なんとなく綴ってみた

アクセスカウンタ

zoom RSS 陸自システムにサイバー攻撃、情報流出か・・・被害の全容不明

<<   作成日時 : 2016/11/28 10:13   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

今年は既に経団連、大学を初めとして日本の中核となる官公庁や経済団体が情報漏洩被害を受けている。しかも、徐々にその間隔は狭まっており、攻撃に対して防御が追いついていないか?または、攻撃者が力をつけていると言えそうだ。個人的には、後者だと思うが・・・。
http://www.sankei.com/affairs/news/161128/afr1611280003-n1.html

米国では、セキュリティ対策を民間と軍の共同プロジェクトとしてより強化している。また、はっきりと中国の攻撃と断言していることも大きな特徴だ。これは、日本においても中国からの攻撃と断言できるだけの証拠は挙がっているケースが多い。この断言はしておくべきである。そして、攻撃がこれ以上増えるようなら、基幹ネットワークにおけるHuaweiやZTEの排除も勧告すべきだと思うが・・・。本来は、これが政治であり防衛である。

海外に、良い顔をして投資を呼び込むと言っていれば良いわけではない。むしろ、情報が漏れるような事態が続ければ、日本の重要な知的財産や防衛資産が漏れることにつながり、短期的な利益のために、10年や20年後の未来を脅威にさらす可能性もある。
http://www.nikkei.com/article/DGXLASGM23H40_T20C15A4FF2000/


尚、情報が漏洩したと思われる防衛情報通信基盤(Defense Information Infrastructure)は、陸自システムと書かれているが、厳密には防衛省全体の通信基盤であると見られる。いわゆる防衛用の通信網インフラだろう。ここでは、映像や音声などの情報もやりとりできるようで、秘匿通信も可能なようだ。ここに入られたとなると、日本の防衛網データはある意味では丸裸になったに等しい。オープン系とクローズド系を切り替えて使うという仕組みだったとしているが、どのように切り替えていたのかは分からない。

切り替えと称する場合の大半は、セグメントの異なるネットワークを2系統つないで常に、接続できるようにしているのが一般的だろうが・・・(これは、厳密には切り替えでは無く垂れ流し方式である)
ネットワークをその都度本当に切り替えて使っていたか?物理的にOSを分けていたか・・・後は、ソフトウェアによるセグメントやホスト変更なども考えられる。

後は、シンクライアントだが、これは切り替え系ではなく、仮想サービスによる分離(同時運用も可能)となる。

一番、セキュリティレベルが高いのは、シンクライアントを使って、クローズド系またはオープン系のどちらかを、端末外のサーバー上で運用するため、直接的な外部通信または内部通信は行わず、安全性が高い。しかし、今回の場合は切り替えと述べているだけであり、シンクラでは切り替えという作業は使われない。

即ち、切り替えという環境が、踏み台にされたとしたら、ロジックは少なく仕組みさえ理解できれば攻撃が容易な方式だったと思われる。これが、シンクラでサーバー側との通信ポートもシンクラ専用に設計するとともに、暗号化通信を用い、管理者の回線とパスワードも秘匿していたなら、透過しなかったか、透過が困難であった可能性はある。


陸自のシステムにサイバー攻撃というのは、あくまで形跡が見つかった範囲が陸自であったと思われる。いつからいつまで攻撃を受けていたのか、その期間にもよるだろうが、場合によってはさらに被害エリアが広がる可能性もある。今後、この問題はさらに広がるのか、それともこれで終わるのか?どちらにしても、政府や防衛省にとってはかなり厳しい問題が起きたことになる。


米国と中国では公にサイバー攻撃専門の部隊が編成されているが、米軍のサイバー部隊は、民間の部隊とも協力して防衛と攻撃の両方を担っている。中国は、国営関連企業を中心に、連携しておりつい先日米国で一部スマホにバックドアが見つかるなどの問題もあった。懲りずにもう何回目だろうか?数年に一度こういう問題が発覚する。だから、中国製品は安くても選びたくない。(選ばざる終えない商品も多くあるので、選ばないと言えないのが悲しいことである)

これに加えて、こういう漏洩問題が起き、その大元がもし中国だとすれば、基幹インフラのトラフィックを解析されたりしていないよね?とちょっと不信感を露わにしてしまう。最近は、商用通信インフラ(特にソフトバンク系)は、中国系の安い部材が使われているとされる。(米国インフラでは排除対象となっている)
そういうもので、集めた統計データをインフラ攻撃の間接的な指標として使われていなければ良いがと思うのだ。
こういう攻撃は直接的にバックドアを仕掛けることよりも、間接的な統計を取られて弱い場所、通信が集中するエリア(主要な通信基盤になる)などの情報を集めることに使うこともできる。
最近は攻撃が増えていることを考えると、憶測にはなるが本当にそういうことに使われていないのか?米国と同じように政府と民間が本格的に調査をする必要があるのではないかと思えてくる。



ヤマハ ブロードバンドVoIPルーター NVR500
ヤマハ
2010-10-31

amazon.co.jpで買う
Amazonアソシエイト by ヤマハ ブロードバンドVoIPルーター NVR500 の詳しい情報を見る / ウェブリブログ商品ポータル


テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
陸自システムにサイバー攻撃、情報流出か・・・被害の全容不明 なんとなく綴ってみた/BIGLOBEウェブリブログ
文字サイズ:       閉じる