パスワードを忘れた? アカウント作成
250176 story
セキュリティ

ペンタゴン高官、米軍のコンピュータネットワークに対する攻撃とその被害を明らかに 43

ストーリー by hylom
米軍といえどもやられたことは同じ 部門より

あるAnonymous Coward 曰く、

朝日新聞CNN.co.jpによると、2008年に米軍のコンピュータネットワークが「サイバー攻撃」を受けていたことが明らかになった。

発端は中東の米軍基地にあったノートPC。このマシンに対し外国の情報機関関係者がUSBメモリ経由で不正プログラムを導入、このプログラムは検知されずに米中央軍(「中央」は地球上の位置、すなわち中東全域と中央アジアの一部を示す。参考)のネットワークに侵入し、データを何者かに転送しようとしたらしい。

この事件以外にも兵器の設計図や作戦計画などが流出する事件なども発生しており、同盟国や軍関連企業のものも含めると、流出ファイルの総数は数千に上るという。このような攻撃は攻撃者の特定が難しく報復も困難なため防御が重要だとして、サイバー司令部を新設することになったそうだ。

タレコミ子は、攻撃者を特定して報復できれば防御は手薄でもいいのか? と思ったが、皆さんどう思います?

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by iwakuralain (33086) on 2010年08月27日 19時05分 (#1816541)
    どういう原理かよくわからんが攻性防壁の出番ですかね。
    • by greencat (36930) on 2010年08月28日 6時03分 (#1816680)

      侵入を検知された時点で、問答無用で侵入者にトマホークが降って来る!

      これが実装されれば、怖くて、侵入をチャレンジする人はいなくなるかと・・・

      もっとも、真の攻撃対象をに侵入した上で、
      そこを踏み台にして米軍に稚拙なクラッキングを仕掛けて
      米軍に攻撃対象を物理的に攻撃する。
      という手があるという致命的な問題を抱えますが・・・

      親コメント
  • by Anonymous Coward on 2010年08月28日 7時30分 (#1816683)
    >タレコミ子は、攻撃者を特定して報復できれば防御は手薄でもいいのか? と思ったが、

    「攻撃の好機は逃さない」ということでは?
    米軍も他業界同様、守備より攻撃のほうがおもしろいし人気が高いんでしょう
    • by Anonymous Coward

      だいたいのバイオレンス系アメリカ映画は、そう云うロジックで組まれてますからね
      「やられたら(三倍~十倍返しで)やり返す」
      国民性なんでしょうなあ。

      そういやWTC vs テロ戦争もそうですね

  • そもそもネットワークに繋がってるPCの管理がきちんと出来てない
    っていう問題な気がしなくもないんですがどうなんでしょ
    # この間のATMハイジャック [srad.jp]もしかり
    ## 外部からの攻撃ってどの程度あるんだろう

    • by reininn (35924) on 2010年08月28日 9時53分 (#1816695)
      完璧は、無理かもしれないけれど
      少なくとも USB メモリーからインストールされない様にする位は常識ですね。
      しかも、勝手にインストールされたものに気づかないでいるなんて最低です。
      さらに、報復しようなんて思っているところがお目出度い。
      親コメント
      • by Anonymous Coward
        > 勝手にインストールされたものに気づかないでいるなんて最低です。

        あなたは既知ではないルートキットの感染に気が付くことができますか?
    • by Anonymous Coward on 2010年08月27日 17時37分 (#1816497)

      武田氏も懐疑的なコメントをされていましたね

      http://motivate.jp/archives/2010/08/us08-us.html [motivate.jp]

      もちろんこちらも感想に過ぎないのですが
      「何を証拠として開示すれば結論として納得できるか」
      という問題はあると思います

      親コメント
    • by Anonymous Coward
      きちんと管理できたほうがいいけれど、「完璧」に管理するのは無理でしょう。
      そして、PCの管理を徹底すればするほど、そのPCの使用許可を既に得ている人間がセキュリティホールになりやすいでしょう。
  • by genkikko (36404) on 2010年08月27日 17時32分 (#1816492) ホームページ 日記

    報復が可能かどうかは、やるかどうかの決定に影響を与えそう。

    「やろうと思えばやれるけど、やったら報復されるからなぁ・・・」

    ってのは、それはそれで一種の防御になってるってことではないんですかね。

    # そんなもんが有効かどうかは別として、そういう意図があるんじゃないかってことです。

  • by Anonymous Coward on 2010年08月27日 17時35分 (#1816494)

    一読して意味が分からなかったのだが、

    >このような攻撃は攻撃者の特定が難しく報復も困難なため防御が重要だ

    を裏読みして「攻撃者を特定して報復できれば防御は手薄でもいい」になったのか?
    それば穿ちすぎじゃないかなぁ。それにその文朝日記事だけの文で、CNNだと、

    >国防総省はこうした事件をきっかけに、「バックショット作戦」という対策を導入。
    >ネットワーク周辺に何重もの防御を張り巡らし、軍全体の防御を統括するサイバー司令部を新設したという。

    なんて表現だし。

    • by 90 (35300) on 2010年08月27日 20時33分 (#1816572) 日記

      Defense Department Computers Attacked Via Flash Drive [pcmag.com]

      "That code spread undetected on both classified and unclassified systems, establishing what amounted to a digital beachhead, from which data could be transferred to servers under foreign control," Lynn said.

      "Operation Buckshot Yankee," which countered the attack, was a turning point for military computer security.

      Buckshotは鹿撃ち用の、ショットガンの標準的な弾薬の一種ですね。米軍らしいというかなんというか。

      親コメント
  • USBメモリ経由で不正プログラムを導入した外国の情報機関関係者を割り出せばいいわけで
    基地内なんだから人の出入りぐらい管理してるだろ。

    • by tos3 (34423) on 2010年08月27日 23時28分 (#1816638)

      意図的に不正プログラム入りUSBメモリを使ったのなら、攻撃者の特定は簡単ですが、そんなマヌケな攻撃者はいないでしょう。
      誰かのUSBメモリにこっそり不正プログラムを仕掛ける方法を考えるでしょう。

      余談ですが、ある学会発表で、プロジェクタに繋がったPCにPPTファイルをコピーするためにUSBメモリを挿したら、後でUSBメモリがウィルスに感染していたことが分かったと言う話を聞いたことがあります。

      親コメント
      • そのUSBメモリも知らないうちに感染してた。という事情だね。

        --
        the.ACount
        親コメント
      • 学会の発表会と同列に扱われてもね
        中東の基地って戦時の前線基地ですよ、セキュリティーレベルが全く違うでしょ
        誰かのUSBメモリにこっそり不正プログラムを仕掛けるにしても、何らかのメディアを介して基地内に持ち込んでるわけで
        今回、目的が情報収集だったから、コンピュータウイルスだったけど、仮に犯人の目的がバイオテロだったら
        何らかの媒体に詰めたリアルウイルスを持ち込む事も可能だったかもしれないと想像すると恐ろしいです。

        親コメント
    • by Anonymous Coward
      つまり、基地に出入りしていた人全員に報復すれば言い訳ですね。 了解しました、基地司令官殿。
      • by Anonymous Coward
        まさに、基地外
        ってことで

        いや、基地Guyか?
        • by Anonymous Coward
          いいえ、キチレディーもいます。
          • by Anonymous Coward

            <URL:http://google.co.jp/search?hl=ja&source=hp&q=ハローキティ&aq=6r&aqi=g1g-r9&aql=&oq=はろー&gs_rfai=/>
    • by Anonymous Coward

      まあ実際のところ、誰が実行犯かはとっくに掴んでて、
      すでに「報復」済みなのかもしれないし、

      実際はネット経由だったけど、それ言っちゃうと
      本格的にメンツ丸潰れなので、
      「USBメモリで」— たまたまちゃんと設定されてなかったPC経由で
      ということにしてるのかもしれないし。

  • by doru (40424) on 2010年08月27日 18時33分 (#1816528)
    「LANケーブルを抜いて回る簡単なお仕事です」 byサイバー司令部
  • > タレコミ子は、攻撃者を特定して報復できれば防御は手薄でもいいのか? と思ったが、皆さんどう思います?
    手薄でいいとは思わないが、そもそも「サイバー攻撃を受けないように守る」事自体は不可能だろう?
    サイバー攻撃を受けた際、改ざんされたりバックドアを仕掛けられないように、セキュリティホールを潰しておくことは出来るだろうが。
    守ろうとするなら、守るべきものよりも前にFireWall等の防護壁が必要で、その装置で「安全なパケットだけを経由させる」しかないと思うのだが。
    でも、どうやって安全なパケットかどうかを判断するんだ?
    ある程度攻撃手法のサンプルが取れたり、既に解っているIPアドレスからの攻撃ならフィルタすることも可能だと思うけどね。

    それでも、守るために置いている装置自体は攻撃を受けるわけだし。

  • by Anonymous Coward on 2010年08月27日 17時35分 (#1816495)
    サイバーテロに対してサイバー空間でしか対応しなくては
    ならないという道理は米軍にはないのでしょう。
    『テロリストに人権はない』という漫画の中の台詞をそのまま
    実践中である米軍ですから、サブジェクトに書いたように動き、
    その間の防御手段を講じるのは当たり前の行動だと思います。

    攻められる側は防戦どころか防御一方の打たれっぱなしで
    敗れた箇所から摘み食いするだけで充分な攻撃側という構図では
    いつまでたってもセキュリティ業者の飯の種はなくなりません。:-)

    と、横道に逸れましたが、それを立場の側が反攻を正当化するための
    PRとも取れる発言とも取れるかと思います。
    • by i_i (22332) on 2010年08月28日 15時47分 (#1816811) 日記

      テロリストにとってサイバー攻撃の目的は現実世界での勝利でしょうから、現実世界で元を断つという発想も別に特異なものではないでしょう。
      (無論、サイバー世界でも十分な防御を講じられればよりよいですが)

      戦争が目的としているものは政治的目的の達成、というのと相似。

      親コメント
  • by Anonymous Coward on 2010年08月27日 18時23分 (#1816521)

    攻撃してくるものを全て攻撃し尽くせば防御は不要ですね。

    cf. どくさいスイッチ

    • by Anonymous Coward

      全ての通信を遮断するスイッチ(ングハブ)ですか?

  • by Anonymous Coward on 2010年08月27日 22時17分 (#1816614)
    我々の身の回りにもいませんか? ウイルス対策ソフトさえ使えば大丈夫だという人を。
    あやしいファイルだけどウイルス・チェックして何も出てこなかったから大丈夫だと思った、なんていうマヌケを。

    ウイルス対策ソフトで検出できるのは、既知かつメジャーなものだけであり、本当の検出率は50%未満だろうし、
    巷にある検出率ベンチマークなんてのは、スポンサーに検体を提供するので、スポンサーが上位かつ高検出率になって当然のインチキだ。

    それに悪意のあるソフトを開発するなら当然、市販のウイルス対策ソフトで検出されないことくらい確認するだろうし、
    特定の相手をターゲットにしたものは、すでにウイルス対策ソフトのメーカーの手に検体が渡っていること自体が、ありえない。
    • by Anonymous Coward
      メジャーなもの50%を検出できれば、一般的なライトユーザーが接触する可能性のあるものの99%以上はカバーできるんじゃね。
      • by Anonymous Coward
        どうだろうね
        よくわかんない英語のメールに添付されたファイル、ウイルスチェックして異常が無かったのでダブルクリックしたらNimdaだった
        なんていう人がいて全社麻痺したことがあるんで、99%じゃ足りないって思う。
        • パターンマッチは高速かつ確実に99%のレトロを足切するための機能。
          書類審査もなしに全員を受験させていたら、どれだけ手間がかかるかわかるだろう?

          Nimdaの時代と比べりゃ今のウイルス対策ソフトは「それから」の対策が桁違いに強化されてるぞっと。

    • by Anonymous Coward
      いつも思うんだけど、ある国の機関がワームやウィルスを使って
      何かしようとする場合、やはりその国のセキュリティ対策ソフトは、
      そのワームなんかを検出しないように作られてんのかな。
      あるいはパターン定義が対応するのを、わざと遅らせるとか。
    • by Anonymous Coward
      その前に、100%でなければ使う意味無しという考え方自体が時代遅れな考え方ですけどね。
      • by Anonymous Coward
        だから、そう言ってるじゃないか。

        > 我々の身の回りにもいませんか? ウイルス対策ソフトさえ使えば大丈夫だという人を。
        > あやしいファイルだけどウイルス・チェックして何も出てこなかったから大丈夫だと思った、なんていうマヌケを。

        このマヌケさんは、100%であることを暗に求めているのですよ。
        • by Anonymous Coward
          いやその前にサブジェクトがですね?
          ダメと言い切ってますよね?
          「ブラックリスト方式だけじゃダメ」とかではなく
          • by Anonymous Coward
            大元のACです。
            ホワイトリスト方式にすべきだと言いたいのです。

            ウイルス対策ソフトのメーカーが、悪意のあるコードや既知のセキュリティホールを含まないと判断したものだけを、実行可能にする。
            そうでないのものは警告を表示した上で、有償にて検査を依頼する、サンドボックスで実行する、構わず普通に実行する、実行しない、などを選ばせる。

            ・・・ってことやると、ウイルス対策ソフトのメーカーが見落としたりすると危険だな・・・やっぱり振り出しに戻る。
  • by Anonymous Coward on 2010年08月27日 23時05分 (#1816627)
    まはず、防衛省を国境警備隊に。
  • by Anonymous Coward on 2010年08月28日 18時25分 (#1816846)

    私用iPodを接続したんですね。
    わかります。

    http://japan.cnet.com/news/tech/story/0,2000056025,20276867,00.htm [cnet.com]

typodupeerror

アレゲは一日にしてならず -- アレゲ研究家

読み込み中...