東京オリンピックに向けた、サイバーテロ対策
Post on 07-Jul-2015
864 Views
Preview:
DESCRIPTION
TRANSCRIPT
東京オリンピックに向けた、サイバーテロ対策
過去の事例から検討する、サイバーテロ対策
そもそも、サイバーテロ(攻撃)って?
おおよそ、以下に分類できそうです。
● 主義主張を広める○ 政治的主張○ 私怨による○ 世の中を混乱に陥れたい=一般的に言われる、テロリズム
● 金銭目的○ 脅迫や実害を出すことで、金銭を得たい
● 愉快犯○ 目立ちたい!○ 特定の何かを、貶めたい○ etc...
どのような時に、テロは起こるのか?
攻撃者からすると、サイバーテロはいつ起こした方が効率的なのだろう。
● 何らかの世界中の注目が集まるときに、便乗して行うのが効率が良さそう○ 国や宗教や特定の集団にとって、意味のある日○ サッカーのワールドカップ、オリンピック、等
…という事は、
2020年東京オリンピックは、テロの標的では?
今までのオリンピックを確認すると、オリンピック期間はテロリストに狙われやすいです。
何が狙われるのか?
サイバーテロで攻撃対象になるのは、何だろう?
● 五輪関連のシステム○ ロジスティックスとうへの、直接的な妨害○ オリンピック関連のシステムに、トラブルを発生させる
■ ロシアオリンピックでの「五輪マークの表示失敗」がかなり話題になったという事は、表示書き換え等が出来ればかなりの影響がある
● 五輪以外の「開催国を貶める」事が出来るシステム○ 金融, 放送, 交通, インフラなどの、影響範囲が大きいシステム
● 物理的な、人命への攻撃○ これは、国家に任せましょう。。
そんなことはありえない?
いえいえ、テロとオリンピックは、切っても切れない関係です
過去のオリンピックテロ事例
オリンピック時に起こった、有名なテロ(デモやボイコット等は含まず)
● ミュンヘンオリンピック( 1972年)○ 武装組織「黒い九月」による人質事件○ 11名のアスリートの命が奪われた、殺人事件
● アトランタオリンピック( 1996年)○ アトランタ市内の五輪公園に爆弾が仕掛けられ、 1人死亡、約100人が負傷○ 7年後に犯人が逮捕されたようだ
● ロンドンオリンピック(2012)○ 警察官や爆弾検知件、軍の兵士、警備会社が協力し、テロリズム封じ込めに成功
● ソチオリンピック(2014年)○ ソチ近辺の、北カフカス地方でテロが頻発していた○ プーチン大統領はテロを防ぐために「あらゆる手段を取る」と公言し、テロリズムを封じ込めたよ
うだ
オリンピックを狙ったテロは存在し、毎回警戒されている!
コンピュータは関係ない?
先述のオリンピックを狙ったテロは、物理的なテロリズムです。
…という事は、コンピュータ関連はあまり関係ない?警察や国家に任せておけばよい?
→そんなことはありません。
コンピュータに対するテロ、サイバーテロも影響力が大きいです。
サイバーテロ事例1:エストニア共和国
● エストニア共和国へのサイバーテロ(2007年)○ 状況
■ 世界屈指の「電子投票先進国」。■ 国政でも利用している
○ 攻撃■ 電子投票システムi-Votingの脆弱性を利用した攻撃■ 金融機関や政府系機関を標的にした、DDoS攻撃■ 3週間にわたる、継続的な攻撃
○ 影響■ 政府機関、銀行、新聞社のWEBサイトが停止■ 携帯電話網や救急ネットワークも一時的に被害を受けた■ 電話も1時間程度利用不能な状態となった
サイバーテロ事例2:グルジア共和国
● グルジア共和国へのサイバー攻撃( 2008年)○ 状況
■ ロシアとの戦争中○ 攻撃
■ 政府機関のサイトと、重要インフラへの、 DDoS攻撃■ マルウェアによる盗撮等の情報収集■ スパムやWEB書き換え、スローガンの掲示、攻撃用スクリプトの配布、当も発生
○ 影響■ 政府系機関やメディアなどのサイトが、サイト停止や書き換えによる被害を受けた
○ 備考■ グルジアがカウンター攻撃を行い、攻撃者と思われる情報を入手
● WEBカメラによる顔写真取得、住所 , ISP, メールアドレス等の入手● ロシア連邦保安庁(FSB)付近の住所だった
サイバーテロ事例3:シャムール事件
● サウジアラビア及びカタールの石油ガス企業に対する、サイバー攻撃
○ サウジアラビア国政石油会社 サウジアラムコのコン
ピュータ3万台以上に、被害が出た■ MBRを上書きし、PCを起動できないようにする攻撃
○ 石油生産への被害は無いとされている
もしも石油生産へ影響が出ていた場合、原油価格上昇により世界経済への影響があったと思われる。→実体経済への影響
サイバーテロ事例4:スタックスネット事件
● イラン核施設における、遠心分離機を破壊するマルウェア(Stuxnet)攻撃○ アメリカとイスラエルの両政府が開発したと言われているマルウェアを用い
た攻撃○ 同マルウェアは、ウラン濃縮用遠心分離機を制御するPLCを乗っ取り、周
波数変換装置を攻撃し、遠心分離機を破壊する○ これにより約8400愛の遠心分離器全てが稼働不能となった○ また、イラン南西部のブーシェフル原子力発電所でも被害があったとされる
クローズドネットワークでも、安心はできない
では、どうするべきなのか?
対策はあるのかしら?
● 全てを防御するのは不可能○ 日々、新しい攻撃方法が生み出されている
ではどうするべきか
● 相手の立場になって考える
○ よほどの事が無い限り、費用対効果で割に合わないと
思わせる事で、リスクは低減できそう■ よほどのこと=特定の対象を陥れる為に執着している。対象は人や組織、国など。
サーバーテロ対策、どうするべきか。
事前の対応と、実際に発生した時の対応を用意しておく必要があると思われます
● 事前対策:対策にコストをかける○ 同業他社より堅牢であれば、こちらへの攻撃はそらすことが出来そうです
● 事前対策:本当に守るべきものを決める○ 掛けられる対策コストは限界がある為、本当に標的にされた場合は防御できない可能性も高い
です○ それであれば、確実に保護したいものを分離し、被害を最小限にするべきと思われます
● 事後対策:標的にされた場合の用意をしておく○ 被害にあわない方策も重要だが、防げなかった場合の計画を立てるべきです○ 被害にあった場合、その場での対応を行うにも費用が掛かります○ その為、2020年に攻撃が多くなると既に分かっている以上、その日に向けて費用をプールして
おく野が良いと思われます○ 被害にあった場合は対応が必要。その対応メンバーを事前に準備 /教育をしておく必要がありま
す。また、発生後は継続的に対応が必要になるので、交代人員の確保も視野に入れる必要がありそうです。
例えば...● 同業他社より対策しました!
○ 攻撃者は、より簡単に攻撃できる方へ行く可能性が高いです。攻撃者にも費用対効果の考えはあります。
● 顧客データは別のデータベースに移しました!○ 例えば、データベースをハッキングされた場合、全てのデータがそこにある
と、一回で全データが抜き取られる恐れがあります。○ 権限も含め、データ分散は有効です。
● 対策費用をStackしました!○ 被害を受けた際のシミュレーションをし、例えば「WEBサーバが乗っ取られ
た際に、専門業者に調査/対応をする」費用を見積もる事で、実際に発生した時に掛かる費用や時間が分かります。
○ 状況によっては、部門の年度予算を超える可能性がある為、そのような状況に対応できるようにしておく必要はあります。
今できることをしておこう
攻撃が本格化するであろう東京オリンピックまでは、まだ時間があります。
今のうちから、少しづつ対応をすることでリスクは減らせます。
以上
top related