5月12日、イギリスの医療機関のネットワークが身代金要求型のランサムウェアに感染して大規模な範囲で機能停止に陥った。その後の分析で、どうやらこのウイルスは北朝鮮のサイバー軍がばらまいたものではないかと見られている。
根拠としては「2014年に北朝鮮がソニーピクチャーズを攻撃したウイルスとの共通性を隠そうとする痕跡が見つかった」というものだ。その後、別のウイルス対策企業でも次々と北朝鮮のサイバー軍のプログラムとの類似性が明らかになったことで、震源地は北朝鮮で間違いないとされている。
さて、これが北朝鮮のサイバー軍による攻撃だとすれば、今後も繰り返される可能性を考慮する必要があり、以下の点を理解しておいたほうがいい。
・暗殺された金正男の組織→海外に最新IT危機を購入に行ける
画像は「NEW STRAITS TIMES」より引用
まず最初に覚えておいた方がいいのが北朝鮮のサイバー軍がどのような組織かということだ。この軍隊は故・金正男が北朝鮮の陸軍大将だったときに組織した軍隊だ。今は当然ながら金正恩の指揮下にあるのだが、設立の経緯からこのサイバー軍は金正男的ともいえる自由な組織風土をもっている。
金正男は東京ディズニーランドや赤坂の繁華街に自由に出入りしていたことで知られるが、7000人規模といわれるサイバー軍組織の中のエリートハッカーたちにもそれと近い自由がある。洋書の専門書も取り寄せ放題だし、中国の大都市のインターネットカフェからサイバー攻撃をしかける必要性から海外にも比較的自由に渡航できる。
その中国の大都市では日本の秋葉原同様に最新のIT機器が購入できる。その程度の予算は十分に持っている。つまり先進国のハッカー少年と同等の条件でサイバー兵器の開発やテストを行うことができる環境にあるということをまず念頭に置いておくべきだ。
●だから民間のインフラがターゲットになる
とはいえ、いわゆるハッカーと米ソの先端のサイバー軍では、その技術レベルには大きな差がある。そのため、ペンタゴンやCIAなど本当の意味での機密度の高いシステムには北朝鮮サイバー軍は侵入できない。
だから民間のインフラがターゲットになるのだ。今回狙われたイギリスの医療ネットワークや、ソニーのような企業内システムは、米軍のシステムよりもはるかに攻撃はしやすい。
米軍の専門家の分析では北朝鮮のサイバー軍の能力はハッカーとしては中の上ぐらいのレベルだという。米軍が2009年にイランの核施設を攻撃したスタクスネットのような独自開発のコンピューターワーム兵器を作るほどの力はないが、ネット上に存在するウイルスを改造して使用する程度の能力は十分兼ね備えているというのがその評価だ。
実際、今回の攻撃に使われたウイルスはインターネット上で入手できる米国の軍部が開発したプログラムが元になっているという。
●先進国のインフラの脆弱さが露呈
さて、今回のウイルス攻撃でひとつ、とても重要なことが露呈してしまった。先進国のインフラは北朝鮮サイバー軍の攻撃に対して、実は脆弱なのだ。そもそも今回のウイルスはウィンドウズの脆弱性につけこんだもので、OSをきちんとアップデートしていれば防ぐことができた。実はそれこそが先進国のインフラの弱点なのだ。
どういうことか説明すると、電気、ガス、交通信号、医療、金融などのインフラは『絶対に停止してはならない』という前提で設計されている。そしてOSをアップデートするとそのことによってプログラムが動かなくなることがある。実際に過去、そのような事態が何度も起きている。
だからインフラに使われているOSは意図的にアップデートしないことが多い。アップデートする場合は、変更されたOSでもプログラムが正常に動作することがわかった後でないと実行しないのだ。今回の攻撃で、先進国のインフラにはそのような共通の負の特徴があることが相手にわかってしまった。今、一番危ないのはまさにそのことなのである。 トカナより
0 件のコメント:
コメントを投稿