« 世襲は時代錯誤の諸悪の根源、、、そもそも対策の必要なし。。。 | メイン | 判り切ってはいたものの、、、出るのは溜め息ばかりなり。。。不可能なことはオールクリアする他なし。。。 »

利便性と相反する脆弱性。。。

■サイバーテロ:エストニア標的 国家攻撃とNATO対策へ

 【ブリュッセル福原直樹】「電子立国」として知られる北大西洋条約機構(NATO)加盟国エストニアで4月、政府や銀行などのコンピューターを狙ったサイバーテロが発生し、NATOが「国家の情報技術基盤を攻撃された初のケース」と判断、加盟国防衛のため本格的な検討に入ったことが7日、毎日新聞の調べでわかった。日本を含む世界各国のコンピューターが悪用され、国家中枢が約1カ月にわたり攻撃された事件は、サイバー空間における新たな戦争形態を印象付けた。

 攻撃は4月27日夜に始まった。政府や大統領府、13省庁をはじめ、大手銀行や新聞社などのホームページに突然、外国からの接続信号(アクセス)が集中。通信回線やコンピューターサーバーが容量超過で使用不能に陥った。「DoS(ドス)攻撃」と呼ばれる手法だった。エストニアでは、行政手続きや銀行決済など市民生活のあらゆる場面でインターネットが活用されているだけに、政府の衝撃は大きかった。

 NATOは事件直後、エストニアに専門家を派遣。調査の結果、当初はロシアからの信号が大部分だったが、その後、米国やNATO諸国、日本などからの信号も確認された。犯行グループは日米欧の家庭用パソコンなどにも不正侵入し、遠隔操作による攻撃を可能にする「Botnet(ボットネット)」と呼ばれるネットワークを構築していたとみられる。

 NATO筋によると、過去の同種の事件では1~2種類の攻撃法しか使われなかったが、今回はドスなど少なくとも10種類の攻撃法が確認された。「攻撃のスケールと複雑さは過去に例を見ないものだった」と言う。攻撃が週末の夜に始まり、政府機関などの利用者が限られていたことに加え、エストニア当局が国内外を結ぶインターネット通信網を素早く閉鎖したため、市民生活に深刻な影響はなかった模様だ。

 事件は、エストニアが旧支配国ロシアの反発を押し切る形で、旧ソ連兵の記念碑を市中心部から撤去した直後に起きた。ロシアの政府機関を発信源とする信号が確認されたと報じられるなど、「ロシア政府による組織的攻撃」との見方が出た。

 NATO筋は「遠隔操作で世界中から攻撃できる」として背後関係の特定を避ける一方、「ロシアには膨大なハッカー(コンピューター侵入者)集団があり、これらが攻撃を支援した可能性は高い」と話している。

 同筋によるとNATOは05年、本部や最高司令部など組織内をつなぐコンピューターの防御対策を確立した。しかし、今回のように加盟国が個別に攻撃された際の対応策は講じられておらず、加盟国との協力体制の確立を急いでいる。

 【ことば】エストニア 旧ソ連崩壊直前の91年に独立し、04年にNATOと欧州連合(EU)に加盟した。人口135万人で面積は日本の9分の1。人口の7割を占めるエストニア人と3割のロシア系住民の間で対立が続いている。今年3月には、国政レベルの議会選挙としては世界で初めて、インターネットによる投票が行われた。

[毎日新聞]


■サイバーテロ:他人のPC悪用 「黒幕」特定は困難

 エストニアへのサイバーテロには、攻撃者が他人のパソコンを悪用する「ボットネット」と、特定のコンピューターにアクセス用の接続信号を大量に送りつける「ドス攻撃」を組み合わせた手法が使われた。

 ボットネットは、攻撃者がネット上にウイルスをばらまき、感染したパソコンを外部から自由に操れるネットワークだ。

 攻撃者がボットネットを使ってドス攻撃の指示を出すと、配下のパソコンは一斉に攻撃対象のホームページなどに大量の信号を送り付け、相手サーバーをパンク状態にしてしまう。ボットネットに組み込まれるパソコンは、数十万台に及ぶケースもあるという。

 ITセキュリティー会社「ラック」(東京)によると、海賊版のパソコン基本ソフト(OS)が広く出回っている東南アジアなどの発展途上国では、OSのセキュリティーが更新されないため、多くのパソコンがボットネットのウイルスに感染しているという。

 ◇日本は283万件

 国内では昨年8月に国家公安委員会と警察庁のホームページ(HP)がサイバー攻撃を受け、約3時間余にわたって閲覧不能になる事件が起きた。「ドス攻撃」を受けたとみられる。サイバーテロは対岸の火事ではない。

 警察庁は、全国57カ所の警察施設で主なネットワーク上を流れる接続信号(アクセス)を観測し、異常がないか調べている。今年上半期(1~6月)に観測されたサイバー攻撃の疑いのある信号は約283万件で、前年同期に比べ8%増えた。同庁の観測ポイントは限られており、4月にエストニアで起きたサイバーテロをとらえることはできなかったという。

 「ボットネット」は今年上半期、598個(前年同期比26%増)。同庁は「約10万台のパソコンを操作する大規模なものもあるが、比較的小規模のボットネットが多い」とみている。同庁は来年度予算の概算要求で、サイバー攻撃の監視機器の更新費として約3億円を計上する。【遠山和彦】

 ◇関係機関が協力し迅速に対処を

 エストニアでのサイバーテロを調査したイスラエル人専門家、ガディ・エブロン氏の話

 サイバーテロの特徴は「黒幕」の特定が非常に困難な点だ。エストニアの事件では発信源にロシア政府機関のIPアドレスが含まれていたとされるが、こうした足跡は偽装できる。攻撃に使われたコンピューターは、所有者の知らないうちに何者かに悪用されたものだ。本当に攻撃を主導したのは誰なのか、どこから仕掛けたのか、技術的な解析情報だけでは正確に把握できない。

 インターネットは世界的な社会基盤だ。同様の被害はどこでも起こりうる。対応策を準備し、関係機関が協力して迅速に対処することで、影響は最小限に食い止められる。それがエストニアの事件から学ぶべき教訓だ。【エルサレム前田英司】

[毎日新聞]

ここから続き

Posted by nob : 2007年10月08日 12:41