ラベル サイバー攻撃 の投稿を表示しています。 すべての投稿を表示
ラベル サイバー攻撃 の投稿を表示しています。 すべての投稿を表示

2024年2月9日金曜日

中国のハッキング作戦が危険な段階に入り、インフラへの直接攻撃を狙っていると米国が警告 しているが、日本も標的になっているはず

 なぜ、こういう話題を日本のメディアが伝えないのでしょうか。なにか都合が悪いことがあるのでしょうか。未だにPRCがそんなことをするはずがないと信じているのであれば、捜査結果をあえて公表している米国が虚偽の発表をしていることになるのですが。Defense Oneの記事からのご紹介です。




国のサイバー活動は、これまでのスパイ活動やデータ窃盗から、米国の重要インフラへの直接攻撃へ向かっている、とFBI、NSA、サイバーセキュリティ・インフラ・セキュリティ局の長官が水曜日に議員に語った。


ハッキング・グループ「ボルト・タイフーン」 Volt Typhoon は、ネットワーク・ルーターなどインターネット接続機器にマルウェアを仕込み、起動すると、水道、電力、鉄道のサービスを混乱させ、広範囲に混乱を引き起こしたり、アメリカ人を負傷させたり死亡させたりする可能性があるという。▼ロシアは、米国の政治キャンペーンやウクライナの発電所を標的にするなど、実害をもたらすサイバー攻撃で知られているが、中国ははるかにリスク回避的と見 られている。▼中国は、2015年に発覚した人事管理局へのハッキングのように、知的財産や政府情報のサイバー窃盗でよく知られている。▼しかし、マイクロソフトが昨年5月に明らかにしたボルト・タイフーンは、はるかに脅威的なものだ。▼先週の記者会見で、NSA高官はこの問題をより明確な言葉で表現した。「彼らは諜報活動のためにそこにいるのではありません。金銭的な利益のためでもない。この2つは、他のセットや他のレーンにおける中国の侵入の特徴である」。▼中国は現在もそのような活動を続けているが、これは重要なインフラや軍事ネットワークに対して、軍事活動を支援する我々の能力を混乱させたり、世界の別の地域で何かが再燃している時に我々が国内の事件に集中するように仕向けようと、彼らが選んだ時間や場所に影響を与えることができるように事前に準備しているという点がユニークである。▼FBIのクリストファー・レイ長官は水曜日、中国共産党に関する下院特別委員会の議員たちに対し、深刻さを強調した。「PRCのハッカーが我々の重要なインフラ、浄水場、電力網、石油や天然ガスのパイプライン、輸送システムを標的にしているという事実について、あまりに世間の関心が低すぎる。今、中国のハッカーたちはアメリカのインフラを狙い、大混乱を引き起こし、アメリカ市民や地域社会に実害をもたらす準備をしている」。▼CISAのチーフであるジェン・イースタリーは、インフラへのサイバー攻撃は大規模な混乱を引き起こす可能性があると議員たちに語った。「中国政府は、2021年5月にコロニアル・パイプラインを狙ったランサムウェア攻撃で、東海岸へのガス供給を数日間停止させた。アメリカ人は仕事に行けなかった。子供たちを学校に連れて行くことも、病院に連れて行くこともできなかった。ちょっとしたパニックを引き起こした。さて、これを大規模に想像してみよう。パイプラインが1本だけでなく、多くのパイプラインが寸断されることを想像してみてほしい。通信が途絶え、人々は携帯電話を使えなくなる。汚染された水で病気になる人が出始める。列車は脱線し、航空管制システム、港湾管制システムが機能不全に陥る」。▼イースタリーは、このエスカレートは、中国が軍事活動のためにデジタル環境を準備していることを示している、と述べた。「敵対国に社会的パニックを引き起こそうとするのは、中国の軍事ドクトリンだ。まさに "Everywhere, All at Once "のシナリオだ。そして中国政府は、台湾で大きな紛争が起きた場合、アメリカが台湾を守るというアメリカの意志を打ち砕くことができると考えている」。▼NSAのトップであったポール・ナカソネ将軍は、グアムの重要なインフラが狙われた場合、米軍による作戦に影響を与える可能性があると議員たちに語り、その潜在的な影響を "重大なもの "と表現した。▼「私たちは、インド太平洋地域の司令官が、私たちの最も致命的な兵器システムを活用できる通信と能力で対応することを望むような、一連の異なる選択肢を提供する必要がある。▼NSA高官は、ボルト・タイフーンが中国がリスクに対して今までより高い許容度を持つようになってきたことを示しているかどうかについては言及しなかった。「それこそが我々が対処しようとしていることだ。ボルト・タイフーンのインフラを奪うことはできるし、彼らの技術を奪うこともできる。だが彼らは戻って来て、新しいインフラを構築するだろう。新しい技術を見つけるのだ」。▼

米国の国家安全保障指導者たちは、中国はロシア以上に悪評や否定的な世論に弱いと考えている。▼だから米国や他の国々は、ボルト・タイフーンのようなグループを育成することは容認できないリスクをもたらすと中国当局を説得できるかもしれない。▼昨年の中国のスパイ気球をめぐるドラマは、中国の軍事活動に関連するすべての出来事がトップリーダーの意思を表しているわけではないことを示している。▼時には指揮官が企業家的な作戦を実行し、それが世論に害を及ぼした場合、上層部はその行動を止めるために介入することができる。▼

「気球作戦を実行した人たちは、リスク計算を本当によく考えていたとは思えない。「その決断を下した人々は、洗練されたレベルで政策的な意味を考え抜いたわけではない」。▼レイはまた昨日、FBIが他のパートナーと協力して、グループによって「乗っ取られた何百ものルーター」を特定したことを明らかにした。■


Chinese hacking operations have entered a far more dangerous phase, US warns - Defense One

“This is truly an Everything Everywhere, All at Once scenario,” one official said.


BY PATRICK TUCKER

SCIENCE & TECHNOLOGY EDITOR, DEFENSE ONE

FEBRUARY 1, 2024


2022年6月19日日曜日

戦闘の長期化でロシアがサイバー攻撃を展開する事態を警戒する米当局

  

 

国のサイバーセキュリティ担当高官によると、ウクライナ軍に阻まれたロシアが一層大胆なサイバー攻撃に転じる可能性がある。

 ロシアがウクライナに侵攻した当初、米国のネットワークや重要インフラにへのサイバー攻撃が懸念されたが、実現しなかった。しかし、紛争が長引けば、モスクワがサイバー空間で積極的に行動する動機が生まれる可能性があると、国家サイバーセキュリティ担当副長官ニール・ヒギンスNeal Higginsは6月14日以下述べた。

「軍事作戦の遅れで、ウクライナ内のロシア軍に苦境が続いている。ロシアは同盟国を分断し、国際的な決意を希薄にしようとサイバー作戦のオプションを一層検討するかもしれない」と、ヒギンズ氏はDefense One主催のイベントで述べた。「まだその事態には至っていないが、危機を脱したわけでもない。シールドを上げ続けなければならないし、ガードを緩めてはいけない」。

 ジョー・バイデン大統領は3月、ロシアが潜在的な国家的サイバー攻撃を計画していることを示す情報が出たと警告した。大統領は、ロシアのサイバー能力の大きさは「相当重大であり、近づいている」と述べた。

 ロシアの攻撃開始当初、軍の指導者、議員、アナリストも、危険なサイバー攻撃の波及を警告していた。

 「ロシアは、コントロールが不十分で、意図したターゲット以外に損害を広げる可能性のある攻撃を行使してきた歴史がある」と、ヒギンズは述べた。「最も有名なのは2017年に起きたNotPetya攻撃で、ウクライナに集中していたが、世界中に数十億ドルの被害をもたらした」という。

 ロシアは今年、ウクライナに侵攻前からサイバー攻撃を浴びせかけ、デジタルシステムを攻撃し続けている。米国、カナダ、欧州諸国は5月、中央ヨーロッパ含む数万人のインターネットサービスを中断させたViasatへのサイバー攻撃(2月)をクレムリンの責任として非難した。

 「この24カ月は、2020年後半に始まったSolarWindsから、Kaseya、Colonial Pipeline、JBS Foodsを経て、現在進行中のロシアのウクライナ侵攻に関連しサイバー攻撃が使われるなど、注目を集めたサイバーイベントがかつてないほど急増している」と、ヒギンズは述べた。

 Viasatは3月、C4ISRNETに対し、ハッキングは米国政府の顧客には影響せず、政府のデータを危険にさらすこともなかったと述べている。同社のコアネットワークインフラとゲートウェイも侵害されていない。

 ロシアは不正行為を否定してきた。

 脅威の高まりを受け、米国政府は民間企業などに対し、サイバーセキュリティを強化し、不正行為に目を光らすよう促した。サイバーセキュリティおよびインフラセキュリティ局(CISA)は、いわゆるシールドアップ通知を発表し、ロシアの好戦性が 「地域内外の組織に影響を与え、米国本土に対する悪質なサイバー活動を含む可能性がある 」と警告した。

 ヒギンズは火曜日、米国はサイバー攻撃への備えが整っていると述べた。

 「2021年後半にロシアのウクライナ侵攻の脅威が強まり始めて出てきた重要な活動の1つは、CISAが運営するJoint Cyber Defense Collaborative(JCDC)を含む政府と民間セクター間の協力関係の強化だった」「しかし、できる限りの防御をするために、目に見えない部分で多数の作業を行ってきた」という。■

 

Prolonged war may make Russia more cyber aggressive, US official says

By Colin Demarest 

 Jun 18, 05:02 AM 

 

About Colin Demarest 

Colin Demarest is a reporter at C4ISRNET, where he covers military networks, cyber and IT. Colin previously covered the Department of Energy and its NNSA — namely Cold War cleanup and nuclear weapons development — for a daily newspaper in South Carolina. Colin is also an award-winning photographer. 

 


2019年9月25日水曜日

空母の将来を脅かす5つの軍事技術

All of the Reasons America's Aircraft Carriers Are Doomed

September 22, 2019  Topic: Security  Blog Brand: The Buzz  Tags: Aircraft CarrierMilitaryTechnologyWorldNavy
母の攻略方法は知れ渡っている。あるいは攻撃を試みる方法というべきか。潜水艦発射の魚雷、巡航ミサイル、弾道ミサイルはいずれも空母に最悪の事態を与えかねない。もちろん、現在の空母は各種攻撃への防御手段を備えているが、攻撃と防御のバランスが確保されているかは残念ながら未知数である。
だがこれからはどうなるのか。30年後なら空母への攻撃方法が変わるのだろうか。空母建造者の頭を悩ませそうな5分野に触れてみたい。

水中無人機
空母にとって潜水艦が長きに渡り最も大きな脅威である。第二次大戦時には、ほぼすべての空母部隊で潜水艦による損失が発生した。冷戦時に米海軍はソ連潜水艦の存在を重要ととらえていた。対潜技術が進歩したとはいえ、潜水艦で最大の課題は空母の捕捉であり、攻撃射程内への接近である。しかも空母部隊の対潜機能の餌食になる前にこれを実施しなければならない。潜水艦には脱出経路を見つけることも重要だ。
無人潜水機は以上の問題をいくつか解決できる。接近を予期してほぼ無期限にわたり水中待機できるし、空母捕捉に成功して初めて移動すればよい。またロボット潜水艇には陸上に残した家族を心配する乗組員は皆無だ。武装がわずかでも事前設定した条件で自律運用する無人機は空母にとって厄介な存在になるだろう。

サイバー攻撃
空母は今でも頭が痛くなるほど複雑なシステムの塊だ。艦だけでなく航空団さらに護衛艦艇もある。フォード級空母ではさらに発展しており、ウェポンシステムの一部となりセンサーも同時にシステムを構成し数百、数千マイルの範囲を探査する。ネットワークはデジタル化し防御も厳重だが侵入不可能なわけではない。敵がフォード級のコンピューターシステムへ妨害や侵入してくるかもしれない。
サイバー攻撃を受ければ空母に大きな影響が生まれる。空母がセンサー能力を失えば、艦の運行のみならず航空団の運行もままならなくなる。逆に艦の位置を露呈し、攻撃手段の前に脆弱となる。極端に言えばサイバー攻撃で主幹システムが無力になれば艦は自衛できなくなる。

無人航空機
ピーター・シンガーとオーガスト・コール共著のGhost Fleet(邦題中国軍を駆逐せよ!ゴーストフリート出撃す)では米軍のUAV部隊が空母二隻(ロシアのクズネツォフ、中国の山東)を北太平洋の空母戦の最後に撃破する。無人機は前からあるし、巡航ミサイルとは自殺用の無人機と大差ない。一方で、航空機は1940年代から空母を沈めてきた。だが現在の有人機で空母を捕捉攻撃しようとすると新鋭防空装備の前に自殺行為となる。巡航ミサイルは射程が長いとはいえ、やはり防御突破で同じ問題に直面する。 .
自律運行型UAVにスタンドオフ兵器および近接距離兵器を併用すれば柔軟に防空網を圧倒できる。とくにパイロットの生存を心配しなくて良いとなれば可能性が高くなる。まず遠距離で兵器を放出してから十分に接近して空母に致命傷を与える。生命の危険を感じないロボットほど怖い存在はない。

極超音速兵器
中国、ロシア、米国が極超音速技術の開発に躍起となっており、弾道ミサイル同様の脅威となる予感がある。ただ弾道ミサイルと異なり、極超音速兵器は防御が極端に困難な飛翔経路を取ることが厄介だ。つまり弾道ミサイルや巡航ミサイルの威力と慣性を組み合わせて空母に甚大な被害を与える存在になる。弾道ミサイルには核兵器の運搬手段というイメージがあるが極超音速兵器は政治的には使いやすい兵器となろう。

軌道爆撃
空母はステルスになれない。航空機、潜水艦、水上艦艇が姿を隠すのと対照的だ。ただし空母には機動性という有益性がある。航空基地が固定されれば敵は常時その位置を把握できる。攻撃対防御の単純な戦術問題になる。空母は機動性を発揮して有利な立場を作る。
軌道爆撃システム(ニックネーム「神の杖」)はこの問題を解決する。衛星にタングステン棒や運動エナジー兵器を搭載すれば空母の位置を識別すれば即時に攻撃可能となる。ここではネットワーク間の通信といった問題は不要だ。神の杖は運動エナジーだけで水上艦に甚大な被害を与え、空母を撃沈するか、機能を奪う効果を与えるだろう。

空母は生き残れるのか
航空母艦は地政学上の影響力を生む手段だ。このため、そのを無力化を狙う国家が存在する。空母はほぼ一世紀にわたり、その目的を果たしてきた。USSフォレスタル以後の米海軍は超大型空母を運用しており、その役目は1950年代から変わっておらず、21世紀後半も変化はないと見られるが、どこかの時点で大きな変化があれば、空母の攻撃力は効果を失い、脆弱性の正当化もできなくなる。だが実際に米海軍の宝たる空母が一隻でも喪失しないとこれはわからないだろう。

Robert Farley, a frequent contributor to TNI, is author of The Battleship Book.

2018年1月18日木曜日

韓国へEC-130Hコンパスコールが今年に入り展開している理由

The U.S. Air Force Has Deployed One Of Its EC-130H Compass Call Electronic Warfare Aircraft To South Korea 米空軍がEC-130Hコンパスコール電子戦機材を韓国に展開中

Jan 15 2018

EC-130Hコンパスコールは敵部隊を探知し通信系統を(おそらくサイバーで)攻撃して使用不可能にする能力があるが、数少ない同型の一機が韓国のオサン航空基地に配置されている。

EC-130Hコンパスコールはハーキュリーズに各種情報集装置、妨害装置等を搭載した改装機で、米空軍資料によれば「情報妨害機能および電子攻撃能力を有し米軍、多国籍軍の地上戦、航空戦、特殊作戦を支援する」とある。
米空軍のEC-130H部隊はわずか14機と小規模で、デイヴィス-モンタンAFBがあるアリゾナ州ツーソンに配備され、第55電子戦闘集団(ECG)隷下の二個飛行隊第41、43電子戦飛行隊(ECS)が運用する。同基地には第42ECS訓練隊もあり、TC-130H訓練機等を使う。
EC-130Hコンパスコールが南西アジアの場所非公表飛行基地をタキシ―している。コンパスコールは戦術機として敵の指揮命令系統を妨害し通信を遮断することで実戦で重要な即時の対応をできなくする。 (U.S. Air Force photo by Tech. Sgt. Jonathan Hehnly)
コンパスコールの任務は敵指揮統制能力の妨害にあり、このため敵通信を探知し重要度を把握して標的を設定する。つまり同機は敵通信式機器の発信を探知し妨害する機能がある。EC-130Hの当初の任務はSEAD(敵防空能力制圧)で、敵のIADS(統合防空体制)を利用不能にし敵迎撃機に地上レーダー管制誘導を使えなくすることだった。その後この役割は発展し、同機は無人機と地上操縦設備間の通信遮断も可能となった。
EC-130H部隊にはベイスライン1と2の機材がある。第55ECGは戦闘出撃10,900回66,500飛行時間を最近達成し、米軍多国籍軍部隊に各種戦闘で有利な状態を作ってきた。コンパスコールが優れているのは空軍物資本部第661航空機材隊が進めるビッグサファリプログラムによる性能改修が一貫して行われてきたためだ。同隊が中心となり各方面が協力してEC-130Hは新型通信技術にも対応できる。
ブロック35ベイスライン1仕様のEC-130Hで空軍には通信遮断効果が増進できる。早期警戒レーダーや航法支援装備が高出力を放射するとベイスライン1機材は敵の動きに柔軟に対応可能だ。
ベイスライン2ではさらに改修が進め操作員の負担が軽減されている。外部との通信も改良され状況把握のみならず作戦環境での接続性が向上している。
ベイスライン2の実現でDoDに「第五世代電子攻撃能力」が実現した。EC-130Hコンパスコールのベイスライン2で実現した改良点はミッション直結のため極秘扱いだが攻撃の精度と威力を向上している。さらにシステムが再設計され「プラグアンドプレイ」で迅速対応できるようになり現実の脅威が毎回違う対応を迫る中で対応力が増している。衛星通信が可能となり今後登場するDoD装備と互換性が生まれる。また多様な装備とのネットワーク、データリンク用端末も備える。ベイスライン2では機体改修をしており機体の性能と残存性が向上した。
2015年にはUSAF所属のEC-130Hコンパスコールがネットワーク攻撃を実証し、機内からのハッキング機能がサイバー戦に有効だと分かった。電子戦では機体からマルウェアを放出するのが通例だ。
現在は機材の三分の一が不朽の決意作戦支援に投入されている。EC-130H4機がRC-135リヴェットジョイント他EA機材とチームを組んでイラク、シリア上空でイスラム国の通信を遮断している。その中でEC-130H(73-1590 “Axis 43”) がオサン航空基地に移動する前に横田基地に2018年1月4日に飛来していた。実に興味を惹かれる。
今回の電子戦機材の展開の理由は推測が困難だ。サイバー攻撃能力を有する同機がDMZの南側に配備する理由は何なのか。ここまで特化した機体が朝鮮半島に配備されその他情報収集機に加わり緊張が高まる中で空を飛ぶのは注目すべきなのは確かだ。■

2017年12月20日水曜日

北朝鮮のサイバー攻撃国家関与が明らかになった 

これはひどい。北朝鮮でインターネットを利用しているのは政府関連しかないはずなので逆攻撃すべきでしょう。WINDOWSでは脆弱性がたびたび指摘されており、ユーザーの皆さんも更新作業を怠らないようにしてください。まさかXPを使っている人はいないでしょうね。英国の被害はOSをケチったためと聞いていますが。


North Korea Linked to ‘Reckless’ Global Cyber Attack

北朝鮮が「無謀な」世界規模サイバー攻撃を実行したていたと判明

Pyongyang hackers behind WannaCry malware used software flaw first

uncovered by NSA

ワナクライ型マルウェアを使った平壌ハッカー集団が利用したソフトウェア欠陥を最初に見つけたのはNSAだった

Tom Bossert, White House homeland security adviser, and Jeanette Manfra, chief of cybersecurity for the Department of Homeland Security
Tom Bossert, White House homeland security adviser, and Jeanette Manfra, chief of cybersecurity for
the Department of Homeland Security / Getty Images
December 20, 2017 5:00 am


北朝鮮が「無謀な」世界規模サイバー攻撃を各国政府や企業に実施したとトランプ政権が12月19日発表した。
「慎重に捜査して米国は公式に大規模ワナクライ・サイバー攻撃は北朝鮮が起源と判断する」とホワイトハウス国土防衛安全保障テロ対策補佐官トム・ボサートTom Bossertが述べた。「この非難は軽いものではない。証拠がある。各国も協力している」
ワナクライ型のマルウェアは身代金タイプと見られ5月に世界各地で感染が報告された。マルウェアが侵入するとウィンドウズコンピューターとハードディスクの暗号ファイルに影響が出て使用するためにはビットコインによる支払を求めてくる。
背後に北朝鮮のハッカー集団がありOSの弱点を利用しているという。これを最初に発見したのは国家安全保障庁だった。
ワナクライは最初にロシアのマルウェア、ペチャの変形と思われていたが、5月にNSA他米情報機関や民間セキュリティ企業が追跡に成功し、出所が北朝鮮だと判明した。
英国の国民健康医療制度が大きく被害を受けた他、ワナクライ感染は150か国におよび一部の被害者はハッカー集団に身代金を支払っている。
「配慮に欠けかつ無謀な攻撃」とボサートは報道陣に語る。「個人、産業界、政府が混乱した。被害は経済だけではない。英国では医療制度が大規模感染し人命に危険が生じており単なる金銭上の問題ではない」
ボサートは米国の発見内容は英国、オーストラリア、カナダ、ニュージーランド、日本の政府・セキュリティ企業も確認したという。
マイクロソフトはハッカー集団を追跡し北朝鮮政府との関連をつきとめたという。
ワナクライ型ランサムウェア攻撃は北朝鮮による第二波の大型攻撃だ。
2014年末に北朝鮮がソニー・ピクチャーズ・エンターテインメントに侵入しデータを盗みオンライン上で公開して社内システムを破壊したことを米政府が明らかにした。
NSAは北朝鮮がソニー攻撃を突き止めたのは庁内のハッカーが北朝鮮ハッカー集団が使用中のコンピューターネットワークへの侵入に成功したためだ。NSAは北朝鮮をスパイしている事実はNSA委託業者エドワード・スノウデンが暴露している。
ボサートによればマイクロソフトやフェイスブックと言った技術系企業が最近になり北朝鮮の「サイバー上の功績」数件を閉鎖し、世界中でコンピューター感染を繰り返す北朝鮮からの利用を止めた。「各社で北朝鮮政府所属のハッカーを利用停止にした」のだという。
北朝鮮はハッカー攻撃に第三国を利用していることが知られており、中国やタイ国がよく名前に上る。
北朝鮮がワナクライ攻撃した事実が暴露されたのはトランプ大統領が初の国家安全保障戦略を発表し、サイバー攻撃やサイバースパイ活動への対抗を重視するとしたした翌日だ。
戦略構想ではサイバー空間での脅威対象やリスク事項をもっと探知するとある。
「国内の重要インフラストラクチャアの保安と回復性を改良するべく六大領域を評価する。国家安全保障、エネルギー電力、銀行金融、保険安全、通信、運輸だ」と報告書が述べている。「各分野でサイバー攻撃で破滅的な結果ないしほかに波及する結果が出るのはどこかを把握し、保護措置を優先順位付けし、防衛体制を整備する」
国土保全省(DHS)のサイバーセキュリティ・通信担当副長官ジェネット・マンフラJeanette Manfraはワナクライ攻撃は5月12日にアジアで始まりヨーロッパに広がったと述べている。
英国医療制度の次に「わが国内が狙われるという深刻な状況となった」とボサートは言う。
DHSはただちにワナクライに関する情報を主要インターネットサービス業者に提供した。この迅速な情報提供で被害は限定されたが、新型でもっと悪質なサイバー攻撃はその後も続いた。
「活動は強化され一層高度になっています。国家勢力と非国家勢力の双方が実施しています。多くの例で同じ敵対勢力が繰り返し関与しています」(マンフラ)
DHSとFBIは技術レポートを8月に公開し北朝鮮が重要な米国内インフラを狙い悪意ある攻撃を続けていると警告していた。
それによると北朝鮮政府所属のハッカー集団はメディア、航空宇宙、金融、重要インフラを米国や世界各地で標的にしてハイジャックされたコンピュータのネットワークを北朝鮮が利用してサービスを停止させたり、ネットワーク利用者が使えなくなった。
両機関は11月に入り、北朝鮮ハッカー集団が引き続きサイバー攻撃を続けていると警告している。
マンフラは攻撃による問題のひとつにインターネットがそもそも信頼を元に相互で利用できる仕様となっており開かれているが、システムには安全性を保障する仕組みははいっていないと指摘。
マンフラはインターネット上の攻撃を防ぐには政府と民間企業間の一層の協力が必要と主張。「集団的防衛体制を強化するためには政府は業界と密接に作業する必要があります。我が国の本土だけ防御できないのです。一企業では国家ぐるみの攻撃を防げません。サイバーセキュリティとは責任の共有です。すべてがインターネットの安全確保に尽力すべきなのです」
だが技術系企業の多くには政府との共同作業に不信感があり、数年前にもスノウデンがNSAのサイバースパイを暴露したばかりだ。その結果、企業の多くが政府と一緒に作業することを機密防衛の観点から嫌がっているのが現状だ。
ボサートは政府がワナクライ攻撃に対応が遅いとの指摘を否定する。「時間をかけて機密機微情報の保安を確認していた」という。
北朝鮮とのつながりの証拠として、平壌のハッカー集団が使うサイバーツール、使われているサイバー技術と運用施設が北朝鮮のものであることがある。
サイバーセキュリティ専門家の多くがマーカス・ハッチンスMarcus Hutchinsがマルウェアの被害を軽減したことを称賛している。ハッチンスはワナクライを5月初めに見つけ、その進展を送ら得セル方法を発見した。
ハッチンスはマルウェア上の欠陥を発見したのだった。デジタル上のキルスイッチで、これをONにしたのだ。「リスクを取り、うまく行きましたが、岡出で大変な恩恵が生まれました」とボサートはいい、「次回はここまで幸運とは限りません」
ボサートはこれ以上詳しく述べずに「北朝鮮政府が指示したものの状況に苦しむことはありませんでした」とだけ述べている。
ワナクライで北朝鮮政府の関与を占めす証拠が見つかり政府によるサイバー攻撃だと分かった。
ボサートによれば現政権の対北朝鮮政策ではサイバー攻撃を止めさせることも入っているという。
ランサムウェアでは北朝鮮が示す身代金額がどこまで増加しているのか不明だ。ただし、単純に資金を集めるだけのランサムウェアとは共通点が少ないという。
「どうも大金を集める意図はなかったようです。もしそうなら支払い済みのコンピュータを解放していたはずです。支払っても解放されないと分かると支払いが止まりました」
そこで現金目的よりも混乱を与えることに北朝鮮は目的を変えた。
ボサートは北朝鮮の関与がワナクライ・ランサムウェアで明らかになったのは第一歩にすぎず米国は「行動を止めさせる動きに出る」と同国に伝えているという。
ボサートは同時に米政府がカスペルスキラボのセキュリティソフトウェアの使用を禁止したと述べ、同ソフトがロシア政府に使用状況を伝えている恐れがあるためとした。
米政府は何か月もかけてワナクライで判明した事実があっても犯行国を名指しで難するのを避けていた。
「結果には行動があれこれ重なっているので実行犯を見つけるのが難しいのです。世界中にアナリストはいますが同様に情報機関でも詳しく経験豊かなアナリスト部隊があり運用中のインフラ施設のみならず使用されている技術や行動パターンを観察しており、これまでの攻撃事例でそういった技術の成果をご披露してきました。そこで捜査はコード分析だけではないんですよ」(ボサート)
謎のハッカー集団はシャドーブローカーズと呼ばれNSAが発見したマイクロソフトのOSの弱点を利用したとみられる。
ボサートは米政府が見つけた欠陥の9割は公表しており民間による修正を助けているという。公表されない欠陥内容は国家安全保障と関連している。
ボサートは米政府にはサイバー情報取集手段のよりよい防護ツールが必要だとしながら、そうしたツールでリークがあれば不幸としか言いようがないと述べた。

This entry was posted in National Security and tagged Cyber Security, North Korea. Bookmark the permalink.
Bill Gertz   Email Bill | Full Bio | RSS
Bill Gertz is the senior editor of the Washington Free Beacon.

2017年5月17日水曜日

★深刻なサイバー攻撃の発信源は北朝鮮との証拠現る



北朝鮮が麻薬、密輸、化学兵器、ミサイル、とあらゆる悪事の温床であることが明らかです。目的のためには手段を選ばず周辺国が悪いと責任を転嫁する思考方法は全く受け入られません。仮に現体制が崩壊してもこの思考と技術を持った人員が拡散するのでは救いようがありません。


Made in North Korea: The WannaCry Ransomware Attack? サイバー攻撃に使われたワナクライ・ランサムウェアは北朝鮮製?


The National Interest

May 16, 2017



  1. 「ワナクライ」ランサムウェアにより世界各地のコンピューターシステムが混乱させられているが、見つかった証拠から北朝鮮による犯行の可能性が出てきた。
  2. Googleのセキュリティ専門家ニール・メータは15日にツイッターでワナクライの初期型とラザルスグループが使った悪意のあるコードを比較している。ラザルスは北朝鮮とのつながりが指摘されている。
  3. ラザルスはまずバングラデシュ中央銀行に攻撃をかけ、ニューヨーク連邦準備制度内の同行口座を狙ったが発信元のIPアドレスは北朝鮮のものとカスペルスキーラボが伝えている。ラザルスは81百万ドルを盗んだ。ラザルスの活動は今までもあったが、北朝鮮とのつながりが発見されたのは最近のことである。またSonyへのサイバー攻撃、ポーランド銀行への侵入にも関与している疑いがある。
  4. カスペルスキーはメータの発見を「ワナクライの発信元を探るうえで今までのところ最大の証拠」と述べている。さらに解析が必要と認めつつ、カスペルスキーの研究解析チームはメータが「ワナクライでロゼッタストーン級の発見をした」とForbes誌に述べている。
  5. 今回のランサムウェアが使うコードは北朝鮮とつながるサイバー犯罪者に特有のものだとニューヨークタイムズが報じている。
  6. 「現段階でつながりはまだ決定的ではありません」とシマンテックの調査員エリック・チエンがニューヨークタイムズに伝えている。「コード上の類似性がもう少しわかればもっと確実になります」
  7. 韓国のウィルス対抗ソフトウェア会社Hauri Inc.の幹部サイモン・チョイは北朝鮮製マルウェアの解析をしており、今回のワナクライ攻撃を受けた被害者がビットコインで支払いを求められているのは北朝鮮戦術の典型だという。チョイによれば北朝鮮は2013年から悪意のあるプログラムでビットコインを集め始めた。
  8. チョイは偶然にも北朝鮮ハッカーと接触し、ランサムウェアの作成に取り組んでいるのを知り、即座に韓国当局に連絡したという。
  9. 今まで見つかった証拠から北朝鮮が今回の攻撃の背後にいするとの断言はできないものの世界各地で数十万名にも上る被害者を生んでいるワナクライ攻撃がどこから来ているのかを示す最初の証拠であることにかわりはない。

Content created by The Daily Caller News Foundation is available without charge to any eligible news publisher that can provide a large audience. For licensing opportunities of our original content, please contact licensing@dailycallernewsfoundation.org.
Image Credit: Creative Commons.


2017年5月15日月曜日

★★サイバー攻撃でF-35技術を盗んだ中国に対抗を迫られる米国の苦悩



サイバー攻撃がここにきてニュースになっているのは氷山の一角で、実行犯はなかなか判定できません。情報社会で開かれた社会を逆手に取るスパイ活動はこれまでもありましたが、サイバースパイはコストパフォーマンスが高いのが特徴です。では西側はどんな対抗策がとれるでしょうか。米国もやられる一方でたまらないので早々に抜本的対策を発表するのではないでしょうか。ロシアや中国に対抗すれば相手同様の社会になってしまう矛盾が生まれます。

US F-35 & F-22 vs. China's J-30 & J-31


Visit WarriorDAVE MAJUMDAR
Yesterday at 12:23 AM


  1. ロシアと中国はサイバー戦、サイバー諜報活動で米国に対抗するはずだ。
  2. 両国は情報を盗んでおり、米国のインフラを攻撃する能力を整備している。極秘データとされてきたロッキード・マーティンF-22ラプター、F-35共用打撃戦闘機、ベル=ボーイングV-22オスプレイの技術情報がサイバー諜報活動で敵の手にわたっている。
  3. 「サイバー脅威により世界各地の政府機能、規範への信頼が揺らいでおり、世界規模で余分な費用を生んでいる」と米国家情報長官ダニエル・コーツが5月11日に議会証言している。「サイバー脅威で公衆衛生、安全、経済活動にリスクが増えており、サイバー技術が重要インフラの一部に入り込んでいるからだ」
  4. サイバー空間ではロシアが一番手ごわい敵だ。「ロシアはサイバー攻撃で相当の実力があり最近は攻撃姿勢を一層強めている」とコーツは陳述している。「攻撃姿勢が表面に出たのは2016年の米大統領選挙への影響行使で、実行を承認できたのは最上級指導層だけで、攻撃目標の影響度と脆弱性を狙って選挙関連データが盗まれ暴露された作戦だった」
  5. 脅威は強まる一方で、クレムリンはさらに能力増強を続けている。「ロシアのサイバー作戦は今後も米国や同盟国を狙い情報収集をロシアの政策決定に活用し、ロシアの政治目標やロシア軍の支援につながる世論操作を行う。さらに将来の有事発生時に備えてサイバー環境を整備している」
  6. これに対し中国はサイバー諜報活動やサイバー戦で活動を縮小しているが、それでも目立つ存在だ。「当方の評価では北京は今後も米政府、同盟国、米国企業をサイバー諜報活動の対象にしていくと見ている」とコーツ長官は述べ、「民間の保安専門家は中国発のサイバー活動は依然活発と把握しているが、米中サイバー専門部会が2015年9月に発足してからは活動は相当低下している。北京はサイバー攻撃の標的をを海外で選別的に選んでおり、中国国内の治安や政権に悪影響と判断する標的を選んでいるのだろう」
  7. すでに損害が出ている。中国は高性能米製装備品の技術情報を大量に入手しており、例としてF-22やF-35がある。「敵側はサイバー活動により米側の軍事、経済での優位性を揺るがそうとており、米防衛産業、民間企業を対象に科学技術やビジネス上の情報を追い求めている。例としてF-35共用打撃戦闘機、F-22ラプター戦闘機、MV-22オスプレイの技術データが盗まれている。さらに敵側は政府関係者ならびに関連する民間企業関係者の個人情報を狙っている。こうした諜報活動により該当国は兵器開発の費用、時間を節約し、リバースエンジニアリングにより米国の軍事、技術、商業活動の優位性を揺るがしている」(コーツ)
  8. ペンタゴンはデータ盗難で高性能兵装装備を開発した中国への対応を想定している。米ノウハウを利用した例として成都J-20、瀋陽J-31の両ステルス戦闘機や電磁カタパルトがあり、後者は中国の次世代空母に搭載されるとみられる。米国が対抗策を強化しないと問題は深刻化する一方だ。

Dave Majumdar is the defense editor for The National Interest. You can follow him on Twitter: @davemajumdar.