スキップしてメイン コンテンツに移動

投稿

ラベル(サイバー攻撃)が付いた投稿を表示しています

中国のハッキング作戦が危険な段階に入り、インフラへの直接攻撃を狙っていると米国が警告 しているが、日本も標的になっているはず

  なぜ、こういう話題を日本のメディアが伝えないのでしょうか。なにか都合が悪いことがあるのでしょうか。未だにPRCがそんなことをするはずがないと信じているのであれば、捜査結果をあえて公表している米国が虚偽の発表をしていることになるのですが。Defense Oneの記事からのご紹介です。 中 国のサイバー活動は、これまでのスパイ活動やデータ窃盗から、米国の重要インフラへの直接攻撃へ向かっている、とFBI、NSA、サイバーセキュリティ・インフラ・セキュリティ局の長官が水曜日に議員に語った。 ハッキング・グループ「ボルト・タイフーン」 Volt Typhoon は、ネットワーク・ルーターなどインターネット接続機器にマルウェアを仕込み、起動すると、水道、電力、鉄道のサービスを混乱させ、広範囲に混乱を引き起こしたり、アメリカ人を負傷させたり死亡させたりする可能性があるという。▼ロシアは、米国の政治キャンペーンやウクライナの発電所を標的にするなど、実害をもたらすサイバー攻撃で知られているが、中国ははるかにリスク回避的と見 られている。▼中国は、2015年に発覚した人事管理局へのハッキングのように、知的財産や政府情報のサイバー窃盗でよく知られている。▼しかし、マイクロソフトが昨年5月に明らかにしたボルト・タイフーンは、はるかに脅威的なものだ。▼先週の記者会見で、NSA高官はこの問題をより明確な言葉で表現した。「彼らは諜報活動のためにそこにいるのではありません。金銭的な利益のためでもない。この2つは、他のセットや他のレーンにおける中国の侵入の特徴である」。▼中国は現在もそのような活動を続けているが、これは重要なインフラや軍事ネットワークに対して、軍事活動を支援する我々の能力を混乱させたり、世界の別の地域で何かが再燃している時に我々が国内の事件に集中するように仕向けようと、彼らが選んだ時間や場所に影響を与えることができるように事前に準備しているという点がユニークである。▼FBIのクリストファー・レイ長官は水曜日、中国共産党に関する下院特別委員会の議員たちに対し、深刻さを強調した。「PRCのハッカーが我々の重要なインフラ、浄水場、電力網、石油や天然ガスのパイプライン、輸送システムを標的にしているという事実について、あまりに世間の関心が低すぎる。今、中国のハッカーたちはアメリカのイン

戦闘の長期化でロシアがサイバー攻撃を展開する事態を警戒する米当局

      米 国のサイバーセキュリティ担当高官によると、ウクライナ軍に阻まれたロシアが一層大胆なサイバー攻撃に転じる可能性がある。  ロシアがウクライナに侵攻した当初、米国のネットワークや重要インフラにへのサイバー攻撃が懸念されたが、実現しなかった。しかし、紛争が長引けば、モスクワがサイバー空間で積極的に行動する動機が生まれる可能性があると、国家サイバーセキュリティ担当副長官ニール・ヒギンスNeal Higginsは6月14日以下述べた。 「軍事作戦の遅れで、ウクライナ内のロシア軍に苦境が続いている。ロシアは同盟国を分断し、国際的な決意を希薄にしようとサイバー作戦のオプションを一層検討するかもしれない」と、ヒギンズ氏はDefense One主催のイベントで述べた。「まだその事態には至っていないが、危機を脱したわけでもない。シールドを上げ続けなければならないし、ガードを緩めてはいけない」。  ジョー・バイデン大統領は3月、ロシアが潜在的な国家的サイバー攻撃を計画していることを示す情報が出たと警告した。大統領は、ロシアのサイバー能力の大きさは「相当重大であり、近づいている」と述べた。  ロシアの攻撃開始当初、軍の指導者、議員、アナリストも、危険なサイバー攻撃の波及を警告していた。  「ロシアは、コントロールが不十分で、意図したターゲット以外に損害を広げる可能性のある攻撃を行使してきた歴史がある」と、ヒギンズは述べた。「最も有名なのは2017年に起きたNotPetya攻撃で、ウクライナに集中していたが、世界中に数十億ドルの被害をもたらした」という。  ロシアは今年、ウクライナに侵攻前からサイバー攻撃を浴びせかけ、デジタルシステムを攻撃し続けている。米国、カナダ、欧州諸国は5月、中央ヨーロッパ含む数万人のインターネットサービスを中断させたViasatへのサイバー攻撃(2月)をクレムリンの責任として非難した。  「この24カ月は、2020年後半に始まったSolarWindsから、Kaseya、Colonial Pipeline、JBS Foodsを経て、現在進行中のロシアのウクライナ侵攻に関連しサイバー攻撃が使われるなど、注目を集めたサイバーイベントがかつてないほど急増している」と、ヒギンズは述べた。  Viasatは3月、C4ISRNETに対し、ハッキングは米国政府の顧客

空母の将来を脅かす5つの軍事技術

All of the Reasons America's Aircraft Carriers Are Doomed by Robert Farley   September 22, 2019  Topic: Security   Blog Brand: The Buzz   Tags: Aircraft Carrier Military Technology World Navy https://nationalinterest.org/blog/buzz/all-reasons-americas-aircraft-carriers-are-doomed-82621 空 母の攻略方法は知れ渡っている。あるいは攻撃を試みる方法というべきか。潜水艦発射の魚雷、巡航ミサイル、弾道ミサイルはいずれも空母に最悪の事態を与えかねない。もちろん、現在の空母は各種攻撃への防御手段を備えているが、攻撃と防御のバランスが確保されているかは残念ながら未知数である。 だがこれからはどうなるのか。30年後なら空母への攻撃方法が変わるのだろうか。空母建造者の頭を悩ませそうな5分野に触れてみたい。 水中無人機 空母にとって潜水艦が長きに渡り最も大きな脅威である。第二次大戦時には、ほぼすべての空母部隊で潜水艦による損失が発生した。冷戦時に米海軍はソ連潜水艦の存在を重要ととらえていた。対潜技術が進歩したとはいえ、潜水艦で最大の課題は空母の捕捉であり、攻撃射程内への接近である。しかも空母部隊の対潜機能の餌食になる前にこれを実施しなければならない。潜水艦には脱出経路を見つけることも重要だ。 無人潜水機は以上の問題をいくつか解決できる。接近を予期してほぼ無期限にわたり水中待機できるし、空母捕捉に成功して初めて移動すればよい。またロボット潜水艇には陸上に残した家族を心配する乗組員は皆無だ。武装がわずかでも事前設定した条件で自律運用する無人機は空母にとって厄介な存在になるだろう。 サイバー攻撃 空母は今でも頭が痛くなるほど複雑なシステムの塊だ。艦だけでなく航空団さらに護衛艦艇もある。フォード級空母ではさらに発展しており、ウェポンシステムの一部となりセンサーも同時にシステムを構成し数百、数千マイルの範囲を探査する。ネットワークはデジタル化し防御も厳重だ

韓国へEC-130Hコンパスコールが今年に入り展開している理由

The U.S. Air Force Has Deployed One Of Its EC-130H Compass Call Electronic Warfare Aircraft To South Korea  米空軍がEC-130Hコンパスコール電子戦機材を韓国に展開中   By David Cenciotti Jan 15 2018 https://theaviationist.com/2018/01/15/the-u-s-air-force-has-deployed-one-of-its-ec-130h-compass-call-electronic-warfare-aircraft-to-south-korea/ EC-130Hコンパスコールは敵部隊を探知し通信系統を(おそらくサイバーで)攻撃して使用不可能にする能力があるが、数少ない同型の一機が韓国のオサン航空基地に配置されている。 EC-130Hコンパスコールはハーキュリーズに各種情報集装置、妨害装置等を搭載した改装機で、米空軍資料によれば「情報妨害機能および電子攻撃能力を有し米軍、多国籍軍の地上戦、航空戦、特殊作戦を支援する」とある。 米空軍のEC-130H部隊はわずか14機と小規模で、デイヴィス-モンタンAFBがあるアリゾナ州ツーソンに配備され、第55電子戦闘集団(ECG)隷下の二個飛行隊第41、43電子戦飛行隊(ECS)が運用する。同基地には第42ECS訓練隊もあり、TC-130H訓練機等を使う。 EC-130Hコンパスコールが南西アジアの場所非公表飛行基地をタキシ―している。コンパスコールは戦術機として敵の指揮命令系統を妨害し通信を遮断することで実戦で重要な即時の対応をできなくする。 (U.S. Air Force photo by Tech. Sgt. Jonathan Hehnly) コンパスコールの任務は敵指揮統制能力の妨害にあり、このため敵通信を探知し重要度を把握して標的を設定する。つまり同機は敵通信式機器の発信を探知し妨害する機能がある。EC-130Hの当初の任務はSEAD(敵防空能力制圧)で、敵のIADS(統合防空体制)を利用不能にし敵迎撃機に地上レーダー管制誘導を使えなくすることだった。その後この役割は発展し、同機は無人機と地上操縦設備

北朝鮮のサイバー攻撃国家関与が明らかになった 

これはひどい。北朝鮮でインターネットを利用しているのは政府関連しかないはずなので逆攻撃すべきでしょう。WINDOWSでは脆弱性がたびたび指摘されており、ユーザーの皆さんも更新作業を怠らないようにしてください。まさかXPを使っている人はいないでしょうね。英国の被害はOSをケチったためと聞いていますが。 North Korea Linked to ‘Reckless’ Global Cyber Attack 北朝鮮が「無謀な」世界規模サイバー攻撃を実行したていたと判明 Pyongyang hackers behind WannaCry malware used software flaw first uncovered by NSA ワナクライ型マルウェアを使った平壌ハッカー集団が利用したソフトウェア欠陥を最初に見つけたのはNSAだった Tom Bossert, White House homeland security adviser, and Jeanette Manfra, chief of cybersecurity for the Department of Homeland Security / Getty Images BY: Bill Gertz December 20, 2017 5:00 am http://freebeacon.com/national-security/north-korea-linked-reckless-global-cyber-attack/ 北朝鮮が「無謀な」世界規模サイバー攻撃を各国政府や企業に実施したとトランプ政権が12月19日発表した。 「慎重に捜査して米国は公式に大規模ワナクライ・サイバー攻撃は北朝鮮が起源と判断する」とホワイトハウス国土防衛安全保障テロ対策補佐官トム・ボサート Tom Bossert が述べた。「この非難は軽いものではない。証拠がある。各国も協力している」 ワナクライ型のマルウェアは身代金タイプと見られ5月に世界各地で感染が報告された。マルウェアが侵入するとウィンドウズコンピューターとハードディスクの暗号ファイルに影響が出て使用するためにはビットコインによる支払を求めてくる。 背後に北朝鮮のハッカー集団がありOSの弱点を利用し

★深刻なサイバー攻撃の発信源は北朝鮮との証拠現る

北朝鮮が麻薬、密輸、化学兵器、ミサイル、とあらゆる悪事の温床であることが明らかです。目的のためには手段を選ばず周辺国が悪いと責任を転嫁する思考方法は全く受け入られません。仮に現体制が崩壊してもこの思考と技術を持った人員が拡散するのでは救いようがありません。 Made in North Korea: The WannaCry Ransomware Attack?  サイバー攻撃に使われたワナクライ・ランサムウェアは北朝鮮製? Ryan Pickrell May 16, 2017 http://nationalinterest.org/blog/the-buzz/made-north-korea-the-wannacry-ransomware-attack-20686 「ワナクライ」ランサムウェアにより世界各地のコンピューターシステムが混乱させられているが、見つかった証拠から北朝鮮による犯行の可能性が出てきた。 Google のセキュリティ専門家ニール・メータは15日にツイッターでワナクライの初期型とラザルスグループが使った悪意のあるコードを比較している。ラザルスは北朝鮮とのつながりが指摘されている。 ラザルスはまずバングラデシュ中央銀行に攻撃をかけ、ニューヨーク連邦準備制度内の同行口座を狙ったが発信元のIPアドレスは北朝鮮のものと カスペルスキーラボ が伝えている。ラザルスは81百万ドルを盗んだ。ラザルスの活動は今までもあったが、北朝鮮とのつながりが発見されたのは最近のことである。またSonyへのサイバー攻撃、ポーランド銀行への侵入にも関与している疑いがある。 カスペルスキーはメータの発見を「ワナクライの発信元を探るうえで今までのところ最大の証拠」と述べている。さらに解析が必要と認めつつ、カスペルスキーの研究解析チームはメータが「ワナクライでロゼッタストーン級の発見をした」とForbes誌に述べている。 今回のランサムウェアが使うコードは北朝鮮とつながるサイバー犯罪者に特有のものだとニューヨークタイムズが報じている。 「現段階でつながりはまだ決定的ではありません」とシマンテックの調査員エリック・チエンがニューヨークタイムズに伝えている。「コード上の類似性がもう少しわかればもっと確実になります」

★★サイバー攻撃でF-35技術を盗んだ中国に対抗を迫られる米国の苦悩

サイバー攻撃がここにきてニュースになっているのは氷山の一角で、実行犯はなかなか判定できません。情報社会で開かれた社会を逆手に取るスパイ活動はこれまでもありましたが、サイバースパイはコストパフォーマンスが高いのが特徴です。では西側はどんな対抗策がとれるでしょうか。米国もやられる一方でたまらないので早々に抜本的対策を発表するのではないでしょうか。ロシアや中国に対抗すれば相手同様の社会になってしまう矛盾が生まれます。 US F-35 & F-22 vs. China's J-30 & J-31 DAVE MAJUMDAR Yesterday at 12:23 AM http://www.scout.com/military/warrior/story/1777967-us-f-35-f-22-vs-china-s-j-30-j-31 ロシアと中国はサイバー戦、サイバー諜報活動で米国に対抗するはずだ。 両国は情報を盗んでおり、米国のインフラを攻撃する能力を整備している。極秘データとされてきたロッキード・マーティンF-22ラプター、F-35共用打撃戦闘機、ベル=ボーイングV-22オスプレイの技術情報がサイバー諜報活動で敵の手にわたっている。 「サイバー脅威により世界各地の政府機能、規範への信頼が揺らいでおり、世界規模で余分な費用を生んでいる」と米国家情報長官ダニエル・コーツが5月11日に議会証言している。「サイバー脅威で公衆衛生、安全、経済活動にリスクが増えており、サイバー技術が重要インフラの一部に入り込んでいるからだ」 サイバー空間ではロシアが一番手ごわい敵だ。「ロシアはサイバー攻撃で相当の実力があり最近は攻撃姿勢を一層強めている」とコーツは陳述している。「攻撃姿勢が表面に出たのは2016年の米大統領選挙への影響行使で、実行を承認できたのは最上級指導層だけで、攻撃目標の影響度と脆弱性を狙って選挙関連データが盗まれ暴露された作戦だった」 脅威は強まる一方で、クレムリンはさらに能力増強を続けている。「ロシアのサイバー作戦は今後も米国や同盟国を狙い情報収集をロシアの政策決定に活用し、ロシアの政治目標やロシア軍の支援につながる世論操作を行う。さらに将来の有事発生時に備えてサイバー環境を整備