「サイバー攻撃を受けることはあるが、個別の内容についてはあったかどうかを含めてお答えできない。」としている。
複数の関係者や社内調査により、少なくとも国内国外の120台超のPCと40台超のサーバーに不正にアクセスされた形跡がみつかった。
被害は、自社の取引先との共同開発、商談、製品の受注に関する情報、社内の幹部が参加する会議の資料、研究所内で共有される情報などが含まれる。他には防衛技術の性能、重要な社会インフラに関する情報が流出した恐れがある。
防衛省、環境省、内閣府、原子力規制委員会、資源エネルギー庁など10を超える官公庁や政府機関、電力、通信、JR、私鉄、自動車大手企業を中心に少なくとも数十社の国内外の民間企業に関する各種の情報が不正アクセスを受けた。
攻撃の経緯
2019年6月から国内の情報技術総合研究所(神奈川県鎌倉市)のサーバーに不審なファイルの動作を検知する。これをきっかけとして社内の調査を進めたところ、営業本部や電子システム事業本部の大半、本社の管理部門の一部で不正なアクセスが確認された。
不正アクセスは、中国にある関係会社から始まり、国内拠点に広がった。神奈川県でみつかったものと同じファイルが中国の拠点や他の複数の拠点でもみつかったため、大規模な攻撃を受けた可能性が想定され、調査が行われた。乗っ取りに成功したアカウントを使用して社内ネットワークに侵入、機密情報に触れる権限が広い中間管理職層のPCを標的に不正アクセスが続いた。情報は送信用の端末に集約され、数回に分けて送信され、外部に流出した可能性が高い。
攻撃は高い技術 防御は困難か?
今回の三菱電機へのサイバー攻撃について社内調査で名前があがったのが、以前から存在が知られていた中国系のハッカー集団である「Tick」だった。こうした集団はいずれも高度な技術を駆使して機密情報を盗み出すことで知られている。
今回の被害は三菱電機に留まらず、我が国にとって深刻な事態である。
① 国の安全保障に関わる防衛や、国がセキュリティー対策の最重要課題に掲げる重要インフラに関する情報が不正アクセスを受けたこと。先端技術が外部に流出した懸念に加え、盗んだ情報を悪用し、電力や交通機関がマヒするような新たなサイバー攻撃につながる恐れがある。
② 国の基幹を支える企業で、長期間に渡り不正アクセスが全社的に広がっていた点。2019年6月の発覚から半年以上が経過しても公表していないのは、被害が広範囲に及んでいることも関係するとみられる。
三菱電機のサイバーセキュリティ対策がおろそかだったわけではない。PCにウイルス対策ソフトを導入し、社内ネットワークで不審な通信を監視するなどの対策をとっていた。しかし対策ソフトはマルウェアを検知せず役に立たなかった。これは同社を攻撃するためだけのマルウェアが使われた可能性が高いことを示唆している。
我が国を支える多くの組織が日々ハッカーに狙われており、今回の事例は氷山の一角にすぎない。国は問題解決を被害企業だけに任せるのではなく、国をあげて再発防止に取り組む姿勢が求められる。
【動画】
三菱電機に大規模サイバー攻撃 中国の集団が関与の可能性
2020/1/20
12:25 (JST) https://this.kiji.is/591796883535692897
三菱電機は令和二年1月20日、大規模なサイバー攻撃を受け、個人や取引先の政府機関、企業に関する情報が外部に流出した可能性があると発表した。防衛や電力、鉄道などの機密性の高い情報や、取引先に関わる重要な情報は流出していないことを確認したと説明。本社などのパソコンやサーバーに不正アクセスを受けた形跡があった。中国のサイバー攻撃集団が関与した可能性があるとみられる。
防衛省、原子力規制委員会、資源エネルギー庁、内閣府、環境省といった政府機関とのやりとりのほか、電力、鉄道、通信などの民間企業との共同開発、製品の受注といった取引関連の会議資料などが流出した可能性があるという。
三菱電、サイバー攻撃で8千人の情報流出か
1/20(月) 16:44配信
https://headlines.yahoo.co.jp/hl?a=20200120-00000111-kyodonews-bus_all
三菱電機は令和二年1月20日、同社が受けたサイバー攻撃で従業員、退職者、採用応募者など合計8122人の個人情報が流出した恐れがあると発表した。
三菱電機にサイバー攻撃 8000人分超の個人情報 流出の可能性
2020年1月20日 18時24分 https://www3.nhk.or.jp/news/html/20200120/k10012251691000.html
大手電機メーカー、三菱電機は会社のネットワークが大規模なサイバー攻撃を受け、政府機関とのやり取りや取引先企業の情報、それに8000人分を超える個人情報が外部に流出した可能性があると明らかにしました。会社が事業の柱としている防衛や電力など社会インフラに関わる機微な情報や機密性の高い情報は流出していないとしています。
発表によりますと、三菱電機は去年6月、社内の端末が不審な動きをしていたことから詳しく調べたところ、会社のネットワークが第三者によって大規模なサイバー攻撃を受けたことがわかったということです。外部からのアクセスを制限するなどの対策を講じましたが、政府機関とのやり取りや企業機密などが外部に流出した可能性があるとしています。
流出した可能性があるのは、防衛省や原子力規制委員会など政府機関とのやり取りに関する情報や、自社や取引先企業が作成した技術に関する資料や会議の資料などです。
また、自社の採用試験に応募した学生などの氏名や住所のほか人事制度に関する社員の情報、それにグループの企業年金基金がもつ退職者の氏名などおよそ8100人分の個人情報が流出した可能性があるとしています。
三菱電機は、事業の柱としている防衛や電力、鉄道など社会インフラに関わる機微な情報や機密性の高い技術情報、それに取引先に関わる重要な情報は流出していないことを確認したとしています。三菱電機は「関係するお客様に多大なるご心配とご迷惑をおかけすることを深くおわび申し上げます」としています。
流出した可能性があるのは、防衛省や原子力規制委員会など政府機関とのやり取りに関する情報や、自社や取引先企業が作成した技術に関する資料や会議の資料などです。
また、自社の採用試験に応募した学生などの氏名や住所のほか人事制度に関する社員の情報、それにグループの企業年金基金がもつ退職者の氏名などおよそ8100人分の個人情報が流出した可能性があるとしています。
三菱電機は、事業の柱としている防衛や電力、鉄道など社会インフラに関わる機微な情報や機密性の高い技術情報、それに取引先に関わる重要な情報は流出していないことを確認したとしています。三菱電機は「関係するお客様に多大なるご心配とご迷惑をおかけすることを深くおわび申し上げます」としています。
官房長官「機微情報の流出ないと報告」
菅官房長官は臨時閣議のあとの記者会見で、「政府として報告を受けており概要は承知している。三菱電機によれば、不正アクセスにより、採用応募者や社員に関する個人情報、自社の営業・技術関連情報などが外部に流出した可能性があるということだ」と述べました。
一方で、菅官房長官は「防衛装備品や電力関係などの機微情報の流出がないことは確認済みだという報告を受けている。現在、三菱電機は原因究明などの対応を行っていると聞いており、政府としても経済産業省、内閣サイバーセキュリティセンターを中心に引き続き注視していきたい」と述べました。
一方で、菅官房長官は「防衛装備品や電力関係などの機微情報の流出がないことは確認済みだという報告を受けている。現在、三菱電機は原因究明などの対応を行っていると聞いており、政府としても経済産業省、内閣サイバーセキュリティセンターを中心に引き続き注視していきたい」と述べました。
河野防衛相「機微情報の流出なしとの報告」
河野防衛大臣は20日夕方、防衛省で記者団に対し、「去年の夏ごろから報告を頂いているが、これまでのところ、『防衛省の機微情報の流出はなかったと確認されている』と報告をもらっている」と述べました。
そのうえで、河野大臣は「サイバー分野での防護は非常に大事だ。防衛省としても、企業に対して、規則を定めたり、必要な機材をそろえたりということを義務づけているので、手続きができているか確認しながら、機密情報を守れるように努力していきたい」と述べました。
そのうえで、河野大臣は「サイバー分野での防護は非常に大事だ。防衛省としても、企業に対して、規則を定めたり、必要な機材をそろえたりということを義務づけているので、手続きができているか確認しながら、機密情報を守れるように努力していきたい」と述べました。
自衛隊の装備品製造に関わる
防衛省によりますと、三菱電機は陸・海・空の各自衛隊が運用する各種のレーダーや防衛省が利用する通信衛星や測位衛星など幅広い防衛装備品の製造に関わっています。
会社が保有する情報には、レーダーの性能など自衛隊の能力に関わる機密性の高い情報も含まれるということですが、会社側から、社内調査でこれらの情報の流出は確認されなかったと報告があったということです。
防衛省は民間企業との間で保全が必要な情報のやりとりを伴う契約を行う際、特約条項などを設けて情報管理の方法を具体的に定めているということで防衛省は「被害の全容に関する会社側の今後の調査や再発防止策の内容について確認していく」としています。
会社が保有する情報には、レーダーの性能など自衛隊の能力に関わる機密性の高い情報も含まれるということですが、会社側から、社内調査でこれらの情報の流出は確認されなかったと報告があったということです。
防衛省は民間企業との間で保全が必要な情報のやりとりを伴う契約を行う際、特約条項などを設けて情報管理の方法を具体的に定めているということで防衛省は「被害の全容に関する会社側の今後の調査や再発防止策の内容について確認していく」としています。
専門家「非常に巧妙
気付くことも難しい」
サイバーセキュリティーの専門家で国の委員も務めてきた岩井博樹さんは「中国などではサイバー攻撃を組織的に行うハッカー集団が複数、活動していると指摘されている。こうした集団が日本の大企業やその下請け企業が持つ知的財産や技術情報を狙っているとみられる。攻撃は非常に巧妙で、気付くことも難しくなってきている。企業はウイルス対策ソフトを最新のものにするなどの基本的な対策は当然だが、メールの添付ファイルやリンクを不用意に開かず、内容に少しでも違和感を感じたら電話などで相手に確認するなど、徹底する必要がある。今回は大企業が狙われたが、ことしは東京オリンピック・パラリンピックもあることから今後、さまざまな組織が狙われるおそれがあるので、サイバー攻撃対策を強化することが重要だ」と話しています。
日商
三村会頭「防御策 国全体で準備を」
日本商工会議所の三村会頭は記者団に対し「三菱電機はサイバー攻撃について最も知識のある会社だと思うが、その企業ですら、攻撃されるということは、サイバー攻撃にどう対策をとるべきか、もう一度、関係者で対処すべき課題だと思う」と述べました。
そのうえで三村会頭は「アタック側の技術がどんどん進行し、防御するのが非常に難しい。オリンピックなどの大きなイベントがめじろ押しなので、防御策を国全体として何とか準備していただきたい」と述べました。
そのうえで三村会頭は「アタック側の技術がどんどん進行し、防御するのが非常に難しい。オリンピックなどの大きなイベントがめじろ押しなので、防御策を国全体として何とか準備していただきたい」と述べました。
密接に官民連携したサイバー戦略の策定を!これは「世界大戦」ですよ。
※今回の三菱電機へのサイバー攻撃は、サーバーにマルウェアを潜伏させて、社内の機密情報を時間をかけて窃取する形の標的型攻撃ですが、厳重にサイバーセキュリティの対策をされている企業が攻撃されたことで、厳重な防御といえども「完璧な」防御が存在しないことが実証された形となりました。政府のサイバー防衛隊が仮に民間企業のセキュリティまでカバーできたとしても、完全にシステムを守り切ることはできないでしょう。今回のインシデントを三菱電機だけでなく、すべての企業が詳細に分析して、各社の既存のシステム防御を見直すきっかけになるかと思います。
情報セキュリティ、サイバーセキュリティの世界はこれでいいということは永遠にないかと思います。政府がやるべきこととしては、サイバー攻撃を軍事紛争と同じと考えないことでしょう。夢専守防衛、集団的自衛権の行使ダメというような思想は、改めるべきです。国家の防衛戦略としてサイバー攻撃をとらえ、世界的な情報戦に対応していくべきです。手をこまねいていれば、我が国が丸裸にされ、身ぐるみはがされるだけです。
「サイバー攻撃」国家の影
世界では近年、重要インフラをターゲットにしたサイバー攻撃に国家の関与が取りざたされる例が相次ぎ、「サイバー戦争」の様相をみせている。
最も有名な例は、2010年(平成22年)にイランのウラン濃縮工場の遠心分離機が「スタクスネット」と呼ばれたマルウェアで破壊された例がある。
アメリカ・ニューヨークタイムズは2012年にアメリカ、イスラエル両政府機関が関与したと報じた。逆にアメリカセキュリティ会社は、イラン政府と関わりのあるとするハッカー集団がアメリカ電力会社に不正侵入を試みていたと今月公表した。
ウクライナで2015年、2016年に続けておきた大規模停電では、電力会社の制御システムに侵入したマルウェアが原因であった。ウクライナ政府は、ロシア政府による攻撃であると非難した。
こうした攻撃について、自らの関与を認めた国家はない。我が国では外国政府の関与が疑われる攻撃の被害は明らかになっていない。今回、重要インフラに関する情報が狙われたことは、我が国が世界の潮流と無関係でないことを示している。
「サイバー攻撃」国家の影
世界では近年、重要インフラをターゲットにしたサイバー攻撃に国家の関与が取りざたされる例が相次ぎ、「サイバー戦争」の様相をみせている。
最も有名な例は、2010年(平成22年)にイランのウラン濃縮工場の遠心分離機が「スタクスネット」と呼ばれたマルウェアで破壊された例がある。
アメリカ・ニューヨークタイムズは2012年にアメリカ、イスラエル両政府機関が関与したと報じた。逆にアメリカセキュリティ会社は、イラン政府と関わりのあるとするハッカー集団がアメリカ電力会社に不正侵入を試みていたと今月公表した。
ウクライナで2015年、2016年に続けておきた大規模停電では、電力会社の制御システムに侵入したマルウェアが原因であった。ウクライナ政府は、ロシア政府による攻撃であると非難した。
こうした攻撃について、自らの関与を認めた国家はない。我が国では外国政府の関与が疑われる攻撃の被害は明らかになっていない。今回、重要インフラに関する情報が狙われたことは、我が国が世界の潮流と無関係でないことを示している。
【深田萌絵】サイバー攻撃から国を守れ!【WiLL増刊号 #011】
https://www.youtube.com/watch?v=2_efMzgj2uY
通信の歴史、通信のしくみ、軍事における通信の重要性、AIについて、サイバー攻撃における「正当防衛権」の主張=つまり自衛権の行使をサイバー空間で認めよ!それはその通りですね。
【深田萌絵】日本は国民を守れない「サイバー小国」【小林ゆみ】【WiLL増刊号 #138】
https://www.youtube.com/watch?v=1gE_b5KbUD4
通信の歴史、通信のしくみ、軍事における通信の重要性、AIについて、サイバー攻撃における「正当防衛権」の主張=つまり自衛権の行使をサイバー空間で認めよ!それはその通りですね。
深田さんの動画の中では、我が国にはサイバー戦部隊はないといわれていますが、一応というか税金で運営されるサイバー戦部隊は防衛省内に「サイバー防衛隊」がありますね。最近人数も増員して組織も拡張させたようですが、結局我が国のサイバー戦部隊での問題は、諸外国のサイバー戦部隊のように「使えない」ということ。なぜなら従来型の軍事組織とは全く次元の違う戦い方のサイバー戦部隊に「専守防衛」という従来の我が国特有の使えない概念をあてはめるからです。また21世紀になって立ち上げられたサイバー戦部隊をアメリカの傘の下におさめようとする発想でしょう。どこの国もサイバー戦部隊は、時代のニーズに応じてゼロから立ち上げ、組織を充実させ、ノウハウを蓄積してきました。我が国はIT大国なのに、なんでサイバー戦部隊までアメリカの下におかなければならないのか?
動画中でもふれていますが、もはやサイバー攻撃は「軍事攻撃」です。ハッキングはミサイルと同じ、マルウェアは核弾頭と同じです。サイバー戦部隊の強化は、核武装するのに匹敵するようなことだと理解しています。もはやサイバーセキュリティは、企業単位で個々に取り組む時代ではありません。「国防」です。そのための細かいノウハウについて深田さんはご指摘されているという点で勉強になる動画かと思います。国会議員は与党の支持率だけさげればいい、というような近視眼的な視点で国会にのぞむのではなく、大局的な視点をもって、国防に寄与するノウハウを提示できるように議員活動をしてほしい。
0 件のコメント:
コメントを投稿