー攻撃の標的には中国企業が含まれる。ウィキリークスは昨年、機密文書を発表した。それによるとCIAが強いハッキング能力を持ち、携帯電話やパソコン、さらにはスマートテレビなどの各種スマートデバイスに秘密裏に侵入していた。
スキャンダルが続くが、いかにそれへの批判を回避するべきだろうか。「外国サイバー脅威論」の喧伝が、その大きな手段になっている。これは一石二鳥であり、米国のサイバー軍拡の口実を作ることもできる。情報機関と軍は新たな許可と予算を手にし、関連業者は各種注文を獲得できる。これはさながら、整った産業チェーンだ。
(狙いその二)中国のネットワーク技術・デバイス・企業のイメージダウンにより、他国にネットワーク問題で中国排除を迫り、中国企業による関連国のネットワークインフラ整備への参与を阻止する。
米国だけでも、ファーウェイの携帯電話、大疆のドローン、中国製の監視デバイスなどの製品に「安全リスク」という罪名が貼り付けられている。このようなレッテル貼りにより中国企業を中傷することで、米国は自身のネットワーク技術の有利な立場により利益を手にする。
ネットワークの中国の脅威を煽ると米国で歓迎されるが、実際には馬脚を現してばかりいる。ブルームバーグビジネスウィークの「不正チップ」に関する記事が、最近の典型的なケースだ。この雑誌はさきほど、1年以上の調査の掘り下げにより、中国がアップルやアマゾンなどのIT企業約30社の製品に、小型不正チップを埋め込んだことが分かったと称した。ところが記事で名指しにされた専門家、アップル、アマゾン、さらには米国土安全保障省のすべてがこれを否定した。フェイクニュースは人を欺けない。
サイバー空間は非常に複雑で、さまざまな新しい課題が存在する。各国が緊密に協力し、共に改善する必要がある。中国側はすでにネット安全問題に関する立場を何度も表明している。中国もサイバー攻撃の被害国だ。中国政府は商業秘密を盗む行為に対して、いかなる形式でも参与せず、これを奨励・支持することもない。また国際社会と対話・協力を強化し、サイバー攻撃などのネット犯罪行為を共に撲滅することを願っている。
中国は中米ネット安全協力に対して十分な誠意を示してきた。ネット犯罪を共に撲滅し、事件の捜査を強化し、情報を共有するなど、着実に行動を取ってきた。米国側は積極的な姿勢を示し、中国側と共に歩み寄るべきだ。嘘を繰り返しても無益であり、協力こそが正しい道だ。
【サイバー戦争に備える】
IT大国イスラエル ~サイバーセキュリティ技術で日本市場へ~
IT大国イスラエル ~サイバーセキュリティ技術で日本市場へ~
【さらに近年進化するサイバー攻撃】
メールやリンクを開いて数億円の被害。増加するサイバー攻撃、日本は大丈夫なのか?
2018年10月22日 15時31分 http://news.livedoor.com/article/detail/15481093/
仮想通貨や電子マネーの普及に伴い、日本でも増加しつつあるサイバー攻撃。顧客情報の流出や不正送金といったトラブルは、東京五輪に向けてさらに増えていくことが予想される。企業側はいったいどのような対策を取っていけばいいのだろうか?
◆海外から金融資産が狙われるケースも
公共交通機関などのインフラ設備、一般企業の金融・情報資産、個人情報を狙ったものまで、さまざまなサイバー攻撃が多発している昨今。被害に遭う可能性は誰にでもあるが、対応策が周知されているとは言い難い。主に企業向けのセキュリティコンサルティングや脆弱診断を行なっている「スプラウト」代表取締役の高野聖玄氏は次のように語る。
「日本に対するサイバー攻撃は件数もデータ量も増えています。サイバー攻撃には、無差別にセキュリティの穴を探して、見つかった企業や組織に対して攻撃を行うタイプのものもありますし、東京オリンピックが控えているなか、インフラを目標とした攻撃の演習が行われているという指摘もあります。明確に対象が定まっているものもあれば、大まかに攻撃をしかけるタイプのものもあるので、サイバー攻撃はどの組織でも発生しうる問題です」
また、サイバー攻撃増加の背景には、ポイントサービスやオンラインショッピングの普及も挙げられるという。
「ウェブサイトの改ざんやコンピュータウィルスの侵入でパソコンが固まる……といった攻撃は今でもありますが、攻撃のトレンドは大きく変わってきています。仮想通貨が代表的ですが、現在はインターネットのサービスがお金と直結している面が増えていますよね。一般消費者から見ても、日常生活とインターネットがほぼ一体になっているので、そこにある資産が狙われるようになっているのです。クレジットカードの不正利用といったものだけでなく、ポイント窃取なども最近増えています。情報資産や金融資産がクラウド化されたことは非常に便利ですが、いっぽうでさまざまなリスクも生じているのです」
こうした攻撃は海外から行われる例も少なくないのだとか。
「もともと日本人の攻撃者は多くないと言われています。ひとつには攻撃に対する金銭的なモチベーションが関係していると考えられます。たとえば5万円相当のポイントを盗んだとしても、国によっては1~2か月分の所得に値することもあります。さらに国をまたいだ攻撃に対しては、捜査が及びにくいという点もあります。日本では得られる金額に対して、失うものも大きいですしね」
◆今後の課題は自治体レベルや中小企業対策
前述のとおり、サイバー攻撃には大手企業やインフラ設備を目標とした組織的なものも増えており、金融資産や企業秘密を引き出すものまで、さまざまなケースがある。そんなサイバー攻撃に対して、日本のサイバーセキュリティの現状はどうなっているのだろう?
「日本のセキュリティは遅れていると言われがちですが、ほかの先進国に比べて特別遅れているかといえば、そこまではないと思います。そもそも、ITやインフラが発展している国のほうが基本的には狙われやすい。ただ、海外サイバーセキュリティ産業は、軍事と密接につながっていることもあり、予算が膨大です。国防という意味では差があるかもしれませんが、一般社会では大差ないと思います」
中央での意思決定などについては、日本のサイバーセキュリティも近年数多くの取り組みが進んできたそう。今後は自治体レベルでの実装や、中小企業への支援が重要になっていくと高野氏は指摘する。
◆「インターネット版振り込め詐欺」も多発
こうしたサイバー攻撃は、思わぬ形で一般人に襲いかかってくることもある。
◆海外から金融資産が狙われるケースも
公共交通機関などのインフラ設備、一般企業の金融・情報資産、個人情報を狙ったものまで、さまざまなサイバー攻撃が多発している昨今。被害に遭う可能性は誰にでもあるが、対応策が周知されているとは言い難い。主に企業向けのセキュリティコンサルティングや脆弱診断を行なっている「スプラウト」代表取締役の高野聖玄氏は次のように語る。
「日本に対するサイバー攻撃は件数もデータ量も増えています。サイバー攻撃には、無差別にセキュリティの穴を探して、見つかった企業や組織に対して攻撃を行うタイプのものもありますし、東京オリンピックが控えているなか、インフラを目標とした攻撃の演習が行われているという指摘もあります。明確に対象が定まっているものもあれば、大まかに攻撃をしかけるタイプのものもあるので、サイバー攻撃はどの組織でも発生しうる問題です」
また、サイバー攻撃増加の背景には、ポイントサービスやオンラインショッピングの普及も挙げられるという。
「ウェブサイトの改ざんやコンピュータウィルスの侵入でパソコンが固まる……といった攻撃は今でもありますが、攻撃のトレンドは大きく変わってきています。仮想通貨が代表的ですが、現在はインターネットのサービスがお金と直結している面が増えていますよね。一般消費者から見ても、日常生活とインターネットがほぼ一体になっているので、そこにある資産が狙われるようになっているのです。クレジットカードの不正利用といったものだけでなく、ポイント窃取なども最近増えています。情報資産や金融資産がクラウド化されたことは非常に便利ですが、いっぽうでさまざまなリスクも生じているのです」
こうした攻撃は海外から行われる例も少なくないのだとか。
「もともと日本人の攻撃者は多くないと言われています。ひとつには攻撃に対する金銭的なモチベーションが関係していると考えられます。たとえば5万円相当のポイントを盗んだとしても、国によっては1~2か月分の所得に値することもあります。さらに国をまたいだ攻撃に対しては、捜査が及びにくいという点もあります。日本では得られる金額に対して、失うものも大きいですしね」
◆今後の課題は自治体レベルや中小企業対策
前述のとおり、サイバー攻撃には大手企業やインフラ設備を目標とした組織的なものも増えており、金融資産や企業秘密を引き出すものまで、さまざまなケースがある。そんなサイバー攻撃に対して、日本のサイバーセキュリティの現状はどうなっているのだろう?
「日本のセキュリティは遅れていると言われがちですが、ほかの先進国に比べて特別遅れているかといえば、そこまではないと思います。そもそも、ITやインフラが発展している国のほうが基本的には狙われやすい。ただ、海外サイバーセキュリティ産業は、軍事と密接につながっていることもあり、予算が膨大です。国防という意味では差があるかもしれませんが、一般社会では大差ないと思います」
中央での意思決定などについては、日本のサイバーセキュリティも近年数多くの取り組みが進んできたそう。今後は自治体レベルでの実装や、中小企業への支援が重要になっていくと高野氏は指摘する。
◆「インターネット版振り込め詐欺」も多発
こうしたサイバー攻撃は、思わぬ形で一般人に襲いかかってくることもある。
「些細なことが、後々重大な被害を生むこともあります。たとえば、業務用アカウントに届いたメールやリンクを開いてしまったことが、侵入の糸口になっていたりする。『インターネット版振り込め詐欺』と呼ばれるものでは、取引先を装って『今月から振込先口座が変わりました』と連絡がくるようなサイバー攻撃もあります」
通常であれば少し怪しいと気づくようなものでも、忙しいときはつい見すごして処理してしまう……。結果、数千万から数億円もの被害が生まれることもあるという。
「こうした個人の意識を変えるのは、なかなか難しいですよね。サイバー攻撃については、多くの報道がなされていますし、大手企業には教育プログラムもある。一定以上の警鐘は鳴らされてると思います。一人で属人的な処理を行うのではなく、関わる人数を増やすなど、構造的に対応していくしかありませんが、それはそれでコストや仕事量が増えますしね」
広い対象を目標にしたサイバー攻撃はセキュリティソフトなどで概ね防げるそうだが、ピンポイントでの攻撃に個人レベルで対応することはかなり難しい。
「漁船に乗っている一般人が、海賊に襲われるようなものです。国民の財産が狙われている以上、サイバー攻撃は国家レベルで防ぐべきでしょう。『小さな船一艘で頑張って気をつけなさい』と言っても、それは厳しい」
クラウドで手軽に使えるセキュリティサービスも数多くあるので、まずはシステムに脆弱性がないかなど、現状把握をすることが大切だ。
◆バグ報奨金制度が切り札になる?
サイバー攻撃に対しては、バグ報奨金制度というサービスも認知され始めている。
「ホワイトハッカーと呼ばれるセキュリティエンジニアが企業の脆弱性を見つけた場合に、報奨金が支払われる仕組みです。弊社でもBugBounty.jp(バグバウンティドットジェイピー)(https://bugbounty.jp)というプラットフォームを運営していますが、マッチングサイトやクラウドソーシングをイメージしてもらうとわかりやすいかもしれません。外部からの報告や脆弱性の指摘に対して、企業側が対価を支払うという文化が根づけば、よりセキュアになるでしょう。結果的にコストも抑えられますし、セキュリティの世界でもソーシャルパワーが生かされるようになれば」
報奨金は脆弱性の重要度によって、数千円から数十万円までさまざま。こういった仕組みは、来年以降、ますます普及していくことが期待されているという。
「東京オリンピックに向けて、サイバー攻撃はますます増えていくことが予想されます。それらに対応するためには、来年の1月には準備に入っていないと間に合いません。日本にとっては、勝負の時期ですね」
日々、進化を続けるインターネットやウェブサービス。はたしてセキュリティ面でも、同様のスピードで対応できるのか? 今後も注目していきたい。<取材・文/林泰人>
通常であれば少し怪しいと気づくようなものでも、忙しいときはつい見すごして処理してしまう……。結果、数千万から数億円もの被害が生まれることもあるという。
「こうした個人の意識を変えるのは、なかなか難しいですよね。サイバー攻撃については、多くの報道がなされていますし、大手企業には教育プログラムもある。一定以上の警鐘は鳴らされてると思います。一人で属人的な処理を行うのではなく、関わる人数を増やすなど、構造的に対応していくしかありませんが、それはそれでコストや仕事量が増えますしね」
広い対象を目標にしたサイバー攻撃はセキュリティソフトなどで概ね防げるそうだが、ピンポイントでの攻撃に個人レベルで対応することはかなり難しい。
「漁船に乗っている一般人が、海賊に襲われるようなものです。国民の財産が狙われている以上、サイバー攻撃は国家レベルで防ぐべきでしょう。『小さな船一艘で頑張って気をつけなさい』と言っても、それは厳しい」
クラウドで手軽に使えるセキュリティサービスも数多くあるので、まずはシステムに脆弱性がないかなど、現状把握をすることが大切だ。
◆バグ報奨金制度が切り札になる?
サイバー攻撃に対しては、バグ報奨金制度というサービスも認知され始めている。
「ホワイトハッカーと呼ばれるセキュリティエンジニアが企業の脆弱性を見つけた場合に、報奨金が支払われる仕組みです。弊社でもBugBounty.jp(バグバウンティドットジェイピー)(https://bugbounty.jp)というプラットフォームを運営していますが、マッチングサイトやクラウドソーシングをイメージしてもらうとわかりやすいかもしれません。外部からの報告や脆弱性の指摘に対して、企業側が対価を支払うという文化が根づけば、よりセキュアになるでしょう。結果的にコストも抑えられますし、セキュリティの世界でもソーシャルパワーが生かされるようになれば」
報奨金は脆弱性の重要度によって、数千円から数十万円までさまざま。こういった仕組みは、来年以降、ますます普及していくことが期待されているという。
「東京オリンピックに向けて、サイバー攻撃はますます増えていくことが予想されます。それらに対応するためには、来年の1月には準備に入っていないと間に合いません。日本にとっては、勝負の時期ですね」
日々、進化を続けるインターネットやウェブサービス。はたしてセキュリティ面でも、同様のスピードで対応できるのか? 今後も注目していきたい。<取材・文/林泰人>
上級捜査官を警視庁が認定 ~サイバー犯罪~
サイバー攻撃の主流はランサムウェアからマイニングマルウェアに?
2018年第1四半期以降急増
2018年10月12日
12時47分
http://news.livedoor.com/article/detail/15434262/
マカフィー株式会社の櫻井秀光氏(セールスエンジニアリング本部本部長)
2018年第2四半期(4~6月)にマカフィーで検知した新種のマルウェアは4121万件で前四半期から約5%減少。同社セールスエンジニアリング本部本部長の櫻井秀光氏によれば、同四半期は「世界中で1秒あたり5件の新種が検知された」という。なお、2017年第4四半期は6000万件以上の新種のマルウェアが観測されていたが、2018年第1四半期以降は減少傾向にあるそうだ。
スマートフォンを標的にするモバイルマルウェアの新種は約233万件確認されており、そのうちの99%以上がAndroidを標的したものだった。2017年第4四半期は、端末の画面をロックして身代金を要求するランサムウェア「AndroidLock」が流行していたが、第2四半期の時点では減少したという。モバイルマルウェアの被害に遭ったスマートフォンユーザーの地域別の感染率を見ると、南米(14.2%)とアフリカ(13.3%)、アジア太平洋地域(13.1%)が高い状況。これは、Androidのスマートフォンが使用されている割合の高い地域となるそうだ。一方、日本は「世界でも類を見ないほどiPhoneの使用率が高いため、モバイルマルウェアの感染は少ない」という。
マイニングマルウェアが急増、3カ月で新種250万件
ランサムウェアは第2四半期に約99万件の新種が発見されたが、前四半期比で32%減少した。しかし、オープンソースのランサムウェア作成キット「Hidden Tear」によって作成されたランサムウェア「Scarab」の亜種が12種類発見されていた。同ランサムウェアの大半はメールに添付された状態で拡散されるそうだ。
仮想通貨のマイニングマルウェアは2018年の第1四半期以降に急増。2017年第4四半期に約40万件に達したサンプル数は、2018年第1四半期に290万件に急増し、前四半期比629%増となった。第2四半期も勢いは継続し、約250万件の新種が検知された。櫻井氏によれば、昨年末から仮想通貨のレートが高騰したことが要因として考えられており、「ランサムウェアよりもマイニングマルウェアの方が金儲けをしやすい手段として攻撃者に捉えられている可能性がある」という。
ファイルレスマルウェアによる攻撃手法が普及
JavaScriptのマルウェアの検知数は第2四半期に約724万件と前四半期比約204%の増加を見せた。過去3四半期では減少傾向にあったが、2018年第2四半期には過去最高のサンプル数を記録。悪質なウェブサイトに転送させるリダイレクターや、仮想通貨のマイングマルウェアに多用される傾向があるため増加したと見られる。
LNK形式のマルウェアは約38万件検知された。同マルウェアは、Windowsに標準搭載された「PowerShell」を悪用するファイルレスマルウェアで、シグネチャーベースのアンチウイルス製品での検知を逃れやすい。そのため、現在数多く確認されている攻撃手法になるという。検体数は過去1年間で489%増加したそうだ。
マイニングって違法なの?
マイニングマルウェア
【サイバー戦大国・北朝鮮の動き】
サイバー戦では、核保有国が常に大国ということはいえなくなってきています。北朝鮮は、金正日氏以来、サイバー戦の著しい進化がみられますね。またこの国は、特殊工作員による外国への侵入、浸透工作による政治工作作戦が存在します。北朝鮮は、情報戦大国、プロパガンダ戦大国ということがいえます。一番の国家的な戦略目標は、朝鮮半島の統一、朝鮮民族の統一でしょう。もちろん独裁体制維持は前提条件でしょう。
北朝鮮 対韓国サイバー攻撃に7700人投入
=韓国シンクタンク
2017年3月24日11時1分配信 (C)WoW!Korea
【ソウル聯合ニュース】北朝鮮が大規模なサイバー攻撃を行うために専門人材を増やしており、韓国側の対策が急務になっているとの指摘が専門家から出ている。
韓国の政府系シンクタンク・統一研究院のイ・ギテ副研究委員は24日、「科学技術の発展と北朝鮮の新たな脅威」と題した報告書で北朝鮮のサイバー攻撃の危険性を警告した。
報告書によると北朝鮮はサイバー司令部を設置し、軍と朝鮮労働党傘下の七つのハッキング組織に約1700人の専門人材を置いている。
これとは別にハッキング支援組織が10以上に達し、約6000人が関与しているとされる。北朝鮮のサイバー攻撃関連人員は計7700人に達する計算だ。
韓国の政府系シンクタンク・統一研究院のイ・ギテ副研究委員は24日、「科学技術の発展と北朝鮮の新たな脅威」と題した報告書で北朝鮮のサイバー攻撃の危険性を警告した。
報告書によると北朝鮮はサイバー司令部を設置し、軍と朝鮮労働党傘下の七つのハッキング組織に約1700人の専門人材を置いている。
これとは別にハッキング支援組織が10以上に達し、約6000人が関与しているとされる。北朝鮮のサイバー攻撃関連人員は計7700人に達する計算だ。
故金正日(キム・ジョンイル)総書記は、2003年の米国によるイラク戦争以降「20世紀の戦争が石油・弾丸の戦争だったなら、21世紀の戦争は情報戦争だ」としてサイバー戦争の力量強化を指示した。
北朝鮮がこのようにサイバー攻撃に力を入れる理由は簡単だ。
韓国はほぼ全国民がインターネットを利用するため、サイバー攻撃により深刻な社会的混乱が発生するためだ。
サイバー攻撃の種類には、コンピューターウイルスによる機能妨害や機能低下、情報捏造(ねつぞう)などがある。
また、北朝鮮は韓国国家機関などに対するハッキングにより大量の情報を収集するほか、虚偽の情報を流すこともある。
北朝鮮の対韓国サイバー攻撃の事例は09年から本格的に現れ始めた。
2016年2月末から3月初めまで、北朝鮮のハッキング組織と推定される団体が韓国の外交・安保筋の主要人物数百人のスマートフォンをサイバー攻撃した。
この不正プログラムには音声通話の内容を録音し、そのファイルを盗み取って文字メッセージ、通話内容、電話番号をハッキングできる機能が含まれている。
報告書は「北のこのようなサイバー攻撃に対応するには、これを担当する専門的な組織と
人材が必要だ」と対策を促した。
0 件のコメント:
コメントを投稿