スキップしてメイン コンテンツに移動

投稿

ラベル(ハッキング)が付いた投稿を表示しています

ウクライナ電力網を狙ったサイバー攻撃はあらたな戦争の手段の第一陣になった

ロシアはウクライナが憎たらしくてならないのかいろいろニュースが入ってきます。下の写真の応急措置は送電塔破壊で生まれた電力供給ストップへの対応ですが、この報復なのかウクライナ給電網をねらって何者かがサイバー攻撃を実施した模様です。インフラを狙う攻撃とすれば恐ろしいことですね。もはや禁じ手はないということでしょうか。途上国の場合はセキュリテイへの出費を惜しむ傾向がありますので、実施されればお手上げ状態でしょう。では日本はどうなのか。発生すれば「想定外」では済まない事態になります。 Hack of Ukrainian Power Grid Marks ‘New Territory,’ Analyst Says POSTED BY: BRENDAN MCGARRY JANUARY 5, 2016 http://dodbuzz.com/2016/01/05/hack-of-ukrainian-power-grid-marks-new-territory-analyst-says/ 移動式ガスタービン発電機が投入され電力をストロガノフカ村(クリミア、シンフェロポル近郊)に供給。2015年11月22日。ロシアエネルギー省によればウクライナ国内で送電塔2基が爆破されたことでクリミア半島で百万人の住民が電気のない生活を強いられているという。 . (AP Photo/Alexander Polegenko) ウクライナの送電網へのサイバー攻撃は電力網を狙った初の攻撃事例となり、「新分野」として今後の軍事攻撃手段としての可能性を示すものと専門家が見ている。 12月23日にハッキングが発生し、イヴァノ・フランキヴスク地方のほぼ半数、数万世帯が停電したと複数の報道があった。電力は手動で復帰されている。 iSIGHT Partners(本社ヴァージニア州、サイバー脅威専門の情報提供企業)によればマルウェアが域内電力会社少なくとも三社に侵入し、停電につながる「破壊的事象」を生んだと解説する記事がArs Technicaの安全保障担当記者ダン・グッディンDan Goodinにより発表された。 サイバー攻撃はロシア、あるいはロシア系の集団が実行した疑いが濃い。 ロシアのウクライナへの軍事介入がその理由だ。確かに一部の悪質なコンピューターコードはSandwo

機密漏洩を防ぐには秘匿扱いの拡大しかないのか

要は中国のハッキングへ効果的な対策がないということでしょう。もともとインターネットは情報の共有を目指しているので、確かに専門家の指摘どおり逆行する効果になるのかもしれませんが、当局としては打てる手がないのでしょうね。 Fearful of Hacks, Pentagon Considers More Classified Programs By Aaron Mehta 3:04 p.m. EST January 9, 2016 http://www.defensenews.com/story/defense/policy-budget/industry/2016/01/09/fearful-hacks-pentagon-considers-more-classified-programs/78443830/ (Photo: JIM WATSON/AFP/Getty Images) WASHINGTON —.ペンタゴンは昨年10月27日に長距離打撃爆撃機LRS-B事業の契約を交付しているが、機体の詳細性能はおろか主契約企業ノースロップ・グラマンの下請け企業名も非公開だ。空軍調達部門の責任者アーノルド・バンチ中将は詳細を秘匿するのは「情報管理であり保安対策のため」とその時点で発言していた。 今度は国防総省の調達部門トップ・フランク・ケンドール副長官が今後は秘匿扱いが当たり前になると指摘している。. ケンドールは「国防総省は関連情報の保護確立を強化する方向に向かう」と発言し、情報公開を制限し、極秘扱いとなる事業が増えるとの見込みを示した。その背景には米国の情報が盗まれると、米国自体がその結果として脅威を受ける恐れがある。 「敵に多くの情報が流れれば、それだけ攻撃の効果が増強されるのでこちら側の情報はいっそう保護が必要であるだけでなく、わが国が競争に負けないよう対策をすべてとる必要がある」とケンドールは発言している。 外国による米産業へのハッキング、それによる技術のs盗み取りは例に枚挙なく、なかでも最悪なのが2011年に ロッキード・マーティン のデータが盗まれた事件で、中国はF-35のコピーそのもののJF-31を発表している。またく同社の米空軍向け三次元現地展開型長距離レーダー (3DELRR) のコピーも中国から登場

★米国でも大規模個人情報流出 中国が犯人と断定

ねんきん機構の対応もずさんでしたが、狙ってきたのは国家機関の可能性が高いようですね。米国でも政府人事局はじめ大規模なサイバー漏洩事件が話題になっているようです。でも犯人をさがすことはできたようです。ここまでくるとサイバー上で戦争を仕掛けられたのと同じですね。報復がないと彼らは思っているのでしょうか。 Strike Back At Chinese For OPM Hack; Build A Cyber Strategy By JOHN QUIGG on June 09, 2015 at 4:30 AM http://breakingdefense.com/2015/06/strike-back-at-chinese-for-opm-hack-build-a-cyber-strategy/feed/ 中国政府の後ろ盾のもと米国の人事情報への侵入、データ盗難が続いている。米国政府も我慢できず、声明文を発表するだろう。 今回のサイバー攻撃はクレジットカード番号や航空会社のマイレージ記録が対象ではなく、政治上のメッセージを発生させる騒乱事案となっている。中国による侵入は大規模で攻撃標的は米国民の個人情報から政治、経済に移行してきた。これは想像を超えた規模の情報集活動であり、連邦政府は緊急に対応する必要がある。 AP通信から米国政府の人事部門のデータが長期間侵害されおよそ4百万人分の現役及び退職公務員の人事情報が漏出していると判明したとの記事が配信された。政治関連専門誌のPoliticoへ攻撃を仕掛けたのはディープパンダと呼ばれるヒューミント情報活動集団で、今年早々にAnthemへ侵入したのと同じ犯人と同じと思われる。さらに情報流出で捜査が行われていると明らかになった。(一部は1985年まで遡る捜査であり、PC創世時代から活動があったことがわかる) 医療行為の顧客データベースElysian事案、Anthem事例から中国ハッカー集団はもっと高い効果が期待できる分野に移行している。 では判明していることをもう一度確認してみよう。ディープパンダの行為に最初に気づいたのはCrowdStrikeで2014年のこと、中国政府の公式方針に反する見解を表明した非営利団体やシンクタンクが対象だと判明した。これが今年早々のAnthemのデータ