ペンタゴン高官、米軍のコンピュータネットワークに対する攻撃とその被害を明らかに 43
ストーリー by hylom
米軍といえどもやられたことは同じ 部門より
米軍といえどもやられたことは同じ 部門より
あるAnonymous Coward 曰く、
朝日新聞やCNN.co.jpによると、2008年に米軍のコンピュータネットワークが「サイバー攻撃」を受けていたことが明らかになった。
発端は中東の米軍基地にあったノートPC。このマシンに対し外国の情報機関関係者がUSBメモリ経由で不正プログラムを導入、このプログラムは検知されずに米中央軍(「中央」は地球上の位置、すなわち中東全域と中央アジアの一部を示す。参考)のネットワークに侵入し、データを何者かに転送しようとしたらしい。
この事件以外にも兵器の設計図や作戦計画などが流出する事件なども発生しており、同盟国や軍関連企業のものも含めると、流出ファイルの総数は数千に上るという。このような攻撃は攻撃者の特定が難しく報復も困難なため防御が重要だとして、サイバー司令部を新設することになったそうだ。
タレコミ子は、攻撃者を特定して報復できれば防御は手薄でもいいのか? と思ったが、皆さんどう思います?
攻性防壁 (スコア:2)
Re:攻性防壁 (スコア:2)
侵入を検知された時点で、問答無用で侵入者にトマホークが降って来る!
これが実装されれば、怖くて、侵入をチャレンジする人はいなくなるかと・・・
もっとも、真の攻撃対象をに侵入した上で、
そこを踏み台にして米軍に稚拙なクラッキングを仕掛けて
米軍に攻撃対象を物理的に攻撃する。
という手があるという致命的な問題を抱えますが・・・
それはあれだ (スコア:2, 興味深い)
「攻撃の好機は逃さない」ということでは?
米軍も他業界同様、守備より攻撃のほうがおもしろいし人気が高いんでしょう
Re: (スコア:0)
だいたいのバイオレンス系アメリカ映画は、そう云うロジックで組まれてますからね
「やられたら(三倍~十倍返しで)やり返す」
国民性なんでしょうなあ。
そういやWTC vs テロ戦争もそうですね
この記事だけみると (スコア:1)
そもそもネットワークに繋がってるPCの管理がきちんと出来てない
っていう問題な気がしなくもないんですがどうなんでしょ
# この間のATMハイジャック [srad.jp]もしかり
## 外部からの攻撃ってどの程度あるんだろう
Re:この記事だけみると (スコア:2)
少なくとも USB メモリーからインストールされない様にする位は常識ですね。
しかも、勝手にインストールされたものに気づかないでいるなんて最低です。
さらに、報復しようなんて思っているところがお目出度い。
Re: (スコア:0)
あなたは既知ではないルートキットの感染に気が付くことができますか?
Re:この記事だけみると (スコア:1, 参考になる)
武田氏も懐疑的なコメントをされていましたね
http://motivate.jp/archives/2010/08/us08-us.html [motivate.jp]
もちろんこちらも感想に過ぎないのですが
「何を証拠として開示すれば結論として納得できるか」
という問題はあると思います
Re: (スコア:0)
そして、PCの管理を徹底すればするほど、そのPCの使用許可を既に得ている人間がセキュリティホールになりやすいでしょう。
報復 (スコア:1)
報復が可能かどうかは、やるかどうかの決定に影響を与えそう。
「やろうと思えばやれるけど、やったら報復されるからなぁ・・・」
ってのは、それはそれで一種の防御になってるってことではないんですかね。
# そんなもんが有効かどうかは別として、そういう意図があるんじゃないかってことです。
それが話題の抑止力では (スコア:1)
最後のタレコミ人の感想 (スコア:1, 参考になる)
一読して意味が分からなかったのだが、
>このような攻撃は攻撃者の特定が難しく報復も困難なため防御が重要だ
を裏読みして「攻撃者を特定して報復できれば防御は手薄でもいい」になったのか?
それば穿ちすぎじゃないかなぁ。それにその文朝日記事だけの文で、CNNだと、
>国防総省はこうした事件をきっかけに、「バックショット作戦」という対策を導入。
>ネットワーク周辺に何重もの防御を張り巡らし、軍全体の防御を統括するサイバー司令部を新設したという。
なんて表現だし。
Operation Buckshot Yankee (スコア:3, 参考になる)
Defense Department Computers Attacked Via Flash Drive [pcmag.com]
"That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control," Lynn said.
"Operation Buckshot Yankee," which countered the attack, was a turning point for military computer security.
Buckshotは鹿撃ち用の、ショットガンの標準的な弾薬の一種ですね。米軍らしいというかなんというか。
攻撃者の特定って難しいの? (スコア:1)
USBメモリ経由で不正プログラムを導入した外国の情報機関関係者を割り出せばいいわけで
基地内なんだから人の出入りぐらい管理してるだろ。
攻撃者の特定って難しいよ (スコア:3, 興味深い)
意図的に不正プログラム入りUSBメモリを使ったのなら、攻撃者の特定は簡単ですが、そんなマヌケな攻撃者はいないでしょう。
誰かのUSBメモリにこっそり不正プログラムを仕掛ける方法を考えるでしょう。
余談ですが、ある学会発表で、プロジェクタに繋がったPCにPPTファイルをコピーするためにUSBメモリを挿したら、後でUSBメモリがウィルスに感染していたことが分かったと言う話を聞いたことがあります。
Re:攻撃者の特定って難しいよ (スコア:1)
そのUSBメモリも知らないうちに感染してた。という事情だね。
the.ACount
Re:攻撃者の特定って難しいよ (スコア:1)
学会の発表会と同列に扱われてもね
中東の基地って戦時の前線基地ですよ、セキュリティーレベルが全く違うでしょ
誰かのUSBメモリにこっそり不正プログラムを仕掛けるにしても、何らかのメディアを介して基地内に持ち込んでるわけで
今回、目的が情報収集だったから、コンピュータウイルスだったけど、仮に犯人の目的がバイオテロだったら
何らかの媒体に詰めたリアルウイルスを持ち込む事も可能だったかもしれないと想像すると恐ろしいです。
Re: (スコア:0)
Re: (スコア:0)
ってことで
いや、基地Guyか?
Re: (スコア:0)
Re: (スコア:0)
<URL:http://google.co.jp/search?hl=ja&source=hp&q=ハローキティ&aq=6r&aqi=g1g-r9&aql=&oq=はろー&gs_rfai=/>
Re: (スコア:0)
まあ実際のところ、誰が実行犯かはとっくに掴んでて、
すでに「報復」済みなのかもしれないし、
実際はネット経由だったけど、それ言っちゃうと
本格的にメンツ丸潰れなので、
「USBメモリで」— たまたまちゃんと設定されてなかったPC経由で
ということにしてるのかもしれないし。
求人 (スコア:1)
Re:求人 (スコア:5, おもしろおかしい)
「LANケーブルを抜いて回る簡単なお仕事です」 byサイバー司令部
採用となる履歴書の例:
職歴:
日本企業のオフィスにて20年掃除婦を勤めあげる
Re:求人 (スコア:1)
その後の対応
http://srad.jp/hardware/comments.pl?sid=217522&cid=638829 [srad.jp]
#人間は緻密で正確であり、誤差が少ない。だが失敗が多い。
#壮大なストーリ。空転するアイディア。
Re: (スコア:0)
「USBメモリにもコンドームを忘れずに」
どうすれば良いと思っているのか? (スコア:1)
> タレコミ子は、攻撃者を特定して報復できれば防御は手薄でもいいのか? と思ったが、皆さんどう思います?
手薄でいいとは思わないが、そもそも「サイバー攻撃を受けないように守る」事自体は不可能だろう?
サイバー攻撃を受けた際、改ざんされたりバックドアを仕掛けられないように、セキュリティホールを潰しておくことは出来るだろうが。
守ろうとするなら、守るべきものよりも前にFireWall等の防護壁が必要で、その装置で「安全なパケットだけを経由させる」しかないと思うのだが。
でも、どうやって安全なパケットかどうかを判断するんだ?
ある程度攻撃手法のサンプルが取れたり、既に解っているIPアドレスからの攻撃ならフィルタすることも可能だと思うけどね。
それでも、守るために置いている装置自体は攻撃を受けるわけだし。
Re: (スコア:0)
臭いは元から絶たなきゃ駄目 (スコア:0)
ならないという道理は米軍にはないのでしょう。
『テロリストに人権はない』という漫画の中の台詞をそのまま
実践中である米軍ですから、サブジェクトに書いたように動き、
その間の防御手段を講じるのは当たり前の行動だと思います。
攻められる側は防戦どころか防御一方の打たれっぱなしで
敗れた箇所から摘み食いするだけで充分な攻撃側という構図では
いつまでたってもセキュリティ業者の飯の種はなくなりません。:-)
と、横道に逸れましたが、それを立場の側が反攻を正当化するための
PRとも取れる発言とも取れるかと思います。
Re:臭いは元から絶たなきゃ駄目 (スコア:2, すばらしい洞察)
テロリストにとってサイバー攻撃の目的は現実世界での勝利でしょうから、現実世界で元を断つという発想も別に特異なものではないでしょう。
(無論、サイバー世界でも十分な防御を講じられればよりよいですが)
戦争が目的としているものは政治的目的の達成、というのと相似。
攻撃は最大の防御 (スコア:0)
攻撃してくるものを全て攻撃し尽くせば防御は不要ですね。
cf. どくさいスイッチ
Re: (スコア:0)
全ての通信を遮断するスイッチ(ングハブ)ですか?
もはやブラックリスト方式はダメ (スコア:0)
あやしいファイルだけどウイルス・チェックして何も出てこなかったから大丈夫だと思った、なんていうマヌケを。
ウイルス対策ソフトで検出できるのは、既知かつメジャーなものだけであり、本当の検出率は50%未満だろうし、
巷にある検出率ベンチマークなんてのは、スポンサーに検体を提供するので、スポンサーが上位かつ高検出率になって当然のインチキだ。
それに悪意のあるソフトを開発するなら当然、市販のウイルス対策ソフトで検出されないことくらい確認するだろうし、
特定の相手をターゲットにしたものは、すでにウイルス対策ソフトのメーカーの手に検体が渡っていること自体が、ありえない。
Re: (スコア:0)
Re: (スコア:0)
よくわかんない英語のメールに添付されたファイル、ウイルスチェックして異常が無かったのでダブルクリックしたらNimdaだった
なんていう人がいて全社麻痺したことがあるんで、99%じゃ足りないって思う。
残りの1%だったんだよきっと (スコア:0)
パターンマッチは高速かつ確実に99%のレトロを足切するための機能。
書類審査もなしに全員を受験させていたら、どれだけ手間がかかるかわかるだろう?
Nimdaの時代と比べりゃ今のウイルス対策ソフトは「それから」の対策が桁違いに強化されてるぞっと。
Re: (スコア:0)
何かしようとする場合、やはりその国のセキュリティ対策ソフトは、
そのワームなんかを検出しないように作られてんのかな。
あるいはパターン定義が対応するのを、わざと遅らせるとか。
Re: (スコア:0)
Re: (スコア:0)
> 我々の身の回りにもいませんか? ウイルス対策ソフトさえ使えば大丈夫だという人を。
> あやしいファイルだけどウイルス・チェックして何も出てこなかったから大丈夫だと思った、なんていうマヌケを。
このマヌケさんは、100%であることを暗に求めているのですよ。
Re: (スコア:0)
ダメと言い切ってますよね?
「ブラックリスト方式だけじゃダメ」とかではなく
Re: (スコア:0)
ホワイトリスト方式にすべきだと言いたいのです。
ウイルス対策ソフトのメーカーが、悪意のあるコードや既知のセキュリティホールを含まないと判断したものだけを、実行可能にする。
そうでないのものは警告を表示した上で、有償にて検査を依頼する、サンドボックスで実行する、構わず普通に実行する、実行しない、などを選ばせる。
・・・ってことやると、ウイルス対策ソフトのメーカーが見落としたりすると危険だな・・・やっぱり振り出しに戻る。
そもそも軍隊があることがおかしい (スコア:0)
iPodだろ。 (スコア:0)
私用iPodを接続したんですね。
わかります。
http://japan.cnet.com/news/tech/story/0,2000056025,20276867,00.htm [cnet.com]