2015年5月15日金曜日

「機略戦」の時代 ~国家中枢を破壊する究極のステルス攻撃・サイバー攻撃~

 【情報戦略から戦場はオンライン空間へ】

 かつて昭和56年(1983年)頃だったかと記憶しているが、アメリカの映画で『WarGame』という作品があった。PCのシュミレーションで子供たちが米ソの核戦争ゲームを楽しんでいるとそれがアメリカ国防総省のシステムとリンクしてしまい、実際にソ連がアメリカに核ミサイルを発射してきたと勘違いし、あわや核戦争になりかけた、という話しであったが、この例はまだインターネットという世界が多くの人口に膾炙する前の時代とはいえ、オンライン上において国家の防衛システムを撹乱できる時代がくることを暗示させる作品ではなかったであろうか。

 また平成22年に上映された『踊る大捜査線THE MOVIE3ヤツらを解放せよ!』では、高度なセキュリティシステムを誇る湾岸署のセキュリティデータをテロリストが書き換えてしまい、本来警察署を守るはずのシステムが逆に警察官を拉致する形となり閉じ込めてしまうという話しであったが、これなどは個人のPC端末から公的なシステムにアクセスし、セキュリティシステム自体をコントロールできてしまうことを示す作品であったといえるだろう。


 いずれも個人のPC端末から公的なシステムを制御または破壊して、何らかの目的を達成しようとした例であり、一種のテロリストともいえるこうした行為を繰り返すことを「サイバー攻撃」(CyberAtack)といわれることはよく知られるところである。

 サイバー攻撃は近年になって国家的な規模で頻発しており、これを実行するサイバー戦部隊が編成され敵対国或いは仮想敵国の国家機関や企業に対してステルス的に攻撃が行われることから新たな国際間での「戦争」という形として問題となり対策がとられてきている。


複雑化するサイバー攻撃

《サイバー攻撃の概念》

 コンピュータを駆使したデジタル空間上の攻撃。

GDP攻撃

国家の国内総生産(GDP)という経済数値にダメージをあたえる攻撃概念。社会システムを混乱させることで、人心を不安に陥れると同時に、経済活動を阻害することを目的とする。
 具体的には、交通管制システム、証券取引システム、金融機関のATMへのハッキング、メーカーの製造ラインへのサイバー攻撃により一時的にシステムがダウンするが、「広範囲で頻発」することにより、攻撃対象国のGDPは確実に低下する。これが国力の低下を招き、軍事力や国防力の低下につながる。


《サイバー攻撃の形態について》

① Eメールを媒体とする攻撃
拡散型メール ~無作為にメールを送りウイルスをばらまく。
標的型メール ~特定の個人にメールを送りウイルスをしこむ。

事例1)平成23年3月31日我が国の警察、基幹産業関係者に送られた「3月30日放射線量の状況」添付ファイル。
 送り先PCをコントロールし、必要なファイルを盗むことが目的。
事例2)平成23年9月三菱重工、衆参国会議員会館のサーバーのウイルス感染。
 議員のメールアドレス、パスワードが盗まれる。
事例3)平成23年11月上旬我が国総務省のコンピューターのウイルス感染。
 三か月の間放置されていた。

② DDOS攻撃
極秘に一般のPCにしかけられていたウイルスがネットワークを拡大させながら持ち主に気づかれることなく攻撃に参加する。
サーバーに過重な負荷をかけてサーバーダウンさせる。

事例1)平成19年4月エストニアの通信ネットワーク、銀行に大量のデータが送り込まれ、経済、国民生活が麻痺状態になる。(ロシアより実施されたもの)
事例2)平成19年9月イスラエル爆撃機によるシリア核施設への爆撃。
イスラエル側がシリアのレーダー防衛網に潜入し無能力化させたといわれる。領空侵犯しても異常のないレーダー画面を繰り返し表示させた可能性が指摘される。
事例3)平成23年10月アメリカがリビア反体制派支援のために、レーダー防衛網を無能力化することを検討した。

③ USBメモリを媒体とする攻撃
事例1)平成22年イラン中部、ナタンズ核燃料施設へのウイルス攻撃。
 アメリカ、イスラエルによる共同開発といわれるウイルス「スタックスネット」による被害。
 開発の目的として、イランによる核開発の阻止をめざして、ウラン濃縮国の遠心分離機の性能低下を狙ったものといわれる。遠心分離機の中のシーメンス社製SCADAを制御して回転速度を落とす。

{手順}
1、施設関係者その周辺に「スタックスネット」なるウイルスをばらまく。
3万台以上のPCが感染する。
2、施設関係者のUSBメモリを介してスタックスネットが感染する。
スタックスネット~産業用制御システム(石油パイプライン、水処理施設、原発で使用される)を攻撃するように設計されたウイルス。
3、産業用制御システムをスタックスネットがコントロールする状態になる。
4、9000個の遠心分離機の回転数を自動的に上げ下げしながら約10%を破壊する。
攻撃を知られないようにすべての遠心分離機は破壊しない。
{スタックスネットの被害}
世界15ヶ所の工場、我が国は36ヶ所のPCへの感染を確認する。

(スタックスネットの性質)~サイバー戦争において効果的な防御策といわれる自動反撃できる「自律型サイバー兵器」と位置づけれられる。指示命令をださなくても自己複製して増殖する機能を持ち、自らシーメンスのSCADA(監視制御装置)を制御するワーム型ウイルスである。
 スタックスネットのプログラムコードを流用した派生型のワームである「Duqu」(デューク)が開発されている。

④ インターネットより隔絶されているインフラ施設への攻撃
事例1)平成21年アメリカカリフォルニア州における電力網に機能を中断させるウイルスが埋め込まれていた。
 アメリカ国家安全保障局元上級顧問ジョエル・ブレナン氏により中国からの攻撃であるとの指摘がある。
 我が国のスマートグリッド(次世代送電網)への攻撃リスクが高くなるとの懸念がある。

事例2)ロジック・ボム~政府、防衛機関のネットワークに侵入。ファイルを完全に破壊する。外部から仕込んで攻撃の機会を待つ。

⑤ サイバースパイによる攻撃
政府や民間企業の機密情報を狙う。
メールの差出人が同僚や上司を装う場合がある。

⑥ APT攻撃について
 APT(Advanced Persistent Threat)攻撃とは、サイバー攻撃の手法の一つで、特定の組織や個人を標的に、複数の攻撃手法を組み合わせ執拗かつ継続的に攻撃を行う手法のこと。2010年春頃より海外で注目を集めはじめた。
 セキュリティ対策企業のマカフィーによれば、APTについて「純粋な意味での金銭目的、犯罪目的、政治的な抗議ではなく、国家の指示または資金援助によって特定の標的に対して実行されるサイバー上のスパイ行為または妨害工作」と、攻撃手法の巧妙さや被害の範囲ではなく、攻撃者側の意図にあると定義している。
 APTの典型例として、2009年半ばに始まった「Operation Aurora」と呼ばれる一連のサイバー攻撃が挙げられる。30社以上がターゲットにされ、特にGoogleが大規模なWebサイトへの攻撃を受けたことは記憶に新しい。マカフィーは、国家の安全保障やグローバルな経済活動に関わる企業は、繰り返しAPT攻撃を受け、電子メール、文書、知的所有権などが格納されたデータベースが狙われる可能性があると警鐘を鳴らしている。
 独立行政法人情報処理推進機構(IPA)は、APTについて「脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な攻撃」と定義している。その上で、APTはシステムへの侵入等を行う「共通攻撃手法」と、情報窃取等の目標に応じた「個別攻撃手法」の2つの要素によって構成されると分析している。
 APT攻撃にはゼロディ脆弱性などが悪用され、ウィルスのパターンファイルの更新だけでは防げない場合があることが知られている。攻撃者との通信を遮断するためのネットワークレベルでの多層的な対策が求められる。

⑦ ゼロデイアタックについて
 ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、開発者側が脆弱性に対する対策(パッチなど)を提供する以前から、当該脆弱性を突いた攻撃をしかけるというもの。対策と攻撃の「時間差」がゼロ以下であることからこう呼ばれている。
 一般的に、コンピュータシステムをネットワーク上の攻撃から守るには、上述したようなパッチを、公開後即座に適用するのが基本とされるが、ゼロデイアタックの場合は対応策が公表される前に攻撃が行なわれるため、このような対策では防ぎきれない。
 コンピュータの脆弱性を突いてゼロデイアタックを仕掛けるウイルスとしては、2003年に猛威をふるった「Blaster」が有名である。また、2006年6月には、米Yahoo!が提供するWebメールの脆弱性(セキュリティ・ホール)を突いて感染を広げる(ゼロデイアタックを仕掛ける)ウイルスが出回っていると報じられた。
 今後は、未知のウイルスなどの脅威に対し可能な限りの事前予防策を実施しておくことが求められてくる。

チエ:ウイルス対策ソフトの定義ファイルは、基本的に実際に存在するウィルスやワーム、既知の攻撃のパターンに対抗するためのものだから、ゼロデイアタックを防ぐのは難しいとされているの。
イッセイ:もちろん、ウイルス対策ソフトを常に最新にアップデートしておくことは、基本的なセキュリティ対策として有効ですので、誤解のなきよう。

 サイバー攻撃により各国の中央銀行のシステムを破壊すれば世界を制覇できるのではないか、という考えもあるが、これについては核保有国が核兵器を使用しないロジックと同じで、より強力な効果の高いサイバー攻撃を実行できる人材、組織を保有しているということが、国家の抑止力、外交力となるという観念になってきている。

 核弾道ミサイルを含めた国家の軍事防衛システムが電子化、ネットワーク化されるほど、サイバー攻撃のリスクが高くなるのはもちろんだが、イランの核処理施設への攻撃のようにオフラインの状態にある施設でもウイルスによる標的型攻撃をうけるほどに攻撃は進化しているという見方もできる。
 核ミサイルの攻撃目標データの書き換え及び破壊、管理システムへの侵入、書き換え或いは物理的な破壊なども技術理論的には不可能ではないはずである。

 ※アメリカのアラバマ州アラバマ大学の「UCC-20」は、コンピュータサーバーが設置されるサーバーで、コンピュータサイエンスに関する研究が行われている。そこでの最先端の技術は、アメリカの軍事産業で応用されている。

《情報の種類について》
SIGINT(Signal Intelligence):信号情報収集

 サイバー攻撃は、SIGINTの手法の応用である。

 レーダーを含む電磁波を利用する兵器・装備は、第二次世界大戦中に急速に普及する。大砲の射撃統制にもレーダーが使われ、大戦後は地対空ミサイルの誘導などにも使われるようになった。現在ではほとんどあらゆる兵器・装備に電磁波が使われ、また電機・電子部品から電磁波が放出されている。この電磁波を傍受して、その特性を分析することで、兵器や装備の性能調査や、特定の目標の選別や追跡ができるようになる。例えば、自動車のエンジンからは点火プラグからのものをはじめとして何種類もの電磁波が放出されているが、それらはその型のエンジンに特有のものである。さらに非常に細かく分析するなら、一台一台の自動車が搭載するエンジンを分類することも可能になろう。そうすると、特定の人物が使用する自動車を追跡し、攻撃できるようになる。
 このような電磁波全般の情報を収集して分析する活動をSIGINTと呼び、現代の戦いでは不可欠のものとなった。
 SIGINT用プラットホームには広域での電磁波情報収集が可能なこと、相手の領空近くから、場合によっては相手の領土内に入っての情報収集ができることなどから航空機が適しているため、専用のSIGINT機も造られている。

例:RC-135V/Wリベット・ジョイント(アメリカ空軍)
  EP-3電子情報収集機(海上自衛隊)
  RQ-4グローバル・ホーク(無人機・アメリカ)

SIGINT機は以前は、得られた情報を持ち帰って地上で分析し、将来の戦いに備えるのが主任務であったが、現在では空中で得られた情報をリアルタイムで分析し、例えば、武装勢力の攻撃が迫っていると判断できるなら、味方の部隊にそれを伝えて防御態勢をとらせたり、先手をうって攻撃させたりするという役割もはたしている。(引用文献:『情報と戦争』江畑謙介著 NTT出版 2006年4月)

サイバー攻撃の可視化をはかる!

  サイバー防御の観点からすれば、どこから攻撃をうけているのかが「可視化」されているわけですから、画期的かつ斬新なシステムといえるでしょう。ただ攻撃が主体のサイバー戦場では、やはりまだ後手に回っている感覚は否めません。
 ただ下の記事からわかりますが、評価自体は決して悪くはありません。攻撃を「可視化」できることは、攻撃自体を理解しやすいですからね。


日本の超SFなサイバー攻撃警告システムに世界のネットユーザー大興奮! 海外の声「攻殻機動隊キター!」
2012年6月20日http://rocketnews24.com/2012/06/20/222982/

 日本の研究者たちが開発したサイバー攻撃アラートシステムに、現在世界のネットユーザーが大興奮している。
 このシステムの名前は「DAEDALUS(ダイダロス)」といい、これを使えばネットワークが攻撃されている様子をリアルタイムで見られるようになる。詳細は以下の通り。
中心にある球がインターネットを表しており、その周りを回っているサークルの1つ1つが現在観測中のネットワークを表しています。これら、攻撃の様子は、3Dグラフィックで表示され、任意の視点から眺めることが可能です。(DigInfo TVより引用)
 ここで着目すべき点は、3Dグラフィック! 「サイバー攻撃をリアルタイムに可視化、警告を発する『DAEDALUS』」という動画にも映し出されているように、このシステムの凄いところはそのビジュアル!
まさにSFの世界を現実のものにしたかのようなその3Dグラフィックは、日本のみならず、世界のネットユーザーの胸を熱くさせており、ネット上で大きな盛り上がりを見せている。



自衛隊でのサイバー戦争への対応】
サイバー戦勝利が抑止への道だ 
帝京大学教授・志方俊之
2014.4.10 03:07  http://sankei.jp.msn.com/politics/news/140410/plc14041003070003-n1.htm
防衛隊発足と研究協力協定
3月下旬、自衛隊のサイバー戦能力を強化するため2つの画期的措置が取られた。「サイバー防衛隊」の発足と、防衛省技術研究本部(技本)と独立行政法人情報通信研究機構(NICT)との「研究協力協定」の締結だ。
 陸海空三自衛隊は、全国の基地に分散配置され、異なる装備を異なる空間で動かし、必要に応じて戦力を統合して事態に対処する集団だ。有事には米軍と共同の作戦も必要になる。こうした指揮系だけではなく、業務系の「防衛情報通信基盤(DII)」もあるから、組織そのものが情報通信技術(ICT)の塊といっていい。
 このため、政府や民間より一足早い1990年頃から、高度な対通信防護能力を備える必要に迫られた。陸自「システム防護隊」、海自「保全監査隊」、空自「システム監査隊」が、現在の通信防護専門三部隊の形になったのは、サイバー戦の脅威が顕著になった2002~05年だった。
 「自衛隊指揮通信システム隊」は、初の常設統合部隊として08年に発足し、その中の小さい一個班が単に官民のインターネットと自衛隊通信の接合部を監視する態勢を担ってきたのである。
http://sankei.jp.msn.com/politics/news/140410/plc14041003070003-n2.htm
新設されたサイバー防衛隊は、自衛隊指揮通信システム隊の下、防衛省・自衛隊ネットワーク全体を防護する任務を帯び、三自衛隊共通のサイバー空間研究や情報収集を司(つかさど)る専従部隊(約90人)を擁する。陸海空各自衛隊は戦力構成や通信特性が全く異なることから、当然、各自衛隊の通信防護専門三部隊は存続させた。
 自衛隊だけではない。サイバー技術の発達が国の安全を脅かす安全保障環境の変化を踏まえ、これまでも官民学は協力し努力を重ねてきた。中核となったのが「内閣官房情報セキュリティセンター(NISC)」である。
 05年4月に立ち上げられたこの官邸直属の組織は、基本戦略、国際戦略(連携)、政府機関総合、事態対処支援、重要インフラ対策などを担当し、サイバー攻撃に対処する大規模な訓練を統裁するまでに強化されつつある。

見えない敵への本気度は?
この3月18日には、複数の政府機関を同時に狙うサイバー攻撃が発生したとの想定で初の訓練が実施され、NISCと各省庁、重要インフラ事業者などとの情報収集と共通訓練、「情報セキュリティ緊急支援チーム(CYMAT)」の緊急対処訓練が行われた。
http://sankei.jp.msn.com/politics/news/140410/plc14041003070003-n3.htm
大規模かつ巧妙になりつつある国外によるサイバー攻撃から自衛隊のみならず政府機関、電力・交通の基本インフラ、基幹産業を守る重要性は自明である。ただ、企業は経済損失を恐れ、ある程度真剣に備えているものの、国や国民が目に見えない敵に対し、どれだけ本気になれるかは別だ。
 陸、海、空、宇宙の4空間における他国への武力攻撃は、国際的にもハードルが高いが、サイバー攻撃は有事と平時の別なく密(ひそ)かに行われる。サイバー空間が「第5の戦場」と呼ばれる所以(ゆえん)だ。
 サイバー戦争は相手も分からず抑止が効かない戦いだから、国際協力にも限界がある。わが国独自の平時からの努力の積み上げが重要な理由がそこにある。
 安倍晋三政権になって安全保障・防衛の枠組みづくりが本格化してきたことは心強い。何といっても、国家安全保障会議(日本版NSC)の設置が大きい。グレーゾーン、タイミング、シームレスの対応が最も必要なのは、サイバー攻撃対処であり、このような観点から現在、前述のNISCのトップが、NSCの国家安全保障局の局次長を兼任している。
http://sankei.jp.msn.com/politics/news/140410/plc14041003070003-n4.htm
法整備と人材確保に課題が
枠組みづくりの第二は「国家安全保障戦略」の策定(昨年12月)だ。サイバーという言葉さえなかった時代に定まった「国防の基本方針」(1957年5月)に代わり、現在の戦略環境に対応できるようにした。国家の関与が疑われるものを含むサイバー攻撃から国の重要社会システムを防護すると明確に位置付けている。
 「防衛計画の大綱」(2013年12月)にも、宇宙空間及びサイバー空間に関しては、常時監視態勢を構築し、事態発生時には速やかに事象を特定して、必要な措置をとる、と明記された。
 このようにして枠組みと組織は整ってきた。しかし、それらに実効性を持たせるために克服すべき課題は少なからずある。
 第一に、サイバー攻撃は発信元を隠蔽(いんぺい)するため多くのルートを迂回(うかい)・経由して行われ、反撃には手続きが要る。米国はサイバー攻撃には物理的手段で反撃できるとしているが、わが国の場合は最低限の法整備が欠かせない。
 第二はサイバー戦士(人材)の確保である。自衛隊が人材を養成・訓練しても、国家公務員の給与では、民間からの引き抜きには勝てない。人材に対する外国の恫喝(どうかつ)にも備えねばならない。
 サイバー戦争という情報戦に勝利しなければ、武力攻撃の抑止は難しいという国際的な現実を認識することから始めよう。(しかた としゆき)


<参考文献&関連リンク・もっと勉強したい方におすすめ>

『ニューズウィーク日本語版』2011年11月23日号「あなたの知らないサイバー戦争」

『「第5の戦場」サイバー戦の脅威』伊東寛 2012年2月 祥伝社
『サイバー戦争』山田井ユウキ 2012年6月 マイナビ新書
 山田井さんのご著書はサイバー戦について入門書としては最適かと思います。素人むけです。
『サイバー・テロ日米VS.中国』土屋大洋 2012年9月 文芸新書878
 各国の国際戦略の中でのサイバー戦という観点からすると土屋さんのご著書でしょう。
『情報立国・日本の戦争~大国の暗闘、テロリストの陰謀』山崎文明 2015年2月 角川書店
 玄人むけです。サイバー関係の国際会議へ出席できる立場の方ですから、とにかく内容が具体的。どのような会議があるのか、そこでどうサイバー戦が位置づけられているのかよくわかります。

『ウィキリークス』蜷川真夫、石川幸憲 アスキー新書180
『あなたのスマートフォンが狙われている』宮島理 アスキー新書201
 スマホのセキュリティについて勉強されたい方におすすめ。

【関連リンク】







0 件のコメント:

コメントを投稿