G7伊勢志摩サミット サイバー攻撃 格好の標的に
テロの主戦場は“サイバー空間”
テロの主戦場は“サイバー空間”
日本年金機構が“サイバー攻撃”を受け、国民年金や厚生年金などの加入者と受給者の個人情報、約125万件が外部に流出した事件は、改めて、高度化したネットワーク社会の“危うさ”を露呈した。日本は今、国を挙げて“世界最高水準”のICT社会に向けて疾走している。
その一方で、2016年のサミットや2020年の東京オリンピック・パラリンピックは“サイバー攻撃”の恰好の標的になると言われている。サイバー・セキュリティをどう確保していくか、まさに正念場である。
G7エルマウ・サミット アルプスの山並みを背景にしたG7首脳
G7エルマウ・サミット ワーキングセッション
(出典 G7Germany Photo)
サイバー攻撃激増、256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。
出典 共同通信 2015年2月17日
NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。
発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
またNICTでは、サイバー攻撃の観測情報をリアルタイムでWeb で公開している。“nicter” と呼ばれる大規模ダークネット観測網で収集している観測情報(ダークネットトラフィック)の情報で、サイバー空間で発生する様々な情報セキュリティ上の脅威を迅速に観測・分析し、対策を検討するための複合的なシステムだ。サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという。
Nicter 観測情報 Atras 2015年6月4日 午前10時30分
Nicter観測情報 国別ホスト数 2015年6月3日分集計
(公開URL:http://www.nicter.jp/ )
政府機関を狙ったサイバー攻撃
政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。なんと6秒間に1回、なんらかの攻撃を受けていたとしている。
政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。
出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター
攻撃対象の拡大、被害の深刻化
情報漏洩の被害が、単に経済的な損失だけでなく、企業イメージのダメージや政治的なダメージ、信頼感の喪失など極めて広範囲に及ぶ。また、攻撃対象が政府機関だけでなく、企業、団体、教育機関など次々と拡大している。とりわけ電力や通信、放送、交通などの重要インフラに対する攻撃の危険が増している。
“進化”する攻撃手法
世界各国で次々と“進化”した“攻撃手法や巧妙な攻撃手法が次々と登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェア(“悪意のある”ソフトウエア)の数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェア(不正プログラム)が氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)
▼ DDoS攻撃
防御するのが難しいといわれているのが最近多発している“DDoS攻撃”である。
攻撃対象(標的)に“ゾンビ”と呼ばれる“踏み台”のコンピューターから一斉に大量のデータを送信して標的のコンピューターをハングアップさせ、サービスの提供を不可能にさせる攻撃である。
▼ 標的型メール攻撃
標的のコンピューターのセキュリティ・システムの“脆弱性”を突いて、標的のコンピューターを不正プログラム(マルウェア)に感染させ、標的のシステムの内部に不正に次々に侵入して、システムを“乗っ取り”、システムを破壊したり、重要情報を奪ったりする“標的型メール攻撃”も多発している。
2015年6月始めに明らかになった日本年金機構の年金情報流出は深刻な問題になっている。
ウイルスに感染させる方法として、電子メールを標的に送り、メールを開いた受信者にウイルスに感染させる手法だ。
“標的型メール攻撃”では、業務などに関連した正当な電子メールを装い、市販のウイルス対策ソフトでは検知できない不正プログラム(マルウェア)を添付した電子メール(標的型メール)を送信し、受信者のコンピューターをウイルスに感染させる。
手口も巧妙化して、受信者が不信感を抱かないように業務等に関係するメールを装ってやり取りを繰り返し、受信者を信用させた後にマルウェアを仕掛けた添付ファイルを送信する“やり取り型”が増加している。
また、メール本文になどにURLを記載し、“攻撃者”のサイトに誘導し、サイト内に格納されたファイルを“標的者”が閲覧すると、マルウェアに感染するという手法もある。リンク画像ファイルに不正プログラム(マルウェア)を忍びこませた攻撃も登場している。
▼ 水飲み場型攻撃
公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
発見されにくい“サイバー攻撃”と言われている。
水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。
▼ リスト型攻撃
パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている
▼ ウエッブの改ざん
世界各国の政府機関、公共組織、大手企業などで多発しているサイバー攻撃の“伝統的”な手法である。機密情報など内部情報の流出には至らない場合が多いが、政府機関などが攻撃された場合には政治的なダメージや信頼感の喪失などが生じる。企業などは、企業イメージの喪失など広範なダメージを受ける。
攻撃者は、ウエッブを構成するソフトウエアの脆弱性を巧みに突いて、ウエッブを改ざんしてしまう。
サイバー攻撃のグローバル化
高度情報化社会においてグローバルなネットワーク・サービスは不可欠のインフラ基盤となっており、その“恩恵”を世界中の人々が受けている。しかし、それは、同時にグローバルなサイバー攻撃にさらされているということと同じことである。サイバー攻撃に“国境”はない。
警察庁によれば、不正プログラムの接続先は、97%が海外で、国内はわずか3%、サイバー攻撃はほとんど海外から行われているとしている。(警察庁 2014年2月)
政府機関等に対する主なサイバー攻撃
○ 2011年8月 三菱重工
三菱重工業の社内サーバやパソコン約80台がマルウェアに感染し、情報が流出した可能性がある。
三菱重工業株式会社がサイバー攻撃を受け、最新鋭の潜水艦やミサイル、原子力プラントを製造している工場等で、約80 台のコンピュータがマルウェアに感染したことが明らかになった。11 月、三菱重工は防衛及び原子力に関する保護すべき情報の流出は認められなかったという調査結果を発表した。
○ 2011年10月~11月 衆議院・参議院
衆議院のコンピュータが外部からのマルウェアに感染していたことが明らかになった。
全議員のID及びパスワードが流出し、最大15 日間にわたってメールが盗み見られていたおそれがあるとの報告書が公表されたいる。また、11 月には、参議院のコンピュータもマルウェアに感染していたことが明らかになった。
○ 2011年10 月 外務省在外公館
外務省の在外公館の職員が使用するコンピュータ等が、マルウェアに感染していたことが明らかになった。検出されたマルウェアは、外務省のネットワークシステムを標的にした特殊なものであった。
○ 2011年11月 総務省
総務省のパソコン23台がマルウェアに感染し、個人情報、業務上の情報が流出した可能性がある。
○ 2012年5月 原子力安全機構
過去数か月の情報流出の可能性を確認。
○ 2012年6月 政府機関・政党等
国際ハッカー集団「アノニマス」が、改正著作権法の成立を受けて、日本の政府機関への攻撃を宣言、財務省や国交省関東整備局ウエッブサイトが改ざんされ、裁判所、自民党、民主党、日本音楽著作権協会がアクセス集中により閲覧が困難になった。
○ 2012年9月 政府機関
尖閣列島の国有化などで、中国のハッカー集団が掲示板などで日本政府機関や重要インフラ企業に攻撃を呼びかけた。裁判所や重要インフラ企業のウエッブサイトが改ざんされたり、総務省統計局や政府インターネットテレビにアクセスが集中し、閲覧が困難になった。
○ 2012年10月 大学
GhostShellを名乗るハッカーによる世界各国100大学(日本の5大学を含む)への不正アクセス及びネット上への情報掲載に関する報道
○ 2013年6月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。
○ 2013年9月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。
○ 2012年12月 JAEA(日本原子力研究開発機構)
JAEA(日本原子力研究開発機構)におけるウイルス感染及び情報流出の可能性に関する報道がされた。
○ 2013年1月 農林水産省
農林水産省のコンピュータが不正プログラムに感染し、平成23年から24年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があることが、報道された。その後、同年5月には、同省が設置した第三者委員会の中間報告において、24年1月から4月までに5台のパソコンから124点の文書が流出した痕跡が確認された。
○ 2013年4月 宇宙航空研究開発機構(JAXA)
宇宙航空研究開発機構(JAXA)が管理するサーバが不正アクセスを受け、国際宇宙ステーション日本実験棟「きぼう」及び宇宙ステーション補給機「こうのとり」の運用準備に係る技術情報並びに関係者の個人メールアドレス等が流出したことがJAXAの調査により明らかになった。
○ 2013年5月 国土交通省
国土交通省は、北陸地方整備局湯沢砂防事務所に設置している外部委託者用メールサーバーが、外部から不正アクセスを受けたことが判明し、当該メールサーバーが踏み台となり、大量のスパムメールが送信された可能性があると発表。
○ 2013年9月 経済産業省、外務省、財務省、農水省
経済産業省、外務省、財務省、農水省が、サイトに仕掛ける「水飲み場」攻撃を受けた。情報の漏えいは確認されていない。
○ 2013年秋ごろ 政府機関等
特定者がウエッブ閲覧によって感染するゼロディ攻撃(ソフトウエアの脆弱性を突いた攻撃)発覚した。
○ 2014年1月 原子力開発機構
ウイルス感染による情報流出の可能性が発覚した。
(出典 警察庁、NICS、各種報道)
サイバーセキュリティー立国
2020年東京オリンピック・パラリンピックや国際政治の晴れ舞台、2016年サミットは、サイバー攻撃の恰好の標的になると思われる。攻撃者にとってのデモンストレーション効果は極めて大きい。
“世界最高水準のICT”をキーワードに日本は、今、一斉に動き出している。超高速ブロードバンドやワイヤレスブロードバンド(5G・WiFi)、さらに4K、8Kの高繊細放送も実施して、“世界で最高水準”の「ICT立国”を目指そうとする計画である。2020年2020年東京オリンピック・パラリンピックがターゲットだ。
こうした中で、“サイバー攻撃”をどう撃退していくのか、日本の最大の課題である。2016年サミットは、その“前哨戦”だろう。
「ICT立国」を掲げるなら「サイバーセキュリティ立国」を同時に掲げなければならいことを忘れてはならない。
2016サミット開催準備 放送・通信・メディア 何が必要か
エルマウ サミット ドイツ G7 2015 G7 Germany2015 Schloss Elmau
国際放送センターIBC (International Broadcasting Centre) サミット APEC サービス・システム
サミット開催地はどこに決まる? 主要国首脳会議2016
北海道洞爺湖サミット国際放送センター(IBC)
国際放送センター(IBC) IMF世銀総会 東京国際フォーラム 2012年10月
IBC International Broadcasting Center System
2015年6月5日
Copyright(C) 2015 IMSR
******************************************************
廣谷 徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
※コメント投稿者のブログIDはブログ作成者のみに通知されます