FC2ブログ
2019/03/25

東京五輪を狙ったサイバー戦は始まっている

東京五輪を狙ったサイバー戦は始まっている
images (18)
 昨年11月のNewsweek日本版誌(2018年11月27日号(11月20日発売))に「東京五輪を襲う中国ダークウェブ」特集が掲載されました。掲載記事によれば、中国が東京オリンピックを標的としたサイバー攻撃を企図しており、既にその準備攻撃が始まっている、とのこと。今回は、このショッキングな話題を皮切りに、企業の情報セキュリティとは一線を画した、国家が意図をもって他の国家をサイバー攻撃をする「サイバー戦」について勉強してみたいと思います。

<ポイント>
① 東京五輪を狙う中国のサイバー攻撃
  中国は東京五輪で日本の国家的威信を失墜させるため、既にサイバー攻撃を通じ攻撃準備を開始している
② 国家が背後にいるサイバー攻撃の実態
  実例には枚挙に暇なし:イランの核開発施設の破壊、ウクライナの重要インフラの停止、日本年金基金の個人情報流出さえサイバー戦の準備だったかも
③ サイバー戦時代のサバイバル
  次から次へと新手の攻撃、攻撃元が特定困難、抑止が効かない、IOTに依存するほど脆弱、などの厳しい環境に順応するしかない。防御を固め、被害があっても局限し、また防御を固める。
④ 日本のサイバー戦対処のあり方
  日本は基本的には防戦が関の山。ならば、自ら防御を固めて盾とし、米国との同盟で矛も保持し、日米共同の陸海空+宇宙+サイバーのマルチドメインオペレーションにより攻防揺るがない体制を。

1 東京五輪を狙う中国のサイバー攻撃
  中国は東京五輪で日本の国家的威信を失墜させるため、既にサイバー戦の攻撃準備を開始している・・・。そんなショッキングな記事がNewsweek日本版誌(2018年11月27日号)に掲載された。同誌「東京五輪を襲う中国ダークウェブ」特集の記事によれば、現在、中国のハッカー集団が軍民共同戦線を張って、2020年の東京五輪の混乱を狙った日本に対するサイバー攻撃を活発化させている。記事は、インターネットの裏社会に世界中の闇ハッカー達が情報交換をしているダークウェブがあり、ここに出入りしているハッカーの情報として、今や東京五輪狙いのサイバー攻撃が話題の的になっており、「実際に金融機関や流通分野に対する攻撃が既に実施されており、五輪で使われそうな支払い処理システムのソースコード(ソフトの設計図)がまるまる盗み出されたケースも確認されていた。」(引用)としている。また同記事は、この中国のサイバー攻撃の目的は、東京五輪という晴れの舞台での日本の威信の失墜であり、世界から日本の情報セキュリティに対する信頼を失わせ、もって国際企業に日本へのビジネスにおける信頼を低下させ、相対的に中国に対する信頼性を高めることであると論じている。

  これらのサイバー攻撃は、東京五輪本番に向けた攻撃準備行為と考えられる。いわゆるフィッシングのようなメールを打ってきたりするが、それは小銭目当てではない。官民に幅広く攻撃し、幅広く情報を取る。その情報から固い壁に浸透する抜け穴を見つけて入り込む。入り込んだマルウェアは、当面は悪さをせず潜伏する種を植え付ける。やがて時期がくれば一挙に悪さをしでかす。例えば、東京五輪の開会式で世界中が聖火台への点火を見守っている時に、「あっ!真っ暗になった!」とブレーカーが落ちたような大停電。あるいは、100m走の決勝で停電しタイムが表示されない!等々、こんなことになったら大変だというネタは切りがない。しかし、起き得るのだ。ロンドンもリオもピョンチャンも、五輪はいつもサイバー攻撃の的になっていたのだから不思議はない。

  特に、中国は人民解放軍の中にサイバー戦部隊が存在し、更に軍や政府が賛助している中国の大学やIT企業(例:ファーウェイ)やハッカー集団、更に大勢の愛国ハッカー達が裾野を形成し、巨大なサイバー帝国となっている。彼らが官民一体となって東京五輪の失敗を図ってきたら、・・・そら恐ろしいばかりである。
 
  ※ 実は、私の今回のブログの目的は、中国による東京五輪に向けたサイバー攻撃の脅威をお話しすることではありません。この逸話を「つかみ」に使用し、国家が他国に対する意志の強要の一手段としてサイバー攻撃を仕掛けることが当たり前の世の中なのだ、ということをお話ししたいのです。と言うわけで、次項では国家的サイバー攻撃=サイバー戦について、事例をご紹介したいと思います。

2 国家が背後にいるサイバー攻撃の実態
  国家が背後にいるサイバー攻撃の実例には枚挙に暇がない。
プレゼンテーション1 (2)
上記は、大澤 淳氏の「Society5.0時代のサイバーセキュリティを検討する」(21PPI NEWSLETTER No.61 MAY,2018 http://www.21ppi.org/newsletter/pdf/61.pdf )から引用させてもらった「国家が関与したとみられる主なサイバー攻撃事案」の列挙である。よく見ると、どの国が関与したのか断定できないものは書いていないので今一つピンとこないかもしれないが、一つ一つに仕掛けた国の狙いがあって成果もそれぞれあって、特定は難しいものの恐らくこの国が仕掛けたであろうという推定がある。被害を受けた国がウクライナの例が幾つかあるが、下手人はロシアと言われている。両国間には、2014年以降にクリミヤとウクライナ東部のロシアへの分離独立問題があり、紛争が冷めやらない2015年と2016年の年末の寒い時期にウクライナで2年連続して電力がダウンした。
syber-attack-in-ukraine-fig1.jpg
「ウクライナにおける制御系システムへのサイバー攻撃」石井 延幸 (Cisco Japan Blog セキュリティ 2016年3月28日付 https://gblogs.cisco.com/jp/2016/03/syber-attack-in-ukraine/ より)

  しかし、これもまだましな方かもしれない。最も狡猾で、計画的周到さ、大規模で多くの要員を要し、多くの費用がかけられていることから、国家が関与しているに違いないと言われる重大なサイバー攻撃事例だったのが、イランの核開発施設の破壊事案である。(なぜか大澤氏の表にはない。)2000年代ヒトケタの頃、イランの核開発問題がイスラエルにとって焦眉の急の問題であった。イスラエルは米国に空爆の了承を求めたが米国は首を縦に振らず。その代わりがこのサイバー攻撃だった、と言われている。米国・イスラエルの共同作戦、コードネーム「オリンピックゲーム」の始まり。一説によると、・・・ある日、イランの核施設の職員がUSBメモリーを見つける。研究者のものらしい表示もあったので、エクスプロラーでショートカットファイルの閲覧によりファイルの名前だけでも確認しようと、USBを施設内のPCに差し込む。実はここにはwindowsの当時未知の脆弱性があり、USBを差し込んだだけで自動的にプログラム実行となり、マルウエアは侵入に成功した。このマルウェアはウラン濃縮のための遠心分離機を制御するドイツのシーメンス社製の小さな器材を探し、身を隠して感染に気付かせない。この器材に至って初めて器材を冒すプログラムを書き換える。そして、モニターには正常な運転状況であることを示す信号を再生しつつ、実は速くなったり遅くなったりのギリギリの異常を引き起こす。これにより2009年後半~2010年初頭に1000台もの遠心分離機が破壊され、イランの核開発を大幅に遅延させる状況に至らせた(※このマルウェアの凄いところは、決して核物質満載の遠心分離器を爆発させるような破滅的破壊をさせず、コントロールされた節度ある暴走でウラン濃縮ができなくしてしまうというシロモノだったこと)。イランの研究者達は何が起きたのかすら気づかなかった、と言われるほどの巧妙さだった。このマルウェアはStuxnetという米国国家安全保障局NSA(及びイスラエル当局)が作成した傑作マルウェアだった。イランの核施設のPCがOSとして使っているwindowsのまだ未知の脆弱性の情報を使い、そこを突いたエクスプロイトコードが浸透した。しかも遠心分離機の制御装置がドイツシーメンス社製の特定機種の器材と知っていて、それのみを狙い撃ちに、その器材の未知の脆弱性を突いた。これらの未知のセキュリティーホールは、前述のダークウェブで超高額で情報が売り買いされていると言う。これはもはや「サイバー兵器」と言えよう。こんなことを市井のハッカーができるとは思えない。やはり国家が背後に、いや、主導的に開発しない限り、こんな化け物のようなサイバー兵器は開発できない。(ちなみに、David E. Sanger著の「Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power 」(Crown Publishers)という本に、オバマ政権下のこのイラン核開発施設へのサイバー攻撃を含む裏話が克明に描かれている。まだ読破しておらず、Stuxnetのあたりを読んだ程度なので、そのうち読破したい。)
ナタンツ

2008年4月、イラン中部のウラン濃縮施設で遠心分離器を視察するアフマドネジャド・イラン大統領(当時)
「USBでウイルス感染 イラン核施設攻撃の手口」(毎日新聞経済プレミア 2018年7月26日 松原実穂子 / NTTチーフ・サイバーセキュリティ・ストラテジスト: https://mainichi.jp/premier/business/articles/20180724/biz/00m/010/002000c より)


  しかし、「天網恢々、疎にして漏らさず」「人を呪わば穴二つ」という諺のように、このStuxnetは予期せぬことからネットに出回り、やがてThe New York Times紙が特ダネとして報じることになる。米国のNSAも、攻撃を了承したオバマ大統領もさぞ痛恨だったに違いない。イランの研究者が、自宅のPCに職場のファイルをUSBで持ち帰り私物のPCに繋いだのだ。これにより、Stuxnetは期せずしてインターネットを通じ世界に拡散した。拡散とともに世界のサイバー専門家の研究対象となり、その精密な全貌が明らかになった。これが世界に認知された国家によるサイバー兵器使用の最初の例と言える。ちなみに、この後、イランもサイバー攻撃により米国の電力インフラなどに対し報復と思われるサイバー戦を仕掛け、成功している。

  ついでに、2015年の日本年金基金の個人情報流出。これは某国が日本の官公庁を幅広く情報収集するものであったようだが、国内的には個人情報を流出させたのが年金機構だっただけに問題が炎上した。これは本格攻撃のための情報収集なので、そこで取った情報から本格攻撃の端緒や付け込みどころを既に押さえられたかもしれないのが怖いところ。ちなみに、2017年のWannacryランサムウェアの被害拡大事案は、金銭搾取目的のサイバー攻撃だったが、関係国の調査で「北朝鮮の犯行と断定」とされている。金銭搾取を国家が主導するという目的からして、これはサイバー攻撃ではあるがサイバー戦とは言えない。それはそれで問題だが・・。

  しかし、これら事例からもわかるように、国家によるサイバー攻撃、サイバー戦と言うのが現実問題としてあることについて認識をしていただけたことと思う。

3 サイバー戦時代のサバイバル
  国家が背後にいるサイバー戦でなくとも、一般的なサイバー攻撃の脅威は、もはや一般的に認識が広まっている。その一般論として、多くの方々が既に理解していることとして、サイバー攻撃への自衛策としては次のようなことが言える。
① OSやソフトの最新化
② 信頼できるセキュリティ対策ソフトを入れる
③ 怪しいサイト、ソフト、メールの添付文書には手を出さない

  この一般論の話でも裏を突かれるのがサイバーの世界だ。まず、①のOSにはどんなに脆弱性がないように作っても、必ず後で脆弱性が見つかる。見つかればすぐそこを修復するパッチを当てるよう促して脆弱性を塞ぐことに努めるが、塞ぐまでの間は脆弱。加えて、既述したStuxnetのように、まだ作った企業すら気づいていない未知の脆弱性を突いてくることもあり得る。②のセキュリティ対策ソフトについても、既知のマルウェアのリストと照合・検知・対処しているだけなので、未知のマルウェアの攻撃には気づかない。マルウェアは、次から次へ手を変え品を変えて新手の攻撃が出てくるのが現実。③についても、怪しければ手を出さないが、怪しまれない形で攻めて来るのでついつい手を出してしまうのだ。よく知っている信頼できる相手から、信頼できそうな添付文書が来ても開かないで済むだろうか?本人に電話する?毎回?ウイルススキャンする手はあるが、これも未知のマルウェアだったらOKしてしまうことになる。

  一般論でさえ安全確保が難しいのに、これが国家がバックアップしたサイバー攻撃だったら、対応は更に難しい。国家が国家に対するサイバー攻撃を想定すると、相手国の国家運営そのものの政府の重要システムや、国民生活の基盤となる電気・水道・ガスなどの重要インフラや金融も目標たり得る。今や、国家も重要インフラも、ほとんどシステム化。恐らく、平素システム化が進んでいるが故に、もはやマニュアル操作に習熟した要員が残っていないのではないだろうか。時代はIoTの時代なため、逆説的に脆弱なのだろう。  また、新手のマルウェアも勿論だが、そんな高度なマルウェアを開発しなくても、分散型サービス妨害攻撃いわゆる「DDoS攻撃」という一挙大量のアクセス要求が来たら、これだけで目標となるシステムの窓口はパンクし処理不能となる。しかも、攻撃元は特定が困難なのだ。自分の発信元を明らかにしないよう、偽装するソフトまである時代なのだ。しかも、不特定多数の踏み台(本人は自分のPCが踏み台にされているとは気づいていない)も使用される。攻撃元が断定できなければ抑止が効かない。

  結局、・・・これらの厳しい環境に順応するしかない。こうした厳しい環境を踏まえた上で、防御を固める。感染に気付き被害があっても、努めて損害を局限する。そして、また防御を固める。こんな地味な防御しかないのだろう。このように、サイバー攻撃に対するサバイバルというのは非常に難しい。これが現実なのだ。

4 日本のサイバー戦対処のあり方
  日本は基本的には防戦一辺倒が関の山であろうと思われる。米国のように、特定国へのサイバー攻撃を企図して秘密裏にサイバー兵器を作り、秘密裏に任務達成するようなことはできない。あるいは、サイバー攻撃を受けた場合、自衛権を発動して攻撃元に対して自衛隊による物理的攻撃をするぞ、という抑止が効くだろうか?いやぁー、それは無理、話にならない。そもそも攻撃元の特定は困難だし、サイバー攻撃に対して自衛権発動できるかの問題は、日本では政治的に無理だろう。余程の明白な急迫不正の侵害であっても、政治的に大もめし、判断に時間がかかるだろう。

  ならば、まず自ら防御を固めるところは厳重にやるしかない。これを盾とした上で、米国との強固な同盟を活用させてもらうのはいかがだろうか。サイバー戦に関し、米国と密接な連携を図り、米国の強大なサイバー戦能力の傘の下に入る。遠巻きな表現をしたが、早い話が、攻撃部門は米国に依存する。もって盾と矛の両者を保持し、攻防揺るがない体制を取るしかないのではないだろうか。

  前回のブログで書いた話に戻って申し訳ない。最近、米国が陸・海・空に加えて宇宙空間とサイバー空間も新たな戦場とするマルチドメインオペレーションというドクトリンに変えた。これに日本も同調し、新防衛計画の大綱にて多次元統合防衛力というドクトリンに移行し、米軍との運用相互運用性を高く維持する。様々な分野で、特に防御的な正面で米国を支える。その一方、サイバーを含め攻撃部門は米国の傘の下に入ることで、もって日本を敵にするということは米国を敵にすることになる、という戦略的抑止を効かせる。こういうことではなかろうか。
20181218j-01-w510.gif
多次元統合防衛力

  例えとして適切でないかもしれないが、誤解を恐れずに分かりやすく言うと、サイバー対処は核兵器対処になぞらえて考えると説明し易い。日本は決して核兵器を保有して攻撃に使うなどということはない。しかしながら、アジア太平洋地域の厳しい国際情勢からすれば、日本は弾道ミサイル等の核の脅威下にあるのが現実。従って、弾道ミサイル対処等の防御は固める。もし急迫不正の弾道ミサイル攻撃を受けた場合、米軍との密接な連携の下、日米の弾道ミサイル迎撃体制で対応する。我が国の領土領海領空に関わる侵害に対しては、日米共同作戦により断固として実力を行使して対処する。万が一、損害が出れば最小限に局限する。他方、米軍との密接な連携の下、この攻撃の策源地に対する攻撃を含めた広範な作戦を米軍は実施する。日本は、直接的な攻撃分野には支援できないが、米軍の作戦の後方支援の分野で強力にバックアップする。・・・この「弾道ミサイル対処」の部分を「サイバー攻撃対処」に置き換えれば、ご理解いただけるのではないだろうか。
  
  サイバー空間(及び宇宙空間)が第5の戦場と呼ばれる時代になったんですね。全く複雑怪奇な時代になりました。しかし、現実にそうなった以上、何とかこれに適応しなければなりません。日本の政治的及び国民の理解の範囲で対応するには、上記のような考えも有力な一案だと思いますが、いかがでしょうか。
  
  さて、次回の予告です。実は、この「第5の戦場」について、重大な脅威となる課題がもう一つあります。「電磁スペクトラム」といいます。実は防衛省の新防衛大綱の説明ではサラっと語っています。恐らく、この重大性について日本のマスコミさん達もまだ気付いていないかも知れません。この話をしないと、今やこんな攻撃に晒される時代になったのだ、という恐ろしさがご理解していただけないと思います。てなわけで、次回はそんな話を勉強させていただきます。

了」

にほんブログ村 政治ブログ 国際政治・外交へ
にほんブログ村

国際政治・外交ランキング
スポンサーサイト



コメント

非公開コメント