Quantcast
Channel: メランコリア
Viewing all articles
Browse latest Browse all 8633

サイバーセキュリティ(1) サイバー戦争の脅威@サイエンスZERO

$
0
0
こないだ池上彰さんが
「アメリカだけじゃなく、他の国でもみんなメールや電話を盗聴して、録音していますよ」
ってさらっとゆってたから、予録していたこちらを観てみた

プレミアムトーク 池上彰さん@あさイチ


サイバーセキュリティ(1) サイバー戦争の脅威

“1980年代に登場したコンピュータ・ウイルス。それから30年。
 今やウイルスは重要な国家機密の流出だけでなく、インフラを破壊できるまでになっている。

 2010年にはイランのウラン濃縮施設がサイバー攻撃される事件が実際に起きるなど、
 サイバー空間は国家規模の新たな戦場となっているのだ。

 サイバー空間にはどのような脅威が存在し、どう守っていくのか?
 そして日本の現状は? サイバーセキュリティの最前線に迫る。”

土屋 大洋 (慶應義塾大学大学院教授)
竹内薫、南沢奈央


珍しくアニメから始まって、街の電気が突然何者かによってすべて消し去ることもあり得るという話から入った

アメリカ元大統領補佐官:

サイバー戦争が最終的には従来型の戦争に発展し
爆撃機やミサイルを使うことになる可能性は大いにあります
(てか、アメリカが率先してやってるんじゃないの


●「コンピュータ・ウイルス」
情報を盗むだけでなく、機械などを物理的に破壊できる時代
イランにあるウラン濃縮施設が狙われる事態も現実に起きた


セキュリティ会社部長:

「日本にもそれが来ている」

サイバー攻撃から守るため、セキュリティ会社では日夜サイバー空間を監視している(「LAC」だって

最近では、日本年金機構から個人情報が流出したニュースもある
「コンピューターウイルス」に感染させるのも広い意味でのサイバー攻撃


●「マルウェア」
「コンピューターウイルス」など機械に悪さをするプログラム

「ウイルス」
ほかのコンピューターに感染して増殖させる

「ワーム」
ほかのコンピューターに関係なく自分だけで活動できる


アメリカの最新事情

「オーロラ実験」(2014)
実際にサイバー攻撃を受けたらどうなるかという実験が国家プロジェクトとして行われた

アメリカ・アイダホ州の送電施設が対象
 

 



特別な場所に巨大な発電機を設置し、送電網に接続
発電機にみたてたものにサイバー攻撃を仕掛けるとどうなるのか実験した

マルウェアで送電網に流す電流の遮断と再接続を繰り返すと
最初の攻撃で発電機が大きく揺れた

狙いは機械を壊さないよう軽いショックを与えることだった
データを収集、ダメージの具合を見るつもりだったが

2回目の衝撃後、発電機から煙が出て停止した
これは過酷な条件にも耐えうるとても頑丈な発電機だった

 


ITジャーナリスト:
例えば、9つほどの変電所を攻撃するだけで、
アメリカのほぼ全域で、数ヶ月も続くような大停電を引き起こすことも可能
(映画『サバイバルファミリー』を思い出した

発電機のような最も重要なインフラでさえ対策は充分ではない
セキュリティはゆるいまま放置されている


発電所幹部(顔は隠してた):
ある技術者がスマホで複数の発電所を同時に制御できるよう設定していた

彼は「気をつけて そのボタンで全部コントロールできちゃうから」と言いました
驚いて「セキュリティは大丈夫なのか?」と聞くと
「このスマホが盗まれないようにしています」と答えた

今では、重要なインフラのすべてをオンラインで管理しているため、
安全対策に穴が開いてしまっている




リチャード:
一般人は、政府、つまり、サイバー軍や警察などは、インフラや銀行を守れると信じている
実際はそんな能力も計画もない そもそもそんな権限もない


土屋:

SF小説や映画ではたくさん言われてきたこと
でもそんなこと起こらないと思っていたのが、できると分かった

ナオ:そもそもこのプロジェクトの目的は?

土屋:
大体2000年くらいからサイバー攻撃の可能性がアメリカ政府の中で議論されてきた
密かに実験して、情報が漏れて、全面的に開示された

ナオ:マルウェアはどう攻撃してる?

土屋:
普通のPCに入っているプログラムソフトウェアと同じ
基本はアルファベットや数字の文字列


 

「VirusProtection=0」はウイルス攻撃をゼロにしろという命令
これが無効化されると簡単にヤラれてしまう


サイバー攻撃が行われた例
2010年のマルウェア「STUXNET」と呼ばれて広く知られた

キム:
「スタックスネット」は初めて確認された「デジタル兵器」、最初のサイバー戦争行為

ネットを通じて世界中に広がった それをとらえたのはセキュリティソフトメーカーだった

Symantecだって


このマルウェアを解析したセキュリティ専門家らが驚いたのは、その複雑な構造


「プログラムのサイズが通常の20倍あった」

リアム:
普通、マルウェアの解析は5分からせいぜい1週間で終わるが、「スタックスネット」には半年かかった


何が目的だったのか?
ドイツのセキュリティ専門家は、イランで集中的に発見されたことに注目

ラルフ:
それほどの価値がある標的は多くない
それはイランの核開発施設でした

ナタンズにあるウラン濃縮施設を狙っていたことが判明
厳重に防御された地下施設で、分離機数千台が稼動していた

 

イランは高濃縮ウランを製造していると疑われていた(じゃ国絡みでは?



どう攻撃しようとしたか?


専門家:
コードを調べたら、ドイツの産業用制御機器メーカー「シーメンス」の名前が見えた
シーメンスでは工業機器を製造している そこの「PLC」という装置名が入っていた

 


チェン:
我々はオークションサイトでその装置を1つ注文しました 大きいと思っていたら

中にはミニコンピュータが入っていて、送電線、クルマの製造工場を制御できる


●プログラムを後から書き換えられる「PLC」


エレベーターを動かしたり、ナスタックの取引システムにも使われている極めて重要な部品
イランの施設にも使われていた
「スタックスネット」は「PLC」が標的だった




PCからプログラムを「PLC」にインストールする→機械が動く
PCを乗っ取れば「PLC」を操り、機械は誤作動を起こす

ナオ:PLCで止めることはできない?

土屋:不正に行われる想定をしてなかった 一般に出回るものではない


どう乗っ取るのか実験映像
ポンプで風船をふくらませる機械にマルウェアを感染させると、動きが止まらずに風船は破裂

土屋:
これが例えばエレベーターであれば、途中で止まらず、高層ビルの中を落ちていってしまう
(怖すぎる例を出さないでください・・・


ウラン濃縮施設で何が起こったか?@ナタンズ
「スタックスネット」はUSBメモリを通じて施設内部のネットに入ったと思われる

遠心分離機を制御するPLCを探して、プログラムを書き換え不正に操作する

安全な基準値を超えて加速・減速させることで1000台が不具合を起こして、イランの核開発は大幅に遅れた

その後、「スタックスネット」はネットを通じて拡散し、
セキュリティ会社で解析されて、サイバー攻撃の危険性が世に知られた

(核ボタンを押さなくても、遠隔操作で爆発させられるってこと?!

マルウェアは、通常100~1000行の小さな構造だが
「スタックスネット」は1万5000行 ものすごく複雑で精緻なマルウェア


土屋:
我々専門家から見ると異常、まったく新しいタイプだった

1.デスクトップのPCではなく工場の中の制御システムを狙った
2.「シーメンスのPLCを探せ」と書かれていた→世界中のシーメンスのPLCを探したこと
3.イランの技術者はなにかおかしいと気づいていたが、モニターには正常値が出ていた
「スタックスネット」は正常な動作を記録し、悪さをする時に再生していた

非常に高度で、個人で出来るレヴェルではないということ

ナオ:じゃ一体誰が?

土屋:
アメリカの『NYタイムズ』がスクープし「アメリカ政府とイスラエル政府の共同作戦だった」と発表した
リークがあったと報じたが、両者とも認めていない

「オーロラプロジェクト」では、培ったノウハウを使うこともできる
これは各国で始めたので、いろいろな政府機関、軍隊がこの分野を研究しはじめている


●日本のサイバーセキュリティは大丈夫?
 
サイバー攻撃のセキュリティ対策をしている会社 「LAC」

約850の政府機関、企業のネットを、専門家が24時間体制で監視・対応している
ネットを出入りするすべての通信をチェックする関所の役割
怪しい通信を検知するとすぐ確認 危険なサイバー攻撃をあぶりだす


岩崎:
850のお客さまで、1日に約8億件の不正な通信を検知している


実際送られてきたマルウェアを見せてもらった


専門家:
遠隔操作ができるマルウェアということで、かなり複雑なプログラム
これにかかると、PCでできること全てが外部から出来るようになる

(今だって、auやエプソンさんに遠隔操作で教えてもらったりしてるし

盛んに行われているのは、マルウェアを作るために情報収集する「予備調査」というサイバー攻撃


専門家:
インフラに影響する「予備調査」は実際観測されている
オリンピック等もあって、実際の攻撃に移す可能性は充分考えられる

土屋:
例えば、日本に対してミサイルを撃ってきたら、今はミサイル防衛システムで撃ち落とす
その防衛システムがマルウェアに感染していたら迎撃できない


「予備調査」は日本にもかなり広く行われている

土屋:
年金情報機構から情報が盗まれた事件もたぶん本当の狙いは違っていたと思う
日本政府の中核部分で何が起きているかを知ろうとしていた
中央はセキュリティがかなり強くなっているため、周りの弱いところが狙われた

ナオ:日本の対策は?

土屋:
PLCなどにも対応するシステムを宮城県でも作っている
日本の制御システムが狙われたことを設定して研究している

アメリカを参考に2013年に作られた「CSSC」
 

サイバー攻撃を受けた場合の実験ができる
これを体験してもらい、危機感をもってもらい、対策を練ろうという訓練




ナオ:こういう技術を持っている方は大勢いる?

土屋:
技術者の確保は各国の課題になっている
セキュリティは特殊能力が要求される場合がある

攻撃する側は弱いところを1箇所見つけてドンとやればいいが
守る側は24時間365日どこからくるか分からないものに対して守り続けなければならない

そうすると、ほとんどの人が攻撃されたことに気づかない
統計だと企業で200日くらい気づかないところが多い 最長記録で2000日以上
その間、ずっと情報が盗まれていても分からない
どう見つけるかは、高い能力が求められる


(そんな天才がいたら、真っ先に国に軍事力として利用されちゃうのでは?
 「協力しなきゃ家族殺すぞ」て脅されて、最新兵器を作ったりした科学者みたいに
 もうすでに『攻殻機動隊』の世界ですよ
 最新技術をもっと平和に使えば、どれほど助かることか!



Viewing all articles
Browse latest Browse all 8633

Trending Articles