スキップしてメイン コンテンツに移動

投稿

ラベル(サイバー安全保障 中国 Stuxnet)が付いた投稿を表示しています

サイバー攻撃で大量の国防関連情報が流出

New Threat Environment For Cyberattacks aviationweek.com Jan 11, 2012                                                                         政 府主導のサイバー作戦で物理的な損害がすでに発生している。その例はイラン国内のウラニウム濃縮工場が2010年にコンピュータ・ウォームStuxnet により攻撃された事例にとどまらない。サイバー諜報活動、サイバーネットワークかく乱工作をCNEと総称し、その多くが中国から発信されているが、外交用 語では高度持続性脅威(APT)として知られ、米国はセキュリティ重視のため計画の進捗や投入資源の変更を余儀なくされているのが現状だ。 .APT攻撃は民間部門、政府のそれぞれのネットワークを対象とするもの。大部分が金融価値の情報を盗み出すことが目的だが、2006年以降は国防関連を標的にしたAPTで情報機関関係者以外には無価値の目標にもサイバー犯罪の手口が使われている。 昨年3月に合計24,000点の国防関連ファイルが盗み出されているのが発覚している。 コンピュータ・セキュリティの専門会社マカフィが逆CNEで、APT 攻撃を加えたサーバーを標的にする作戦を実施しており、その結果が公表された。目標は明らかに政府関連機だけが関心を示すものだけであり、中国以外のアジ ア各国が対象になっていた上記三月の攻撃対象となった国防計画の名称は明らかにされておらず、被害の結果、該当計画を再設計あるいは弱点を改善するための 改修を必要とするのか、その費用がどれだけになるのかは不明だ。 レオン・パネッタ国防長官は「デジタル時代の真珠湾攻撃」の脅威を昨年8月に戦略司令部に対して再度提示している。「サイバーを使って送電網をダウンさせる、金融システムをダウンさせる、政府をダウンさせる。わが国全体が麻痺状態に陥るだろう」 その心配の根本にStuxnetを使った攻撃事例がある。この攻撃で産業の制御システムは攻撃の隙間があることを示している。次にイラン事例でStuxnetがどのように作動したのかを知るものがいることから弱点を抱えシステムにどう手を入れていいかは不明だ。 さらにStuxnetを発見したRalph Langerに