ラベル サイバーセキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル サイバーセキュリティ の投稿を表示しています。 すべての投稿を表示

2025年7月27日日曜日

イギリスとNATO、ヨーロッパを「破壊」意図で作成されたマルウェアでロシアGRUを非難(Breaking Defense)


英国政府は、ロシアのマルウェア「Authentic Antics」に関連し「悪質なハイブリッド作戦」として、3つのロシア軍部隊とロシア人18名を制裁対象にした

国政府とNATOは本日、ロシアの軍事情報機関GRUがNATO同盟国を標的に悪質なマルウェアを展開していると公に非難した。

 「GRUのスパイは、ヨーロッパを不安定化させ、ウクライナの主権を弱体化させ、英国市民の安全を脅かすキャンペーンを展開している。 「ロシア大統領ウラジーミル・プーチンのハイブリッドな脅威と侵略で我々の決意がひるむことはない。ウクライナとヨーロッパの安全保障に対する英国と同盟国の支援は揺るぎない」。

 英国の国家サイバーセキュリティセンター(NCSC)は本日、英国が「ロシアのGRU第85主要特殊サービスセンターの一部」とするサイバー脅威グループAPT 28が、Authentic Anticsとして知られる「洗練されたマルウェア」の背後にいることを明らかにしたと述べた。

 NCSCによると、このマルウェアはMicrosoft Outlookの電子メールアカウントを標的とし、ユーザーのログイン情報を盗み出し、電子メールアカウントへの長期アクセスを可能にする。このマルウェアはまた、被害者のアカウントから、"送信済み "フォルダにメールが表示されることなく、行為者が管理するメールアドレスにメールを送信することで、被害者のデータを流出させるとNCSCは述べている。 

(チェコ共和国を含む欧州の団体は5月、APT 28がMicrosoft Outlookを通じて自分たちのシステムを標的にしていたと発表した)。

 その結果、英国政府は本日、GRUの3つのユニットと18人のロシア人個人を "悪質なハイブリッド作戦 "の罪で制裁したと発表した。

 NCSCの声明と同時に、NATOは、欧州全域の重要インフラと軍事組織、および欧州全域と米国のサイバー事業体を標的にしたロシアの「悪質なサイバー活動」だとする非難する声明を発表した。

 NATOは "これらの帰属と、いくつかの部門にわたって引き起こされた有害な影響と、我々の重要なインフラストラクチャの継続的なターゲティングは、サイバーとより広範なハイブリッドの脅威が、NATO同盟国を不安定にするロシアの継続的なキャンペーンと、ウクライナに対するロシアの残忍でいわれのない侵略戦争において、重要なツールとなっている程度を示している "と述べた。

 NATOとNCSCのいずれも、本記事掲載時点までに追加コメントの要請に応じていない。

 サイバーセキュリティ企業CrowdStrikeによると、Fancy Bear、Forest Blizzard、Sednit、Sofacy、UAC-0001としても知られる脅威グループAPT28は、少なくとも2008年から存在が確認されている。米国のサイバー機関による5月次勧告によると、Authentic Anticsの展開に加え、該当グループは、ウクライナへの援助を妨害することを目的として、米国およびNATO諸国のITおよび防衛企業を標的にしてきた。

 ファンシー・ベアはまた、2016年の米国大統領選挙に向けて資料をハッキングしたロシアの支援を受けたハッキング・グループ2つのうちの1つであると非難された。■


UK, NATO accuse Russia’s GRU over malware created to ‘destablise’ Europe

The UK government has sanctioned three Russian military units and 18 Russian individuals for “malicious hybrid operations" related to the group's purported "Authentic Antics" malware.

By   Carley Welch

on July 18, 2025 at 1:52 PM


https://breakingdefense.com/2025/07/uk-nato-accuse-russias-gru-over-malware-created-to-destablise-europe/


2025年7月22日火曜日

国防総省のクラウドサービスから「チャイナ労働力」の排除をヘグセス長官が指示(Breaking Defense)

(ゲッティイメージズ

 「本省向けクラウドサービスへの中国の関与を直ちに一切禁止する」と、ヘグセス長官は発表した

ート・ヘグセス国防長官は、クラウドサービスアーキテクチャの「潜在的な脆弱性」について国防総省が警告を受けたと述べ、国防総省のデジタルエコシステムの緊急見直しを発表した。

「一部テクノロジー企業が、国防総省のクラウドサービスを支援するために安価な中国労働力を利用していたことが判明しました。これは、特に今日のデジタル脅威の環境では、明らかに容認できないことです」と、ヘグセス長官は金曜日に X に投稿した ビデオメッセージで述べ、この脆弱性は「10年以上前にオバマ政権時代に作成されたレガシーシステム」で発見されたと付け加えた。ヘグセス長官は、国防総省は「国防総省で使用しているデジタルシステムが堅固で侵入不可能なものであることを確保しなければならない」と述べた。

これに対し、国防長官は、国防総省は「中国が当社のクラウドサービスに関与することを、即刻、一切禁止する」措置を講じている、と述べた。また、同長官は「2週間以内、あるいはそれより早く、今回発見された問題が国防総省内の別の場所でも発生していないことを確認する調査」を命じた。

ヘグセス長官は、脆弱性に関する詳細については明らかにしなかった。また、国防総省は、本誌からの追加情報要請に対して、月曜日時点で回答していない。

しかし、国防長官は、この問題を提起した「メディアやその他の場におけるアメリカ国民」に感謝の意を表した。この発表は、調査報道機関「ProPublica」が、国防総省と数十億ドルの契約を結んでいるマイクロソフトが、国防総省のシステム管理に中国人エンジニアを利用していたと報じた数日後に発表された。報道によると、中国での作業をチェックする役割を担う米国ベースの「デジタルエスコート」は、その作業を適切に監督する技術的専門知識が不足している場合があり、国防総省の最も「機密性の高いデータ」が漏洩するおそれがあるとの指摘があった。

調査によると、中国で働くエンジニアは、最高機密情報である影響レベル 6 に分類される影響レベル 4 および 5 の機密資料の取り扱いを担当していた。マイクロソフトは ProPublica に対して、従業員および契約社員は「米国政府の要件およびプロセスに準拠した」ポリシーに従っている、と一部回答したと報じられている。

ヘグセス長官の発表が金曜日の夕方に掲載される前に、マイクロソフトの最高コミュニケーション責任者フランク・ショーは同社が「中国を拠点とするエンジニアリングチームが国防総省政府のクラウドおよび関連サービスに技術支援を提供しないことを保証する」ためにポリシーを変更することをXで発表した。

ProPublica の調査結果とヘグセス長官のレビューは、トランプ政権と国防総省幹部が、サイバースペースにおける米国にとって最も重大な脅威が中国だと固く決意している中で発表された。6月の大統領令で、大統領は「中華人民共和国は、米国政府、民間部門、および重要なインフラネットワークに対して最も活発かつ持続的なサイバー脅威をもたらしているが、米国のサイバーセキュリティを損なうロシア、イラン、北朝鮮、その他の国々からも重大な脅威が発生している」と述べていた。■


Hegseth moves to oust ‘Chinese labor’ from Pentagon cloud services, orders wider review

"China will no longer have any involvement whatsoever in our cloud services, effective immediately," Hegseth said in a video announcement Friday.

By   Carley Welch

on July 21, 2025 at 3:05 PM

https://breakingdefense.com/2025/07/hegseth-moves-to-oust-chinese-labor-from-pentagon-cloud-services-orders-wider-review/



2025年2月3日月曜日

ロシア・中国が連携し、敵対国にサイバー攻撃を展開しているとマイクロソフトが指摘(The Hill)

 



シア、中国、イランが、サイバー犯罪ネットワークで連携して米国を含む敵対国にさまざまな攻撃を仕掛けていると、マイクロソフトは火曜日の報告書で述べた。

身代金を要求する不正プログラムからフィッシングまで、さまざまな攻撃は「スパイ行為、破壊、影響力」を目的としており、これらの国々と連携するサイバー犯罪集団がハッキングのツールや戦術を共有しているとマイクロソフトは新しいデジタル防衛レポートで述べている。火曜日に発表されたこのレポートは、2023年7月から2024年6月までのサイバー脅威を調査したものである。

影響操作では、イスラム革命防衛隊(IRGC)が昨年からサイバー上で別人になりすまし、盗んだイスラエルの出会い系ウェブサイトのデータを販売していたことがマイクロソフトの調査で判明した。

また別のケースでは、ロシアの脅威行為者が新しいマルウェアを使用し、サイバースパイ活動のを犯罪グループに委託しているように見えたと報告書は述べている。昨年6月には、少なくとも50台のウクライナ軍のデバイスが侵害され、ロシア政府の情報にアクセスしようとしたとみられる。

マイクロソフトは、これらのサイバー攻撃には11月の米国大統領選挙に影響を与える試みも含まれていたと発表した。ロシアは民主的機関への信頼を損なうことを目的としたさまざまな活動を継続しており、一方でイランと中国は過去1年間で影響力拡大キャンペーンをエスカレートさせてきた。

マイクロソフトによると、イランは、米国の有権者グループと関わるために、ニュース発信元を装ったウェブサイトネットワークを運営していた可能性が高い。これらのウェブサイトでは、米国の大統領候補者、イスラエルとハマスの戦争、LGBTQの権利に関する「極端なメッセージ」が掲載されていた。これらのサイトは、米国の実際の出版物の内容をコピーするために人工知能ツールを使用していたと報告書は述べている。

このテクノロジー企業は、不和を生み出し大統領選に影響を与えるために、中国が「秘密のソーシャルメディアネットワーク」を使用していると指摘した。ある事例では、イスラエル・ハマス戦争に関連した大学キャンパスでの抗議活動が増加する中、中国共産党とつながりのある人物がソーシャルメディア上で影響力を行使するキャンペーンを実施した。

実行犯は、抗議デモに関与している学生や保護者を装い、テレグラムに複数のアカウントを開設したとみられ、おそらくは抗議デモに関する対立を煽る意図があったとマイクロソフトは述べた。

ロシアに関しては、同国の影響工作は過去の選挙時よりも「遅いペース」であったものの、試みは依然として観察されたとマイクロソフトは指摘した。

「2024年を通して国家による活動が収束し、並行して行われたことは、敵対的な国家が米国の選挙や結果に影響を及ぼそうとする試みがいかに根強いものであるかを浮き彫りにしている」と報告書は述べている。「このまま放置すれば、米国の国家安全保障と民主主義の回復力にとって重大な課題となるだろう」

議員やテクノロジー業界は、外国による選挙干渉の試みについて繰り返し警鐘を鳴らしており、マイクロソフトの副会長兼社長であるブラッド・スミスもその一人だ。スミスは先月、2024年の選挙に影響を与えようとする外国勢力の「現実的かつ深刻な」脅威について証言しました。

「ドナルド・トランプとカマラ・ハリスによる大統領選が行われていることは周知の事実ですが、これは同時にイラン対トランプ、ロシア対ハリスの選挙でもあります」と、スミス氏は先月、外国による選挙干渉に関する上院情報特別委員会の公聴会に先立って発言しました。

司法省は先月、保守系企業テネット・メディアと提携し右派インフルエンサーを雇い、秘密裏に影響力キャンペーンを主導したとして、RTの従業員2名を起訴した。また、同省はロシアが秘密裏にキャンペーンを行うために使用していた30以上のウェブドメインを押収した。

その数日後、FacebookとInstagramの親会社であるMetaは、ロシアの国営メディアが「外国による干渉活動」を行ったことを受け、自社のソーシャルメディアプラットフォームからロシアの国営メディアを追放したと発表した。

今月初め、司法省はロシアの情報機関やその代理人がアメリカ人の情報を盗むために使用していたさらに数十のウェブドメインを押収した。■ 


Russia, China collaborating with criminal networks in cyberattacks against adversaries: Microsoft 

by Miranda Nazzaro - 10/15/24 12:40 PM ET

https://thehill.com/policy/technology/4934393-russia-china-iran-cyberattacks-report/


2023年10月4日水曜日

日米当局がネットワーク機器に潜む中国のハッキング集団BlackTech(中国政府が支援)の危険に警告

 BlackTechと呼ばれる中国が支援する脅威グループが、ルーターの弱点を突いて政府や産業界の標的をハッキングしていると日米当局が警告している


 米国のサイバーセキュリティ当局が日本の法執行機関と、BlackTechがネットワーク機器のセキュリティの抜け穴を悪用していることについて警告を発した。

 サイバーセキュリティ・インフラストラクチャ安全保障局、国家安全保障局、FBIは、日本の警察庁とサイバーセキュリティ戦略センターとともに、BlackTechのオペレーターがルーターのファームウェアを変更し、ネットワーク全体へのアクセスを取得していることを確認した。

 ハッキングの標的は、政府機関、防衛関連企業、通信会社など多岐にわたっている。

 CISAのサイバーセキュリティ担当エグゼクティブ・アシスタント・ディレクター、エリック・ゴールドスタインは声明文で、「BlackTechは、米国と東アジアの各種公的組織と民間産業を標的にしている」と述べた。

 米国当局は以前、中国に支援された脅威行為者が、ルーターやその他のネットワーク機器の既知の欠陥を利用して標的ネットワークにアクセスし、盗んだ認証情報や乗っ取ったツールによってアクセスを維持することを警告している。

 今回の共同勧告によると、BlackTechは、より機密性の高いターゲットへのアクセスを活用するため、補助的なネットワークをハッキングすることが多いという。BlackTechが使用するテクニックの多くは、一般的なネットワーク・ファームウェアの既存のアップデートで軽減することができる。

 2023年1月、日米両国は、サイバーセキュリティ問題に関する業務協力を更新し、産業制御システムでのサイバーセキュリティを強化する協定に署名した。■


US, Japan warn of China-backed hackers lurking in networking gear - Nextgov/FCW

BY ADAM MAZMANIAN

EXECUTIVE EDITOR, NEXTGOV/FCW

SEPTEMBER 27, 2023 03:28 PM ET


 

2022年4月28日木曜日

サイバーセキュリティ。民間防衛産業の機微情報防衛にNSAが真剣に対応している。

 

 



 

  • 米国の防衛関連企業の機密情報は、敵の標的となる。

  • NSAは、サイバーセキュリティ・コラボレーション・センターを中心に、各企業と連携しサイバー脅威に対抗している。

  • 著者モーガン・アダムスキーMorgan Adamskiは、NSAのサイバーセキュリティ・コラボレーション・センターのディレクターを務めている。



は、米国の重要インフラ事業者、特に防衛産業基盤(DIB)事業者のコンピュータネットワークを常に探っている。


 ロシア情報機関やモスクワの代理勢力、中華人民共和国政府などは、地政学的な対立の場合、米国の機密情報を盗み、防衛力を低下させようとしている。これに対するこちら側の努力はこれまで十分ではなかった。

 国家安全保障局(NSA)は、米国の防衛に不可欠なシステムを研究、生産、維持する各企業を保護することに専念している。著者は、NSAでサイバーセキュリティ・コラボレーション・センターを運営している。その使命は、防衛産業の企業や厳選されたサービスと緊密なパートナーシップを通じ、サイバーセキュリティの脅威と戦うことにある。

 各パートナーが肩を並べ、包括的な脅威のイメージを構築し、外国の敵対勢力が米国の重要なネットワーク、特に DIBにアクセスを狙う攻撃的な試みを阻止するために対応している。


NSA

NSA本部内の脅威対応センター、January 25, 2006. REUTERS/Jason Reed


 連邦政府全体のサイバーセキュリティへの取り組みでは、各機関が別々の権限と能力で戦いに臨んでいる。NSAは広範なデータソースにアクセスできるが、ユニークな外国情報にもアクセスでき、敵の能力と意図を明らかにすることで国防総省のグローバルネットワークを守っている。

 NSA は、DHS のサイバーセキュリティおよびインフラセキュリティ局(CISA)、FBI、国防省サイバー犯罪センターなど、連邦政府全体のパートナーと一緒に、敵が米国のネットワークの悪用を試みる方法で深い洞察を得ている。相手の試みの証拠を見つけた場合は、サイバーセキュリティ・コミュニティと協力して、脆弱性を解消する。

 サイバーセキュリティにおける官民パートナーシップは目新しいものではなく、こちら側の成功に不可欠なものであることに変わりはないが、近年、民間企業との連携方法は大幅に進化している。脅威が進化しており、大企業多数が自社のデータとネットワークを守るためサイバーセキュリティ専門家を抱えている。

 このため「情報共有」のパートナーシップというビジョン以上に、脅威を防ぐため、リアルタイムでオープンな対話の必要がある。このため、NSAは 外部に新しいサイバーセキュリティ・コラボレーション・センターを創設し、活動できるようにした。

 対話を促進するため、パートナーと活動できるようにする必要があった。この努力の一環として、情報共有の枠を超え、国家安全保障のエコシステム全体で防衛当事者を支援する本格的な協業体制へと、防衛業務を変えてきた。


An undated aerial handout photo shows the National Security Agency (NSA) headquarters building in Fort Meade, Maryland. REUTERS/NSA/Handout via Reuters

NSA 本部. Thomson Reuters


 多くの場合、NSAのアナリストと産業界のパートナーは、同一の問題を異なる視点から見ている。だが共通の優先課題に取り組むことで、専門知識を共有し、全体像の理解ができると学んだ。これは単なる共有ではなく、業務上の連携だ。これが、悪意あるサイバー活動に対抗する際に、決定的な利点となる。

 連携を効果的にするため双方向とする必要がある。オペレーションセンターから役員室まであらゆるレベルで連携が行われ、直面する脅威に対する全体的な理解に基づく。この連携には、サイバーインシデントの進展における技術データを双方向で共有することもある。

 また、サイバーセキュリティ専門家を集め、各種データソースから悪意あるサイバー行為者を特定、追跡、阻止する方法を特定できる。また、次世代のテクノロジーを設計上安全にする方法について、詳しく話し合うこともある。

 このような新しいビジネスのやり方は、NSA内で大規模な組織文化の転換を必要とした。ワシントンの古いジョークでは、NSAは秘密主義そのもので、頭文字をとって "No Such Agency" と呼ばれていたものだ。

 ある企業と共有する情報があれば、その企業の代表が高いセキュリティクリアランスを持っていればフォートミードに招き、共有できた。しかし、敵が商用ネットワークの劣化と活用を積極的に進めている今、このモデルは有効でなくなった。

 サイバーセキュリティ・コラボレーション・センターでは、サイバーセキュリティ・コミュニティの進化の一環として、NSAの組織文化の変化を促進している。筆者含むアナリストは、脅威情報を可能な限り低い分類レベルへ下げて、協力企業と早期に共有できるよう努めている。の目標は、実用的でユニーク、かつタイムリーな情報にすることだ。

 NSAではパートナーがいる場所で、市販のコラボレーションツールを使い遠隔地からリアルタイムでコミュニケーションをとる必要性を理解している。つまり、NSAの仕事の多くは、機密性のないプラットフォームやスペースで行われる。

 また、COVIDの件数が多いときや悪天候のとき、あるいは悪意ある行為者が好む週末の休日に危機が訪れたとき、NSAのチームは自宅から仕事ができるようになった。こうした変更により、NSAは防衛産業の基盤を24時間365日保護できる。

 筆者は、これまで行ってきた仕事とあわせ、新たに取り組む仕事を非常に誇りに思う。筆者の部門は企業100社以上と積極的に協業しているが、まだまだ先は長い。

 来年には、パートナーシップの拡大に加え、マルウェアやランサムウェアがネットワークに侵入する最も一般的な方法から、企業(特に、十分なセキュリティ・プログラムを持たない中小企業)を保護する低コストのサイバーセキュリティ製品で防衛産業基盤への支援を拡大するNSAサイバー脅威情報による新しい Protective Domain Name Service のようなものだ。

 NSA長官ポール・M・ナカソネ大将 Gen. Paul M. Nakasoneが指摘するように、「サイバーセキュリティとは国家安全保障そのもの」であり、NSAは常に新しい方法を見出すことで、役割を果たしてきた。常に、障壁を取り除き、新しい方法を見つけ出している。共にボトルネックを回避し、集団防衛を強化していこう。われわれは今後も成長し、進化し続ける必要がある。敵は止まってくれないが、こちらも止まらない。■

 

The NSA is going beyond information-sharing to defend US companies against growing threats from Russia and China

Morgan Adamski


Ms. Morgan Adamski is the director of the Cybersecurity Collaboration Center for NSA Cybersecurity, where she leads the agency's open private sector relationships to secure the defense industrial base and its service providers. This work is meant to augment and amplify NSA's ability to prevent and eradicate cyber threats.


2017年10月13日金曜日

オーストラリアでF-35等の情報がハッキングされた


盗まれた企業の管理体制がずさんとはいえ、これだけ広範な情報をを系統的に盗むには国家支援が背後にあったと思わざるをえません。潜水艦技術をオーストラリアに渡さずに済んでよかったですね。


Top secret information about Australia’s military hacked

オーストラリア軍事情報がハッキングされた

AN INVESTIGATION into an Australian Defence Force hack has revealed almost anybody could have penetrated its securtiy due to a simple password fail.
オーストラリア国防軍関連のハッキング事件の捜査でパスワードの不備で誰でも侵入できる状態だったと判明
The F-35 Lightning, the Joint Strike Fighter.
The F-35 Lightning, the Joint Strike Fighter.Source:Supplied
Lisa Martin
OCTOBER 12, 20178:51AM

新型戦闘機、海軍艦艇、偵察機のトップシークレット情報がオーストラリア防衛契約企業から盗まれた。

サイバーセキュリティ担当国務相ダン・テハンが10月10日企業名不詳の契約企業がハッキングされたと認めた。

ハッカー集団は数か月にわたり機微情報をダウンロードし、オーストラリア軍用機、艦船、爆弾装備の情報を盗んでいた。

オーストラリア当局は該当企業の態勢を「ゆるすぎる」とし、事実以上誰でも社内ネットワークに侵入できたと評している。

ハッカー集団はまず同社のITヘルプデスクから12か月にわたり弱点を探ろうとしたが結局フロントドアから侵入している。

オーストラリア通信局(ASD)による捜査で同社がパスワードを変更していなかったと判明した。同社のウェブポータルに入る際の社内パスワードは「admin」でゲストのパスワードは「guest」のままだったという。

ASDは反攻の背後に外国の存在があったかを明らかにしていないが、テレビのメロドラマHome and Awayの登場人物にちなんでハッカーを「ALF」と呼んでいる。

ASDの緊急事態対応責任者ミッチェル・クラークは11日、ハッカー集団は航空宇宙技術の小規模企業、従業員50名程度を昨年7月に狙ったと述べている。同社は防衛契約では四次下請け企業だったという。

「侵入は広範囲かつ熾烈だった」とクラークは述べている。「F-35共用打撃戦闘機、C-130輸送機、P-8ポセイドン哨戒機、共用直接攻撃弾(JDAMスマート爆弾)他海軍艦艇数種が対象」クラークによれば漏えいした情報には新型海軍艦艇も含まれ、図面では艦長のすわる指令室の椅子もズームでわかり、航海図から1メートルの位置にあることもわかるという。

クラークは今回の漏えいは「ずさんな管理体制」が原因と述べる。同社にはIT担当は一名しかおらず、しかもその職務に短期間しかついていなかった。

オーストラリアサイバーセキュリティセンターの広報係からはASD職員が明らかにした情報の内容は民間経済上は機微性があるが機密情報ではないと述べている。「同社は国家安全保障ともむすびついた契約企業で今回漏えいした情報は民間では機微情報だが、極秘扱いではない」との声明を発表している。■

2017年5月15日月曜日

★★サイバー攻撃でF-35技術を盗んだ中国に対抗を迫られる米国の苦悩



サイバー攻撃がここにきてニュースになっているのは氷山の一角で、実行犯はなかなか判定できません。情報社会で開かれた社会を逆手に取るスパイ活動はこれまでもありましたが、サイバースパイはコストパフォーマンスが高いのが特徴です。では西側はどんな対抗策がとれるでしょうか。米国もやられる一方でたまらないので早々に抜本的対策を発表するのではないでしょうか。ロシアや中国に対抗すれば相手同様の社会になってしまう矛盾が生まれます。

US F-35 & F-22 vs. China's J-30 & J-31


Visit WarriorDAVE MAJUMDAR
Yesterday at 12:23 AM


  1. ロシアと中国はサイバー戦、サイバー諜報活動で米国に対抗するはずだ。
  2. 両国は情報を盗んでおり、米国のインフラを攻撃する能力を整備している。極秘データとされてきたロッキード・マーティンF-22ラプター、F-35共用打撃戦闘機、ベル=ボーイングV-22オスプレイの技術情報がサイバー諜報活動で敵の手にわたっている。
  3. 「サイバー脅威により世界各地の政府機能、規範への信頼が揺らいでおり、世界規模で余分な費用を生んでいる」と米国家情報長官ダニエル・コーツが5月11日に議会証言している。「サイバー脅威で公衆衛生、安全、経済活動にリスクが増えており、サイバー技術が重要インフラの一部に入り込んでいるからだ」
  4. サイバー空間ではロシアが一番手ごわい敵だ。「ロシアはサイバー攻撃で相当の実力があり最近は攻撃姿勢を一層強めている」とコーツは陳述している。「攻撃姿勢が表面に出たのは2016年の米大統領選挙への影響行使で、実行を承認できたのは最上級指導層だけで、攻撃目標の影響度と脆弱性を狙って選挙関連データが盗まれ暴露された作戦だった」
  5. 脅威は強まる一方で、クレムリンはさらに能力増強を続けている。「ロシアのサイバー作戦は今後も米国や同盟国を狙い情報収集をロシアの政策決定に活用し、ロシアの政治目標やロシア軍の支援につながる世論操作を行う。さらに将来の有事発生時に備えてサイバー環境を整備している」
  6. これに対し中国はサイバー諜報活動やサイバー戦で活動を縮小しているが、それでも目立つ存在だ。「当方の評価では北京は今後も米政府、同盟国、米国企業をサイバー諜報活動の対象にしていくと見ている」とコーツ長官は述べ、「民間の保安専門家は中国発のサイバー活動は依然活発と把握しているが、米中サイバー専門部会が2015年9月に発足してからは活動は相当低下している。北京はサイバー攻撃の標的をを海外で選別的に選んでおり、中国国内の治安や政権に悪影響と判断する標的を選んでいるのだろう」
  7. すでに損害が出ている。中国は高性能米製装備品の技術情報を大量に入手しており、例としてF-22やF-35がある。「敵側はサイバー活動により米側の軍事、経済での優位性を揺るがそうとており、米防衛産業、民間企業を対象に科学技術やビジネス上の情報を追い求めている。例としてF-35共用打撃戦闘機、F-22ラプター戦闘機、MV-22オスプレイの技術データが盗まれている。さらに敵側は政府関係者ならびに関連する民間企業関係者の個人情報を狙っている。こうした諜報活動により該当国は兵器開発の費用、時間を節約し、リバースエンジニアリングにより米国の軍事、技術、商業活動の優位性を揺るがしている」(コーツ)
  8. ペンタゴンはデータ盗難で高性能兵装装備を開発した中国への対応を想定している。米ノウハウを利用した例として成都J-20、瀋陽J-31の両ステルス戦闘機や電磁カタパルトがあり、後者は中国の次世代空母に搭載されるとみられる。米国が対抗策を強化しないと問題は深刻化する一方だ。

Dave Majumdar is the defense editor for The National Interest. You can follow him on Twitter: @davemajumdar.


2016年6月15日水曜日

サイバー攻撃の被害を受ける前にハッカーを先に狩り立てろ



韓国で発覚したサイバー被害は政府機関・民間会社あわせて160機関で合計14万台のPC端末に及んでいたとのことです。悪意あるコードが送りまれたのが2014年で今年2月まで発覚しなかったということで相当巧妙な攻撃だったようです。そこで防御一方の対応でいいのかというのが以下の主張です。しかし著者の元海兵隊大尉はなかなかの切れ者のようですな。

No More Cyber Maginot Lines: We Need to Hunt Down Hackers Before They Strike

An attendee works on her computer during the Black Hat conference, Thursday, Aug. 6, 2015, in Las Vegas.
JOHN LOCHER/AP

JUNE 5, 2016BY NATE FICKQUARTZ

サイバーセキュリティの次の最前線


2006年、イラクとアフガニスタンで米国は同時に戦争に負けつつあった。だが国内では政治、軍事、経済、報道、いずれの観点でも順調と信じ込んでいた。

  1. それから十年後、サイバーセキュリティ業界が同じ状況にあるようだ。昨年だけでも750億ドルがセキュリティ製品サービスに投じられ、全米大手企業500社の四分の三以上がサイバー被害にあう中、侵入探知に平均146日かかっていた。(2014年の205日よりは短くなっているがこれでも長すぎる) これでは防御側にとって戦略的に負けているのと同じだ。
  2. 何らかの変化が必要だ。不完全な予防策だけに頼るのではなく、また侵入発生後に対応するのではなく、防衛側は形勢逆転をすべく、先行して攻撃者を特定し実害の発生前に相手を根絶する必要がある。これがサイバーセキュリティの次の最前線の姿だ。
  3. これに失敗すれば大損失になる。2015年のサイバー犯罪調査によれば一回のハッキングで年間平均15.4百万ドルの損害が米企業に発生しており、世界平均の二倍規模だ。別の報告書ではサイバー攻撃による年間被害額は世界全体で4000ないし5000億ドルとしている。2013年調査では米国では悪意あるサイバー活動で雇用数十万名分が毎年失われている。
  4. 攻撃の被害が確実に広がっておりオンライン商取引や通信への社会信頼度が揺らいでいるのがもっと深刻な結果だ。
  5. だが変わったのは一部だけだ。この業界は人材問題で身動きがとれなくなっている。創造性あふれた人材がハッカーになりやすいのは防衛側の仕事がリストのチェックが中心の規則順守作業になっているためだ。沿岸警備隊に入隊するより海賊になるほうが楽しいに決まっている。さらに政府の対応や法律は技術の進歩に追いついていないし、背景にある急速な社会規範の変化にも遅れ気味だ。企業や政府機関はセキュリティ予算を増やし対策を模索しているが、中心はいまだに周囲防御を高めることであり、相変わらず属性が判明している脅威に対処技術が大手を振っているが、本当の脅威は穴だらけの防御網を回避しているだけだ。
サイバーセキュリティの筋書きをひっくり返せ
  1. 分岐路に立たされているのに業界は間違った方向に進んでおり、サイバーセキュリティ関連支出では今も中心は予防策や防御線の死守だ。確かに予防策は必要だがそれだけで十分でなく、ましてセキュリティ支出の9割を使うことは正当化できない。
  2. 防御線はすでに消滅している。携帯機器の普及やビジネスでクラウドサービスが広まったためだ。防御線の内側で既知のマルウェアを探索するのはリアウィンドウを見てクルマを運転するようなものだ。予測が立たず新規の被害発生は予知できない。これは受動的な防衛態勢で能動的な敵を相手にすることになりうまくいくはずがない。
  3. そこでこれまでのサイバーセキュリティの筋書きを逆転する必要がある。米空軍の戦略立案専門家ジョン・ボイドは次の言葉で以後の軍事思考に大きな影響を残した。「ヒト、考え、ハードウェア、必ずこの順序で!」とのボイドの考え方をサイバーセキュリティに応用すれば、対応策に大きな変化が生まれそうだ。人材を引き付け最大限に能力を活用し、各種構想で政府の政策をテコ入れし、技術利用の在り方を変えるのだ。
  4. 多様な人材でチーム多数を編成する必要がある。ダイバーシティはイノベーションの源泉である。そしてダイバーシティは性差、背景、視点、技能を文字通り多様化にすることだ。イラクで2003年の平均的歩兵はほぼ同様に見える敵の歩兵と対峙したが、相手側も同様の訓練を受け、おそらく思考も類似していたはずだ。2008年になると歩兵の相手は一層多様化しており、女性(特にイスラム圏では男性ではできないことも扱える)、情報分析内容、その他政府機関が相手勢力を構成していた。
  5. サイバーセキュリティに当てはめると業界の在り方自体の変化につながる。これまでの「スウェットシャツを着たハッカー」のイメージではなく各社はダイバーシティを積極的に進めるのだ。次世代の脅威に対応するため社会学者、データ技術者、政治学者、グラフィックデザイナーが軍や情報機関の専門家と肩を並べてソフトウェア技術者、研究員や味方のハッカーとともに働くことになるだろう。
攻撃側に回り敵を探り出せ
  1. 防御一辺倒の考え方は逆転する必要がある。著者はアフガニスタン・イラク戦の初期に海兵隊戦闘部隊を指揮していたが軍用地図を逆に持ち替えて敵の観点で考えることを普通にしていた。生き残るためには必要だった。同じことが発生している。考え方を企業防衛から攻撃に切り替えるのだ。アラビアのローレンスが反乱分子との闘いで言ったことは今日のデジタル敵対勢力にもあてはまる。ナイフでスープを飲むのは惨めたらしく時間がかかるが目的達成は可能だ。
  2. 次が技術だ。狩りを成功させる要素はステルスだ。攻撃側はステルスを必死に保とうとする。DNAの中にすりこまれているのだ。目に見えない攻撃者は成功者と言える。そこでステルス構想を防衛に応用すればどうなるか。防衛手段が見えれば、敵は回避するだろう。だが防御側にステルスはどんな効果を生むか。侵入時に攻撃側が防御側に気づけば戦いは困難になる。一部のセキュリティ企業は臆面もなくセキュリティ会社の存在を探知すれば攻撃者は逃げ出すと公言している。そのとおりだと思う向きは孫子を読んだことがない人だ。また効果的な攻撃側にもなれそうにない。敵は表面を避け隙間に逃げ込むものだ。ここまで積極的に言うとセキュリティの鉄則を破ることになると心配する向きもあろうが、はっきりさせておきたい。先手を打ち敵を狩り立てるのはサイバー空間の敵への「ハッキング返し」ではないし、非合法の「撃ち返し」でもない。狩り立てることが必須であり、逆に相手をハッキングするのは非合法行為だ。
  3. 合法非合法の境界線より重要なのはハッキング返しは愚策だということで、ガンファイトにナイフを持ち出すようなものだ。大銀行で巨額予算をセキュリティ対策に使えても中国のPLAやロシアのFSBを相手にしたいと思うだろうか。
  4. 反対に攻撃側に回り敵を狩り立てることは自分の資産をこっそりと継続調査することにつながる。こう考えてはいかがか。侵入者が読者の自宅に押し入ってきたら、金庫に手が伸びるまで放置しておかないだろう。読者は自宅周囲を回り侵入者を探し、実損の発生前に止めるのではないか。現実世界ではこれは常識だが、デジタル世界では簡単ではない。読者の住宅では侵入者は一人だけと想定してもいいが、サイバー世界の侵入者は数千名かつ75パーセントの確率ですでにシステム内部は侵入ずみなのだ。
  5. とはいえ攻撃型のサイバーセキュリティは実際に機能するだろうか。攻撃側はどうしても有利になる。同じ金額の予算なら攻撃側が防衛側を毎回打ち負かすだろう。防衛側は一回も間違いを犯す余裕はないが攻撃側は正しい選択を一回だけすればよい。先手を打つ狩りでこのハンディはなくなり防衛側は攻撃側に対して優位になるかもしれない。このことに政府は気付いている。国防総省、情報機関各種等先で先手を打つ狩りはすでに開始されており、実施は今後一層広がるだろう。民間企業も同じ考え方に切り替える必要がある。
  6. だが筆者は楽観主義者である。課題はたしかに存在するが、根本的に秩序ある側が優勢になると見ている。商業活動、通信活動、教育活動、娯楽でインターネットへ社会は過剰依存しており、インターネットへの信頼度が一定以下に下がるのは容認できない。企業経営者、投資家、技術者、データ技術者、政策決定者、学術研究者、情報機関関係者他の毎日が惨めで結果がなかなか出てこないのはナイフでスープを飲んでいるからだ。■
本稿の著者ネイト・フィックはセキュリティソフトウェア会社EndgameのCEOで、同社製品は高度技術を有するサイバー敵対勢力を追跡するもの。アフガニスタンとイラクで海兵隊部隊を指揮しており、その経験で書き下ろした"One Bullet Away"はニューヨークタイムズのベストセラー入りしている。
Nathaniel Fick