2016年11月29日火曜日

陸自へのサイバー攻撃、中国・ロシアなど国家の関与も 「危機的で相当深刻な事態」―【私の論評】この際人為的なミスの原因になりそうなものは完璧になくせ(゚д゚)!

陸自へのサイバー攻撃、中国・ロシアなど国家の関与も 「危機的で相当深刻な事態」

図:防衛省ホームページ(防衛省本省庁舎等の御案内)より
防衛省と自衛隊の情報基盤で、駐屯地や基地を相互に結ぶ高速・大容量の通信ネットワークがサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが28日までに、複数の同省関係者の話で分かった。防衛省が構築した堅固なシステムの不備を突く高度な手法と確認された。国家などが関与した組織的攻撃の疑いが強く、陸自の内部情報が流出した可能性が高い。

 複数の自衛隊高級幹部は「危機的で相当深刻な事態だ。早急に再発防止策を講じる必要がある」と強調。情報セキュリティーを担当する防衛省の斎藤雅一審議官は「個別の案件には答えられない」とコメントした。

 同省は9月ごろに事態を確知し、直後にサイバー攻撃への警戒レベルを引き上げたという。

 関係者によると、攻撃を受けたのは、防衛省と自衛隊が共同で利用する通信ネットワーク「防衛情報通信基盤(DII)」。防衛大と防衛医大のパソコンが不正アクセスの被害に遭い、このパソコンを「踏み台」として、陸自のシステムにも侵入した可能性が高い。

 サイバー攻撃に詳しい慶応大の土屋大洋教授(国際関係論)は「国家の防衛を脅かす極めて深刻な問題だ。防衛省・自衛隊も警戒を強め、侵入を防ぐ態勢を構築してきた。それでも侵入されたとすれば、国家の関与を疑わざるを得ず、中国やロシア、北朝鮮といった日常的に日本の軍事的情報を必要とする国が想定される」と語っている。

【私の論評】この際人為的なミスの原因になりそうなものは完璧になくせ(゚д゚)!

このニュースかなり重大なものと思うのですが、韓国での朴槿恵の報道などに埋もれてほとんど報道されないので、本日はこれを掲載することにしました。

この事件に関しては、国家機密に属するものでもあるので、すぐに詳細が発表されることはないでしょう。よって、以下に若干の推測をしてみます。

これまでの報道を総合しますと、防衛省のネットワークと接続している防衛医科大のPCが最初に不正アクセスを受けたいたことから、同PCが「標的型攻撃を受けた、あるいは標的型攻撃を受けて既に遠隔操作されているPCから攻撃を受けて遠隔操作されるようになったと推測できます。

防衛省と自衛隊の「防衛情報通信基盤(DII)」はインターネットに接続できる「オープン系」と、外部との通信を遮断してセキュリティレベルを高めた「クローズ系」に分かれています。防衛医科大のPCはオープン系に接続したときに遠隔操作され、オープン系のネットワーク上にある情報を奪取したり、遠隔操作の対象を他のPCに広げたりした可能性があります。

しかし、セキュリティ対策がうまく機能してクローズ系のネットワークに侵入できなかったのであれば、さほど重大な事件ではない可能性もあります。オープン系はそもそもインターネットに接続できるため、「侵入前提の(侵入を受けてもやむを得ない)ネットワーク」と言えるからです。

しかしながら、気になるのは「オープン系とクローズ系の両方のネットワークに接続できるPCが存在する」という一部報道です。オープン系のネットワークからの攻撃は予定通り防御できたとしても、両系に接続できるPCや業務ルールなどに問題がなかったかの確認は必須でしょう。もしこれが原因で、クローズ系のネットワークに侵入されていたとすれば、これは大問題です。

2015年に起こった日本年金機構の個人情報流出事故のようにルールでガチガチに固めていたつもりでも、現場の運用実態にそぐわず、ルール違反や考慮漏れで被害が拡大することもあります。

仮に一連の報道に間違いがあり、クローズ系のネットワークへの侵入の可能性を払しょくできない状態が真相だとすれば、事態はかなり深刻になります。オープン系とクローズ系のネットワークを切り離していても、メディアや機器を媒介して“穴”となる可能性が残るのであれば即刻に対処すべきです。少なくとも安全を確認できるまでは、クローズ系のネットワークを物理的にも論理的にも分断すべきです。

いずれにせよ、今回の一連の報道を見ると、防衛大学と防衛医科大とオープン系のネットワークは外部からの侵入を許した可能性があります。それぞれの侵入ルートはもちろん、検体情報や被害範囲などを正確に特定できたのかどうかが気になるところです。

そうして、この事件、「オープン系とクローズ系の両方のネットワークに接続できるPCが存在」していることが事件の根本的な原因であるとすれば、これは完璧に人為的ミスである可能性があります。


防衛庁の機密漏洩疑惑というと、2013年にも事件がありました。

2013年2月16日、女性事務官が帰宅する際、情報本部が入っている庁舎C棟1階にリュックを置き忘れ、別の職員が確認したところ、新聞紙とともに、米国務省の定例会見を和訳した資料が発見されました。資料は、「部内限り」に指定されていたのですが、この女性事務官は、「自宅で廃棄するつもりだった新聞紙に紛れ込んでしまった」と説明したそうです。

そうして、調査の過程で、この女性自衛官は、2007年頃都内のスーパーでアルバイトをしていた中国人留学生と知り合いになっていたことが発覚しました。情報本部では、職員が外国人と接触した場合には報告することが求められているのですが、女性事務官はこれを怠っていました。

周知のように、防衛省情報本部は、米国防情報局(DIA)をモデルにして、1997年1月に発足した情報機関で、主に海外の軍事情報を収集・分析する業務を担っています。今回、問題となった女性事務官が勤務していたのは情報本部分析部で、主に海外の公開情報(新聞、雑誌、政府刊行物、インターネットなど)の収集と翻訳を行なっているところです。

当時の、『ZAKZAK』の記事によりますと、防衛省関係者の話として、「相手が中国人で年齢差もあったため、同省などで徹底的に調査したが、情報漏洩は確認できなかった。中国人男性の背景も詳しく調べたが、中国当局との関係も見当たらなかった」としています。

確かに報じられたところでは、女性事務官の年齢は60歳代、相手の中国人は20歳代となっているので、さすがに恋愛関係が成立するとはちょっと思えません。また、女性事務官には夫もいて、職場に送り迎えしてくれるような仲であることから、夫婦関係が破綻しているわけでもなさそうです。一部では、ハニートラップの疑いもかけられたようですが、それほど好色な女性であったならば、今回の問題が発覚する前から色々と尻尾を出していたことでしょう。

バラエティ番組「たかじんのそこまで言って委員会NP」でのテロップ
ただ、暗号や翻訳を担当するスタッフに照準を当てて、情報提供者に仕立て上げていく手法は、中国によってよく使われるものです。たとえば、2004年、上海にある日本総領事館で電信官を務めていた男性がハニートラップに引っ掛かって、暗号システムに関する情報の提供を迫られた挙げ句、自殺に追い込まれた事件がありました。

米国でも、1980年代半ば、中央情報局(CIA)海外放送情報部(Foreign Broadcast Information Service)で中国語の翻訳業務を担当していた中国系アメリカ人、ラリー・チン(Larry Wu-Tai Chin)が30年近くにわたって、中国に機密情報を提供していたという事件が発生しています。

なぜ暗号や翻訳を担当するスタッフが狙われるかといえば、およそ組織に流通する文書の多くに接する機会があるからです。また、そうしたスタッフに回される文書の傾向を見れば、組織の上層部が何に関心を持ち、どういった資料を欲しているのかについても把握することができます。つまり、彼らをスパイに取り込むことに成功すれば、機密情報だけでなく、情報のリクワイアメントに関しても明らかにできる可能性が出てくるわけだ。

なお、この件では、ひとまず情報漏洩はなかったということで、防衛省内では決着となりましたが、女性事務官は再任用を見送られることになりました。本人としては、『週刊新潮』の取材に対して、情報漏洩がなかったにもかかわらず、そうした決定が下されたことに「不本意」だと語っていましたが、たとえ本人の言ったことが本当だったとしても、自らの不注意がひきおこした事件ですから、再任用されないのは当然のことです。

今回の最サイバーテロに関しても、徹底的に分析して、侵入者は無論のこと、人為的なミスで侵入を許した者の特定をして、それなりの対処や処分を厳格に実施して頂きたいものです。

特に今回のようなサイバーテロにおいては、いくらシステ側で強力な備えをしていても、人為的な穴があれば、情報漏洩を防ぐことはできません。この際ですから、人的なミスの原因になりそうなものは完璧になくすべきです。

【関連記事】


【マイナンバー】システムが危機に直面! 障害1カ月連続発生 追加サーバーも欠陥、原因不明―【私の論評】この体たらくは、政治主導ではなく官僚主導ですすめられた制度だから(゚д゚)!


コメントを投稿