編集部からのお知らせ
PickUp! オンラインストレージの進化と課題
HCIの記事をまとめた資料ダウンロード

日本はサイバー戦争に何の対策も講じていない--ラック 伊東氏

齋藤公二 (インサイト)

2012-02-21 17:28

 ZDNet Japanは2月22日にサイバー攻撃をテーマにしたイベント「ZDNet Japan セキュリティフォーラム」(来場事前登録を受付中)を開催する。

 開催を明日に控え、陸上自衛隊の初代サイバー部隊長で現在ラックのサイバーセキュリティ研究所で所長を務める伊東寛氏にサイバー攻撃の動向と国のサイバー対策の現状について聞いた。

「第5の戦場」となったサイバー空間

 マルウェアは時代とともに技術が高度になり、作成の動機も愉快犯的なものから金銭目的へと変化してきた。そして近年では、標的型攻撃やAPT攻撃などと呼ばれるようなさまざまな技術を組み合わせて、巧妙に、そして組織的に重要情報を詐取しようとする犯行が目立ち始めている。

 だが、こうした攻撃が単により高い価値を持った情報を奪い取るためだけに行われていると判断するのは早計だ。伊東氏はこう話す。

伊東寛氏
伊東寛氏

 「国家レベルでサイバー技術を利用する動きが進んでおり、サイバー空間における諜報活動やサイバー戦争は世界で日常化している。サイバー技術を使った“見えない戦争”だ。もちろん日本もその対象に含まれている」

 同氏によると、戦争とは、外交で解決できない問題を武力で解決することだ。より広い意味でとらえると、国家間における国益を追求するための平和的な手段以外はすべて戦争であり、平時から相手国の政策や科学技術情報を不正に盗むことも一種の戦争となる。実際、米国防省は昨年7月、サイバー空間を、陸海空と宇宙に続く「第5の戦場」とし、サイバー攻撃に対して武力による反撃を行うことを宣言している。

 では、サイバー戦争においては、具体的にどのような攻撃が行われているのか。伊東氏によると、代表的な手段としては、DDoS攻撃、プログラムの乗っ取りや書き換え、チップへのマルウェアの埋め込み、脅迫・潜入・心理戦などがある。

 DDoS攻撃は軍事的に飽和攻撃と呼ばれており、ボットネットを使った高度なものから人海戦術に至る簡単なものまでさまざまだ。最も原始的でありながら、戦術としても非常に有効な手法だという。また、プログラムの乗っ取りや書き換えは、例えば軍で利用されている見積もりや分析支援ソフトを標的にしてプログラムそのものを入れ替えたり、機能不全に陥らせる。チップへのマルウェア埋め込みは、軍で用いる機器の内部に物理的にマルウェアを埋め込んでしまうもの。脅迫・潜入・心理戦とは、捕虜を獲得してIDやパスワードを聞き出したり、内通者を仕立ててマルウェア入りのUSBメモリをPCに挿入させたりする行為だ。

 まるで映画のワンシーンのような手法に思えるが、「誰も予想しない想定外の手法で行われる攻撃こそがサイバー戦争の特性であり、怖さ」(伊東氏)なのだという。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]