ラベル ハッキング の投稿を表示しています。 すべての投稿を表示
ラベル ハッキング の投稿を表示しています。 すべての投稿を表示

2016年1月12日火曜日

ウクライナ電力網を狙ったサイバー攻撃はあらたな戦争の手段の第一陣になった


ロシアはウクライナが憎たらしくてならないのかいろいろニュースが入ってきます。下の写真の応急措置は送電塔破壊で生まれた電力供給ストップへの対応ですが、この報復なのかウクライナ給電網をねらって何者かがサイバー攻撃を実施した模様です。インフラを狙う攻撃とすれば恐ろしいことですね。もはや禁じ手はないということでしょうか。途上国の場合はセキュリテイへの出費を惜しむ傾向がありますので、実施されればお手上げ状態でしょう。では日本はどうなのか。発生すれば「想定外」では済まない事態になります。

Hack of Ukrainian Power Grid Marks ‘New Territory,’ Analyst Says

POSTED BY: BRENDAN MCGARRY JANUARY 5, 2016



A mobile gas turbine power plant works to provide electricity in Stroganovka village outside Simferopol, Crimea, Sunday, Nov. 22, 2015. Russia's Energy Ministry says nearly 2 million people on the Crimean Peninsula are without electricity after two transmission towers in Ukraine were damaged by explosions. (AP Photo/Alexander Polegenko)
移動式ガスタービン発電機が投入され電力をストロガノフカ村(クリミア、シンフェロポル近郊)に供給。2015年11月22日。ロシアエネルギー省によればウクライナ国内で送電塔2基が爆破されたことでクリミア半島で百万人の住民が電気のない生活を強いられているという。. (AP Photo/Alexander Polegenko)

ウクライナの送電網へのサイバー攻撃は電力網を狙った初の攻撃事例となり、「新分野」として今後の軍事攻撃手段としての可能性を示すものと専門家が見ている。

  1. 12月23日にハッキングが発生し、イヴァノ・フランキヴスク地方のほぼ半数、数万世帯が停電したと複数の報道があった。電力は手動で復帰されている。
  2. iSIGHT Partners(本社ヴァージニア州、サイバー脅威専門の情報提供企業)によればマルウェアが域内電力会社少なくとも三社に侵入し、停電につながる「破壊的事象」を生んだと解説する記事がArs Technicaの安全保障担当記者ダン・グッディンDan Goodinにより発表された。
  3. サイバー攻撃はロシア、あるいはロシア系の集団が実行した疑いが濃い。 ロシアのウクライナへの軍事介入がその理由だ。確かに一部の悪質なコンピューターコードはSandworm gang と呼ばれる集団と関連があるようだ。同集団はロシアとつながりがある。だがスティーブン・ワードSteven Ward(iSIGHT Partners主任研究員)によれば実行犯や団体を名指しで指摘するのは時期尚早だという。
  4. 誰が実行したのかとは別に、今回の攻撃は政治、軍事面に大きな影響を生むとワードは指摘する。
  5. 「サイバーで情報収集目的以上の機能が地政学的で対立案件で行われたということに憂慮を感じます」
  6. 「全く新しい領域であり、これまでは踏み切ってはいけないと思われていた線の先に行ってしまいました。この意味は重い。ネットワークに侵入すれば簡単に大混乱を引き起こすことができるのですから」■



2016年1月10日日曜日

機密漏洩を防ぐには秘匿扱いの拡大しかないのか

要は中国のハッキングへ効果的な対策がないということでしょう。もともとインターネットは情報の共有を目指しているので、確かに専門家の指摘どおり逆行する効果になるのかもしれませんが、当局としては打てる手がないのでしょうね。

「Defense News」の画像検索結果Fearful of Hacks, Pentagon Considers More Classified Programs

By Aaron Mehta 3:04 p.m. EST January 9, 2016

Frank Kendall
(Photo: JIM WATSON/AFP/Getty Images)

WASHINGTON —.ペンタゴンは昨年10月27日に長距離打撃爆撃機LRS-B事業の契約を交付しているが、機体の詳細性能はおろか主契約企業ノースロップ・グラマンの下請け企業名も非公開だ。空軍調達部門の責任者アーノルド・バンチ中将は詳細を秘匿するのは「情報管理であり保安対策のため」とその時点で発言していた。
  1. 今度は国防総省の調達部門トップ・フランク・ケンドール副長官が今後は秘匿扱いが当たり前になると指摘している。.
  2. ケンドールは「国防総省は関連情報の保護確立を強化する方向に向かう」と発言し、情報公開を制限し、極秘扱いとなる事業が増えるとの見込みを示した。その背景には米国の情報が盗まれると、米国自体がその結果として脅威を受ける恐れがある。
  3. 「敵に多くの情報が流れれば、それだけ攻撃の効果が増強されるのでこちら側の情報はいっそう保護が必要であるだけでなく、わが国が競争に負けないよう対策をすべてとる必要がある」とケンドールは発言している。
  4. 外国による米産業へのハッキング、それによる技術のs盗み取りは例に枚挙なく、なかでも最悪なのが2011年にロッキード・マーティンのデータが盗まれた事件で、中国はF-35のコピーそのもののJF-31を発表している。またく同社の米空軍向け三次元現地展開型長距離レーダー (3DELRR) のコピーも中国から登場している。。
  5. ペンタゴンはすでに保安手続きを産業界各社向けに強化しているが、その実施は迅速とは言いがたく、決定的な効果が生まれるかは不明だ。.
  6. 「効果が出てこないのならもっと厳しい対策で情報を守らないといけない」とケンドールは言う。
  7. その後ケンドールは契約下請け企業の弱点を懸念すると述べている。「最新の設計ツールを各社がリンクし、データベースが生まれるが外部侵入は比較的容易だ」
  8. これに対し専門家三名もペンタゴンの方向性は正しいとしながら、秘匿扱いをさらに増やすことが保安体制の強化になるのか疑問に感じている。
  9. 新しいアメリカの安全保障を考えるセンターのベン・フィッツジェラルドにいわせれば協力企業名や事業の詳細を秘匿扱いすることがハッキングの防止につながるのか疑問だとする。
  10. 「議論が真剣であることには疑う余地がないが、これが21世紀の保安体制として正しいのか。過去は秘密扱いにすればだれにも知られなかったが、現在はうわべを取り繕うだけの効果しかない」
  11. レベッカ・グラントは空軍勤務を経てIRISリサーチを主宰しているが、より多くの事業を秘匿圧かにすることで問題は解決しないとの見方で共通している。さらに財政負担の要素も付け加える。”
  12. 「、過剰に秘密扱いにすれば打ち合わせの実施でさえ困難になる。秘密対象の施設や出費が増えるとコスト上昇の要因になるが各事業はなるべく安上がりにしようとしているのが実態だ」
  13. スティーブン・ブライエンはレーガン政権時代にペンタゴンの技術政策を取りまとめていたが、「これは大問題だ。実施すれば一部の人員しか接することができず、問題になる」という。
  14. 「アクセス許可の発行だけでも時間がかかる。また関係者はアクセス許可を事前に取得する必要があり手続き上は悪夢となる」.
  15. 保安体制の課題としてフィッツジェラルドは関係企業の数が減っているため敵国もねらう対象が限定されていることにつながっていると指摘。
  16. LRS-Bが例となる。ペンタゴンはエンジンメーカー名を保安上の理由から公表していないが、軍用エンジンの在米メーカーは三社しかない。GEエイビエーションロールス=ロイスプラット&ホイットニーだ。
  17. このうちDefense NewsはGEエイビエーションはエンジン製造に当たっていないことを確認済みでロールスはもともと英国企業のため可能性は低い。そうなるとプラットが協力企業である顔脳性が高い。だがメーカーの数が少ないことからハッカーの側は広くネットを監視し、米国内でのエンジン供給体制として三社すべてにあたればよい。
  18. 「これでは保安体制が強化されるとはいいがたく、三社の保安措置を効果的にするためには口を閉ざし、『しゃべるな』というしか方法はない」とグラントは指摘し、問題の深さを言及した。
  19. 「どこからはじめたらよいのか。各企業も防衛部門の仕事をしていると口外できなくなるのか。まったくばかげた話だ」とグラントは述べ、「DoDが協力企業名を公表しないからといって機体設計の秘匿が万全になるわけでもあるまい。いささか見当はずれではないか。また悪い流れを作ることになると思う」■

2015年6月12日金曜日

★米国でも大規模個人情報流出 中国が犯人と断定



ねんきん機構の対応もずさんでしたが、狙ってきたのは国家機関の可能性が高いようですね。米国でも政府人事局はじめ大規模なサイバー漏洩事件が話題になっているようです。でも犯人をさがすことはできたようです。ここまでくるとサイバー上で戦争を仕掛けられたのと同じですね。報復がないと彼らは思っているのでしょうか。
By JOHN QUIGGon June 09, 2015 at 4:30 AM

Chinese naval war college
中国政府の後ろ盾のもと米国の人事情報への侵入、データ盗難が続いている。米国政府も我慢できず、声明文を発表するだろう。
今回のサイバー攻撃はクレジットカード番号や航空会社のマイレージ記録が対象ではなく、政治上のメッセージを発生させる騒乱事案となっている。中国による侵入は大規模で攻撃標的は米国民の個人情報から政治、経済に移行してきた。これは想像を超えた規模の情報集活動であり、連邦政府は緊急に対応する必要がある。
AP通信から米国政府の人事部門のデータが長期間侵害されおよそ4百万人分の現役及び退職公務員の人事情報が漏出していると判明したとの記事が配信された。政治関連専門誌のPoliticoへ攻撃を仕掛けたのはディープパンダと呼ばれるヒューミント情報活動集団で、今年早々にAnthemへ侵入したのと同じ犯人と同じと思われる。さらに情報流出で捜査が行われていると明らかになった。(一部は1985年まで遡る捜査であり、PC創世時代から活動があったことがわかる)
医療行為の顧客データベースElysian事案、Anthem事例から中国ハッカー集団はもっと高い効果が期待できる分野に移行している。
では判明していることをもう一度確認してみよう。ディープパンダの行為に最初に気づいたのはCrowdStrikeで2014年のこと、中国政府の公式方針に反する見解を表明した非営利団体やシンクタンクが対象だと判明した。これが今年早々のAnthemのデータ漏えいにつながっている。
chinese hackers wanted poster
情報を総合すると金銭やクレジットカード情報を狙う犯罪とは行動様式が全く違うことがわかる。8千万人の個人情報が対象で全国規模の情報が狙われている。さらに11百万人分の情報がPremeraから盗まれ、さらに百万件以上の個人情報がCarefirst(ワシントンDC地区で現役、退職公務員向け健康保険サービスを提供)から漏出している。
中国の狙いは人事局の機密情報解除を入手することにあるようで、さらに近親者、自宅電話番号、家族構成その他の情報が「パスワードをお忘れですか」とのよくある問いかけで彼らの手に入ったようだ。パンダ集団は本人になりすまし、被害者のその他情報にアクセスし、ビッグデータから政府の機密情報、研究開発データ、財務情報へアクセスしたようだ。
これには国家として深く憂慮せざるを得ない。数百万人の国民の個人情報が抜き取られ、オンライン上の本人正体が危険にさらされ、秘匿すべき情報が簡単に破られたのだから。最新のグローバルコモンズ(軍事用語、戦闘の舞台となる場所のこと)であまりの変化の早さに政府も対応しきれていないのが現状だ。
これに政府の「機密保全」が信用を失っている現状がスノーデン事件、マニング事件、またIRS(内国歳入庁)のオンライン返納金スキャンダルで露呈し、国民は政府に対して個人情報の提供にためらう空気がある。秘密を守れない組織に自身の情報を預けるだろうか。連邦政府の対策の要は情報共有を公衆の福祉の名目で勧奨することにある。国土保全省長官ジェー・ジョンソンJeh JohnsonがRSA総会基調講演で「暗号化情報にアクセス出来ないことが社会の安全確保で障害になっている」と発言したことに警備保障業界が過敏に反応している。長官は業界は政府に協力し暗号化の程度を下げるべきだと言おうとしたのだ。
これに対し業界からは政府が重要データの暗号化に対応していないため民間にも波及しているのが問題であり、連邦政府の対応は全く現実感がなく、世界の情報保全技術の流れについていってないとの反応が出ている。またプライバシー保護にも逆行するとしている。連邦政府は技術の波を押しとどめようとするものでカヌート王の逸話を思い起こさせ、愛国心に訴え文書1点ですべてが解決すると期待するようなものだとする。
実効性のある政府対応が緊急に求められる。
  • 中国(およびその他各国)にサイバー諜報活動費用を引き上げさせること
  • 防御態勢を維持しつつ技術変革の速度に対応すること
  • 世界で通用するサイバー技術人材が年25万ドルを要求する時代にGS13棒給(年俸73-95千ドル)でサイバー防衛体制が整備できると考えないこと。サイバー国境線の防衛には現実的な教育訓練で人材を育成する必要がある。
  • 政府・民間で情報共有を危害なく可能とする方法を模索すること。
戦略には方法、手段、目標が明確に定義されるべきだが、わが国にはそのどれもない。■
ジョン・クイッグは退役陸軍大佐で米国初のサイバー部隊に所属していた。現在はニューヨークの投資銀行Spurrier Capital Partnersに勤務。