スキップしてメイン コンテンツに移動

投稿

ラベル(サイバー攻撃)が付いた投稿を表示しています

★★これが北朝鮮攻撃のシナリオだ

文中では明確にしていませんが、韓国軍の役割が重要ですね。また日本の自衛隊がどう絡むのか、韓国が協同作戦を良しとするのか、それとも「国民感情」から拒絶するのか。滅亡が避けられないと悟れば北朝鮮は韓国も道連れにしようとするはずで文字通り国家存亡をかけた戦いになるのではないでしょうか。 The US is considering a direct strike against North Korea — here’s how it would go down Alex Lockie Mar. 4, 2017, 12:16 PM http://www.businessinsider.com/how-us-would-strike-north-korea-2017-3/#first-a-decision-would-need-to-be-made-1 ミサイル発射実験、金正男暗殺を経て、米国は金正恩政権を狙う直接軍事行動の検討に入ったとウォールストリート・ジャーナルが伝えている。 ドナルド・トランプ大統領は北朝鮮を最大の対外課題で最大の脅威と公言している。米国へ到達可能だと同国が繰り返し伝えるミサイルは「実現させない!」とツイッターで述べた。 だが現実に北朝鮮の核開発能力を破壊すること、あるいは金正恩政権の除去は米軍の最良装備でも危険な任務だ。 そこで Business Insider は Startfo rのシム・タック主任研究員(北朝鮮専門家)から対北朝鮮作戦がどんな形になるのか聞いみることにした。 開戦の決定 対北朝鮮軍事行動は簡単にはいかない。韓国の、場合によっては日本の一般市民ならびに太平洋地区の米軍に死者が生まれるだろう。作戦が一番円滑に行ってもこれは避けられない。 米大統領が軽々しく決断できる内容ではない。 北朝鮮核施設と地上部隊の全面的破壊をめざすのか、最重要核施設に絞った奇襲攻撃を加えるのかの選択を米国は迫られるだろう。 全面攻撃となれば「米国は長期戦に引きずり込まれる」(タック)ので迅速かつ意味のある攻撃で北朝鮮核兵器の大部分を除去する選択を重視するはずだ。 潜水艦、水上艦艇をゆっくりと位置につけ、ステルス機も北朝鮮付近の基地に配備するが北朝鮮の警戒心を招くこ

サイバー攻撃の被害を受ける前にハッカーを先に狩り立てろ

韓国で発覚したサイバー被害は政府機関・民間会社あわせて160機関で合計14万台のPC端末に及んでいたとのことです。悪意あるコードが送りまれたのが2014年で今年2月まで発覚しなかったということで相当巧妙な攻撃だったようです。そこで防御一方の対応でいいのかというのが以下の主張です。しかし著者の元海兵隊大尉はなかなかの切れ者のようですな。 No More Cyber Maginot Lines: We Need to Hunt Down Hackers Before They Strike JOHN LOCHER/AP JUNE 5, 2016 BY NATE FICK QUARTZ http://www.defenseone.com/ideas/2016/06/no-more-cyber-maginot-lines-we-need-hunt-down-hackers-they-strike/128823/?oref=d-topstory サイバーセキュリティの次の最前線 2006年、イラクとアフガニスタンで米国は同時に戦争に負けつつあった。だが国内では政治、軍事、経済、報道、いずれの観点でも順調と信じ込んでいた。 それから十年後、サイバーセキュリティ業界が同じ状況にあるようだ。昨年だけでも750億ドルがセキュリティ製品サービスに投じられ、全米大手企業500社の四分の三以上がサイバー被害にあう中、侵入探知に平均146日かかっていた。(2014年の205日よりは短くなっているがこれでも長すぎる) これでは防御側にとって戦略的に負けているのと同じだ。 何らかの変化が必要だ。不完全な予防策だけに頼るのではなく、また侵入発生後に対応するのではなく、防衛側は形勢逆転をすべく、先行して攻撃者を特定し実害の発生前に相手を根絶する必要がある。これがサイバーセキュリティの次の最前線の姿だ。 これに失敗すれば大損失になる。2015年のサイバー犯罪調査によれば一回のハッキングで年間平均15.4百万ドルの損害が米企業に発生しており、世界平均の二倍規模だ。別の報告書ではサイバー攻撃による年間被害額は世界全体で4000ないし5000億ドルとしている。2013年調査では米国では悪意あるサイバー活動で雇用数十万名分が毎年失われている。 攻撃の

★北朝鮮が韓国へのサイバー攻撃でF-15技術情報を入手

2年間以上もハッキングされていると気づかないほど北朝鮮の手口は巧妙なのでしょうか。北朝鮮の標的が韓国だけとはとても思えず、我が国特にサイバー保安体制への支出を渋りがちな政府部門は警戒を強化し、点検をすべきではないでしょうか。いつも思うのですが、いいように攻撃だけ受けるのはいかがなものでしょうか。サイバー報復攻撃をそろそろ始動してもいいのではないでしょうか。 South Korea Charges That Pyongyang Hackers Stole F-15 Designs U.S. F-15C Eagle jet fighter / AP BY: Natalie Johnson June 13, 2016 3:39 pm http://freebeacon.com/national-security/south-korea-charges-pyongyang-hackers-stole-f-15-designs/feed/ 北朝鮮が広範囲なサイバー攻撃を韓国企業に加え米戦闘機の技術情報を盗んだと韓国政府が13日発表した。 犯行は2014年から始まり、国防関連文書4万点が韓国企業二社から盗まれたとロイターが伝えている。ハッキング行為の発覚は今年2月だという。 F-15戦闘機の設計図や無人スパイ機用の部品写真が大韓航空から盗まれた。同社は韓国空軍機の部品を製造し、F-15もそのひとつだとウォールストリートジャーナルは伝えている。 韓国国防筋によれば盗まれた書類に秘密文書はない。「今回の情報漏えいによる国家安全保障への影響は無視できる程度だ」 逆探知で判明したIPアドレスは平壌市内で、韓国で官民が使うソフトウェアを標的にしていた。 これに対し北朝鮮当局はサイバー攻撃への関与を否定しているが、同国のハッキング能力は飛躍的に伸びている。 韓国の情報機関は北朝鮮がサイバー攻撃をエスカレートし韓国の安全保障関係者40名の電話を盗聴していたと3月に発表。これについても北朝鮮は「ねつ造」と一蹴している。 . 米政府は2014年にソニーピクチャーズで発生した大規模情報流出を北朝鮮と関連付けた。この事件により同社は金正恩暗殺を描いたコメディ映画の上映を中止している。■

「衛星へのサイバー攻撃は戦闘行為」 下院情報特別委員会

中国の動きを念頭に米側は情報収集衛星、軍事通信衛星など軍の活動を支える軌道上のアセットの防御を真剣に考えざるを得ない立場に追い込まれています。そこで下院有力議員から宇宙での敵対行為について見解が示されたということでしょうか。 Cyber Attack On Satellite Could Be Act Of War: HPSCI Ranking By COLIN CLARK  on June 10, 2016 at 4:43 PM http://breakingdefense.com/2016/06/cyber-attack-on-satellite-could-be-act-of-war-hpsci-ranking/ CAPITOL HILL: 米衛星へのサイバー攻撃は戦争行為とみなすべきとの発言が米下院常設情報特別委員会の民主党筆頭議員アダム・シフから出た。 この発言を当然と思う向きもある一方で軍事衛星、情報衛星がサイバーで妨害されるだけで戦闘行為の要件が成立するのかは以前から議論されてきた。「森で木が倒れる現場に誰も居なくて木が倒れる音が聞こえるのだろうか」 軍と情報機関の高官の面々がサイバー問題への回答に極めて慎重なのは諜報活動と攻撃行為の間に線を引くことが大変困難なためだ。 「我が国の探知警報システム(スパイ衛星群)に対する行為は挑発行為と受け止める。好戦的な行為でないとしても外国が不可逆的な行為を始めた場合で、周波数妨害はその例」とシフ議員は声明文を発表した。 対応策は複雑とシフ議員は空軍協会主催の朝食会前に報道陣に語った。まず誰が攻撃をしかけたのか特定せねばならない。次に実行犯の情報をどこまで公表するかを決める。その際はどこまでの情報を安全に公表できるかで変わってくるとシフ議員は述べた。条件がすべて合えば、米側は敵国の衛星の一つを標的にする。あるいは地上基地を狙う。あるいは別目標を設定する。すべてにおいて十分な配慮が求められる。 「当然ながらこちら側の情報衛星にも防衛措置を搭載するなど自衛策が可能だ。だが問題は実施した場合に国際的にはどう受け止められるかだ。防御機能を搭載した衛星は軌道上の兵器に変わるといえるからだ」 また「報復の応酬が続けば敵味方双方が高い代償を払うことになる」と同議員は発言。

ウクライナ電力網を狙ったサイバー攻撃はあらたな戦争の手段の第一陣になった

ロシアはウクライナが憎たらしくてならないのかいろいろニュースが入ってきます。下の写真の応急措置は送電塔破壊で生まれた電力供給ストップへの対応ですが、この報復なのかウクライナ給電網をねらって何者かがサイバー攻撃を実施した模様です。インフラを狙う攻撃とすれば恐ろしいことですね。もはや禁じ手はないということでしょうか。途上国の場合はセキュリテイへの出費を惜しむ傾向がありますので、実施されればお手上げ状態でしょう。では日本はどうなのか。発生すれば「想定外」では済まない事態になります。 Hack of Ukrainian Power Grid Marks ‘New Territory,’ Analyst Says POSTED BY: BRENDAN MCGARRY JANUARY 5, 2016 http://dodbuzz.com/2016/01/05/hack-of-ukrainian-power-grid-marks-new-territory-analyst-says/ 移動式ガスタービン発電機が投入され電力をストロガノフカ村(クリミア、シンフェロポル近郊)に供給。2015年11月22日。ロシアエネルギー省によればウクライナ国内で送電塔2基が爆破されたことでクリミア半島で百万人の住民が電気のない生活を強いられているという。 . (AP Photo/Alexander Polegenko) ウクライナの送電網へのサイバー攻撃は電力網を狙った初の攻撃事例となり、「新分野」として今後の軍事攻撃手段としての可能性を示すものと専門家が見ている。 12月23日にハッキングが発生し、イヴァノ・フランキヴスク地方のほぼ半数、数万世帯が停電したと複数の報道があった。電力は手動で復帰されている。 iSIGHT Partners(本社ヴァージニア州、サイバー脅威専門の情報提供企業)によればマルウェアが域内電力会社少なくとも三社に侵入し、停電につながる「破壊的事象」を生んだと解説する記事がArs Technicaの安全保障担当記者ダン・グッディンDan Goodinにより発表された。 サイバー攻撃はロシア、あるいはロシア系の集団が実行した疑いが濃い。 ロシアのウクライナへの軍事介入がその理由だ。確かに一部の悪質なコンピューターコードはSandwo

米国ハッキング事件の犯人は中国が一番怪しいと国家情報長官が発言

国家情報長官はCIA,NSAなど情報機関を統括する重責ですが、大胆な発言が公開の席上で飛び出しました。 DNI Clapper IDs China As ‘The Leading Suspect’ In OPM Hacks; Russia ‘More Subtle’ By COLIN CLARK  on June 25, 2015 at 12:25 PM http://www.google.com/url?q=http%3A%2F%2Fbreakingdefense.com%2F2015%2F06%2Fclapper-ids-china-as-the-leading-suspect-in-opm-hacks-russia-more-subtle%2F&sa=D&sntz=1&usg=AFQjCNF5GhgXfvRpvtOav5kKGmiYcoIBPw GEOINTシンポジウム: 国家情報長官ジェイムズ・クラッパー Director of National Intelligence James Clapperは公務員人事局から二回に渡り情報を盗んだハッキング犯人として中国が「筆頭容疑者」と断定した。ただし前日にはNSA局長マイク・ロジャーズ提督Adm. Mike Rogersが断定を巧妙にかわしている。 クラッパー長官はだれがOPM事件の犯人なのかとの問に中国が十分に怪しいとまず回答した。「誤解しないでいただきたいが、中国の行った結果には敬服せざるを得ない」と述べ、さらに会場から中国がOPMハッキング実行犯なのか単刀直入な回答を求められ、「筆頭容疑者」と認めた。 米国には能力がありながら、政策上の制約があることを念頭に、クラッパー長官は「もし機会が訪れれば、一瞬もためらうことなくわが国も同じ行為に踏み切るべき」と発言している。 ホワイトハウスに対し報復を認めるよう求めると受け止められかねない発言だが、長官によれば今回のような攻撃は「攻撃側が代償を支払ざるを得なくなるまで」続くという。長官は同じ内容のメッセージをわずかにちがうトーンで繰り返している。米国が抑止力と心理的効果を実用化するまで攻撃は続くと述べた。 だが米国は今のところこの選択に尻込みしていると長官は強調した。「意図しない結果が生まれる

★ イスラエルがサイバー攻撃を受けていたと認める

サイバー攻撃には皆さんのご関心が高いようですね。急速にアクセス数が伸びています。年金機構など攻撃を受けた機関は直近の被害の疑いばかりに関心が集まっているようですが、トロイの木馬のように後になって悪さをする攻撃を受けているとは艦がていないのでしょうかね。どちらにせよ便利担った分だけリスクも増しているわけですが。 Israel Confirms It Was Cyber Attack Target By Barbara Opall-Rome 12:20 p.m. EDT June 24, 2015 http://www.defensenews.com/story/defense/policy-budget/cyber/2015/06/24/israel-target-for-iranian-hezbollah-cyber-attacks/29210755/ TEL AVIV —.イスラエル国防相モシェ・ヤアロン Moshe Ya'alon が昨年夏のガザ紛争時にイスラエルがイランとヒズボラからサイバー攻撃を受けていたと認め、攻撃は三年間にわたり続いていた発言している。 テルアビブ大学での国際サイバーセキュリティ会議の席上で同相は政府機関、軍部、経済機関に「大きな損害はなかった」と総括した。 またイスラエル企業 チェックポイント/・ソフトウェア・テクノロジーズ がイスラエル、一部西側諸国、中東各国が2012年以来繰り返しサイバースパイ活動の標的になっており、発生源はレバノンであると発表しているが、同相はこれを事実として認めた。 チェックポイント社は発表時にヒズボラの名前を実行者として特定していなかったが、指揮命令系統のサーバー群がマルウェア発送を助けていることがわかり発生源をたどるとレバノンの企業にたどりつき、一方でその他のサーバーも「非常に類似した」レバノンのアドレスがついていることを突き止めた。同社によれば、作戦はトロイの木馬タイプのコンピュータマルウェアを標的に植え付けた上でデータを相当の期間に渡り収集したという。. 「サイバー感染の監視が非常に難易度が高いのはハッカー集団が数々の方法で偽装を施すためだ」と同社の報告はまとめている。 だがヤアロンはヒズボラをトロイの木馬で侵入するサイバー作戦の首謀者

★米国でも大規模個人情報流出 中国が犯人と断定

ねんきん機構の対応もずさんでしたが、狙ってきたのは国家機関の可能性が高いようですね。米国でも政府人事局はじめ大規模なサイバー漏洩事件が話題になっているようです。でも犯人をさがすことはできたようです。ここまでくるとサイバー上で戦争を仕掛けられたのと同じですね。報復がないと彼らは思っているのでしょうか。 Strike Back At Chinese For OPM Hack; Build A Cyber Strategy By JOHN QUIGG on June 09, 2015 at 4:30 AM http://breakingdefense.com/2015/06/strike-back-at-chinese-for-opm-hack-build-a-cyber-strategy/feed/ 中国政府の後ろ盾のもと米国の人事情報への侵入、データ盗難が続いている。米国政府も我慢できず、声明文を発表するだろう。 今回のサイバー攻撃はクレジットカード番号や航空会社のマイレージ記録が対象ではなく、政治上のメッセージを発生させる騒乱事案となっている。中国による侵入は大規模で攻撃標的は米国民の個人情報から政治、経済に移行してきた。これは想像を超えた規模の情報集活動であり、連邦政府は緊急に対応する必要がある。 AP通信から米国政府の人事部門のデータが長期間侵害されおよそ4百万人分の現役及び退職公務員の人事情報が漏出していると判明したとの記事が配信された。政治関連専門誌のPoliticoへ攻撃を仕掛けたのはディープパンダと呼ばれるヒューミント情報活動集団で、今年早々にAnthemへ侵入したのと同じ犯人と同じと思われる。さらに情報流出で捜査が行われていると明らかになった。(一部は1985年まで遡る捜査であり、PC創世時代から活動があったことがわかる) 医療行為の顧客データベースElysian事案、Anthem事例から中国ハッカー集団はもっと高い効果が期待できる分野に移行している。 では判明していることをもう一度確認してみよう。ディープパンダの行為に最初に気づいたのはCrowdStrikeで2014年のこと、中国政府の公式方針に反する見解を表明した非営利団体やシンクタンクが対象だと判明した。これが今年早々のAnthemのデータ

グーグルがきっかけに数百件のサイバー攻撃が発生、発信源は中国か

Hundreds More Cyberattacks Linked To 2009 Google Breach By Reuters aviationweek.com September 07, 2012 グーグル が2009年にサイバー攻撃を受けたのを皮切りに、実行犯のハッカー集団はその後数百件に渡るサイバー襲撃をかけており、とりわけ米国防衛産業と人権団体に焦点があてられていることがセキュリティソフトメーカー、 シマンテック による分析調査結果で判明した。 グーグルは2010年1月に同社ならびに20あまりの企業が高度なサイバー攻撃の対象となっていると発表している。この攻撃はオーロラ作戦の名称がつき、発信源は中国で知的財産の窃盗行為として公表された。 ハッカーの正体は特定できていないが、この事件で米中間で緊張が高まり、中国発信のサイバー攻撃が米国を対象に増加の一途であることが問題となった。 「当時おおきな話題になりましたが、今でも理解されていないのはこれが継続して発生していることです」(シマンテックの研究調査部門長エリック・チェンEric Chien)「犯行グループは姿を消したのでなく、今後も消えることはないと見ています」 シマンテックよりオーロラ作戦の背後にいるハッカー集団は知的財産に焦点をあてており、国防関連契約企業の設計図、艦船、航空関連、武器、エネルギー、生産関連、技術情報、電子産業など幅広い関連企業を狙っているとの発表が出た。 サイバー保全専門家の間ではグーグル襲撃の発信源は中国と広く信じられている。 ド ミトリ・アルペロヴィッチDmitri Alperovitchはサイバー保安専門の新興企業クラウドストライクCrowdStrikeの技術担当最高責任者で、同社は最近の犯行の実行犯をつきとめてい るという。対象の事例は EMC Corp のRSA保全部門及び ロッキード・マーティン への侵入事件だという。 ハッカー集団は社内で一般的に使われる アドビシステムズ や マイクロソフト のソフトウェアにあるセキュリティー欠陥を悪用してPCを感染させている。 シマンテックによると各種ハッカー集団が利用したのは末尾がゼロの日が8回でその日にセキュリティの弱点があることが判明したという。 シマンテックによるとハッカー集団の中でも最大規模のエル