パスワードを忘れた? アカウント作成
10779727 story
政府

政府、サイバー攻撃を想定した対処訓練「3・18(サイバー)訓練」を実施 29

ストーリー by headless
想定 部門より
政府は18日、政府機関などへのサイバー攻撃を想定して対処を行う訓練「3・18(サイバー)訓練」を実施したそうだ(NISCの発表資料: PDFITproの記事SankeiBizの記事朝日新聞デジタルの記事)。

訓練に参加したのは、内閣官房情報セキュリティーセンター(NISC)の職員や各府省庁の担当職員、CYMAT(Cyber Incident Mobile Assistance Team)要員、重要インフラ事業者など約100名。標的型攻撃を想定したシナリオで、最初の攻撃が確認されたのち、別の府省庁でも攻撃を受けていたことが判明するといったもの。調査依頼を受けたCYMATが通信ログなどを解析して状況を把握し、発表用の資料作成などを行う。最終的に攻撃を受けたのは2府省庁のみで、情報漏洩などはなかったことが判明する、といったシナリオになっていたとのことだ。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年03月21日 12時35分 (#2567063)

    こういう訓練を始めたのはいい事だけど、被害規模の想定がちょっと小さくないかなぁ。

    もしもっと多数の省庁が攻撃を受けていたら?
    もし攻撃の存在に何ヶ月も気づかなかったら?
    もし機密情報が漏れていたら?

    • by Anonymous Coward

      小学生に積分を教えるようなことを言わんでも。

    • by Anonymous Coward

      >もしもっと多数の省庁が攻撃を受けていたら?

      こんな「わかりやすい」攻撃だったらどんなに楽な事か。

      >もし攻撃の存在に何ヶ月も気づかなかったら?

      これはありがちです(“ATP"ってやつですね)。報道でもありますが、政府系でもちらほら被害が出ています。
      ただ、被害規模とは少し観点がずれているかもしれません。嫌なのは↓ですね。

      >もし機密情報が漏れていたら?

      必殺「遺憾の意」ですかね。

      正直、漏れちゃったモノはもうどうしよもないのです。開き直りではなくって。
      改善策は当然考えますが、漏洩した情報はもう取り戻すことができません。
      何が漏れたか特定できるのであれば幸せですが、不明だった場合、漏れた元が扱う機密レベルに合わせて対応する感じと思います。

      #毎晩携帯電話を握り締めて寝ている半分だけ中の人なのでAC

      • by Anonymous Coward

        失礼

        ~s/ATP/APT(Advanced Persistent Threat)/g

  • NISCの発表資料のリンクが間違ってるのに、ここまで指摘なし。

    たぶん、これがリンク先。
    http://www.nisc.go.jp/active/kihon/pdf/318.pdf [nisc.go.jp]

    # タレコミをチェックしない編集者を笑えない……

    --
    notice : I ignore an anonymous contribution.
  • 政府・地方自治体をカバーする、LGWAN [wikipedia.org]の構成図を見ると、認証基盤が含まれているんだけど、メールの発信元、送信先の認証で利用してるんですかねぇ。
    そういう話を訊いたことも、みたことも無いので、ちょっと疑問。
    認証を行うことと、通信の暗号化を図るだけでも、随分とセキュリティは向上すると思うんだけど、

  • それが(お役所の)常套手段であることはとうに承知しているし
    「じゃあ年配のおばちゃんにも理解できる対案はあるのか」という泥沼を避けるために無難にしたんだろうということは理解できるが

    サイバー攻撃を想定して対処を行う訓練「3・18(サイバー)訓練」

    こんな安易な語呂合わせに走ってしまうから、想像力の少ない職員ほど冗談のように聞こえてしまって脅威を実感できないんだよ…

    #つか、そんな語呂合わせをするなんてどこぞの田舎市役所の訓練かと思ったら、これ首都の国府での訓練なのかよ…

  • by Anonymous Coward on 2014年03月21日 12時16分 (#2567052)

    非実在犯人からの攻撃ってことか

    波動砲とかそんなのを想定しているのだろうか

    サイバー攻撃の用途を考えれば目に見えるのは陽動だろう。
    全自動、もしくは半自動での防衛策がなければいけないところなのだが・・・

    アラームが鳴って、対策本部を設置して、「第一班ログチェック開始!」とか
    そんな感じなんだろうな。

    • by Technobose (6861) on 2014年03月21日 14時17分 (#2567099) 日記

       たとえばA社の新型製品の情報を得たいと思ったら、そのA社の内情を調べて、企画担当者やら開発担当者やらの関係者を絞り込む。
       で、「こいつ」と目星をつけた人や部署を狙って、スパイウェアなどのマルウェアなんかを送りつけて情報を盗み取る方法。
       ターゲットにマルウェアを仕込ませるために、そのターゲットがメールや添付文書を開かざるを得ないような発信元や話題を偽装したり、使っているソフトウェアを調べて、その脆弱性を使ったりするわけですな。
       なので、ターゲットに関しての広範囲で詳細な下調べが必要な攻撃方法だけど、ターゲットが限られているいるため、特殊なソフトの脆弱性を狙われたりすると市販のセキュリティソフトなどで対策しにくい攻撃ともいえる。
       OSやオフィスのようなソフトについては、メーカーの出すセキュリティパッチを当てて対策しておくのが最低限の対策といえる。

      親コメント
    • 一時期、かなりの騒ぎになったと思うんだがなあ、標的型攻撃 [wikipedia.org]って。

      親コメント
    • by Anonymous Coward on 2014年03月21日 12時50分 (#2567071)

      たとえば「【重要】先日の大臣発言に関して」とか言うタイトルで、発言趣旨をまとめたと称するドキュメントファイルが添付されていて、開くとアウト………みたいなやつですな。

      ※実際にあって、引っ掛かった公務員いたハズ

      最近の事例で言えば「スクウェア·エニックス公司」なんてところから「システム維持の途中で、おアカウントでゲームゴールドの商売を検出いたしました。おアカウントを凍結しないように、下のURLをクリックして確認してお願いします。(冗談みたいに見えるけど原文ママ)」なんて言うのもエニックスの会員なら標的型ですね。

      ※これで引っ掛かると思っているのか!

      親コメント
      • by Anonymous Coward

        「ああ、あそこもサポート中国に出す程苦しいのだろう」
        と手前勝手に解釈して落とし穴に嵌まる人もいるんじゃ?

        • by Anonymous Coward

          それでも「おアカウント」はないだろう(´・ω・`)

          ※クレジット決済のSQUAREが「最近ログインしていないからアカウントロックするよー」ってメールしたのかと勘違いした。

          ちなみにこの「スクエニを狙うフィッシングサイト」ってなぜか、日本(ぷらら)にあるんだけどなかなか閉鎖されない。こないだはフィッシング協議会にタレこみして、「フィッシングサイトと確認したからJPCERTに連絡したよー」って返事貰ったのにまだサーバー生きてる。

          ※今のスクエニサイトは(c)2014だけど、フィッシングサイトは(c)2013という見分け方アリ

      • by Anonymous Coward

        【重要】貴所管にかかる告発について

        というタイトルの模擬メールが届いたことあるな。
        身に覚えがない職員ならほぼ100%開封してしまう。
        僅かに居た豪傑は日頃から怪しい言動の多い人だったりするし。

        それにしても、年度も押し詰まって役所ならどの部署もクソ忙しいはずなのに、なんでこの時期にやるの?
        何かの間違いでシステムが動かなくなると会計部門はじめ数万人規模の爆死者でるかもしれないのに。

    • by Anonymous Coward

      餌食になるのがだれでも/なんでもい攻撃(ゾンビ化するPCを探すとか)ではなく、特定の誰か/何かを狙った攻撃のことだよ。

    • by Anonymous Coward

      >標的型攻撃ってなに
      いくらなんでもそれくらい手前で調べろよ

    • by Anonymous Coward

      ご依頼いただいた標的型攻撃についての資料をお送りいたします。
      詳細は添付ファイルをご覧ください(自己展開ファイルとなっております)

      標的型攻撃.exe

      パスワードは 293jaf80

  • by Anonymous Coward on 2014年03月21日 12時33分 (#2567060)

    予期しない事象に対応できないでしょ。

    • by Anonymous Coward on 2014年03月21日 14時23分 (#2567101)

      非常事態における指揮命令系統の混乱を避けるために事前に確認するのは重要ですよ。
      周辺の組織を含めて事前に用意していないと確実に混乱します。
      予期しない事象でも万全に対応できれば完璧ですが、まずは基礎から固める段階なのでしょう。

      もしくは広報のためのパフォーマンスだから本格的なシナリオは表に出さないとかかもしれません。
      あまり高度な事をやるとかえって敵に手の内を見せる事になります。

      親コメント
    • by Anonymous Coward on 2014年03月22日 2時23分 (#2567359)

      シナリオがあるのが“訓練”です。
      シナリオがないのが“本番”です。

      過去の同様の訓練では、関係者には訓練前にはシナリオは公開されていませんでしたよ。
      事前公開されていないのであれば当然「予期しない事象」です。

      あとは、#2567101がずばりの指摘かなと思います。

      皆さんが思っているよりも当たり前のように、まじめにやっていたりしますよ、政府系は。
      とはいえ、IRは民頼み=役務員ですが官がガバナンスを効かせる=やっている事をある程度理解するためには訓練はとても大事と思っています。

      #ガチでやるのはうちの省だけ?各省手の内明かさないから、縦割り故。中の人なのでAC。

      親コメント
    • by Anonymous Coward

      そりゃ本番(?)でも「情報漏洩などはなかったことが判明する」事になるからですよ。
      少なくともマスコミにすっぱ抜かれるまでは。

    • by Anonymous Coward

      all she really had to do was smile and I would have been satisfied. She you jizz [youjizz.ws] appears often and it seems to me she got more defence duration in this thin skin or coating than perhaps her last 10 combined

typodupeerror

開いた括弧は必ず閉じる -- あるプログラマー

読み込み中...