見出し画像

2017年 36冊目『ゼロデイ 警視庁公安第五課』

ゼロデイアタックとは、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、問題の存在自体が広く公表される前にその脆弱性を悪用して行われる攻撃のことです。

2009年、イランのナタンズの核燃料施設で突然、多数の遠心分離機が制御不能になりました。

これこそがアメリカが仕掛けた、世界初の破壊的サイバー攻撃でした。

そして、このサーバー攻撃が従来とは異なっていたのが、このイランの核燃料施設は、外部とネットワークが繋がっていなかったことです。

つまり、アメリカは物理的に遮断されているイランの高度セキュリティネットワークである核燃料施設を攻撃できたのです。

謎解きをすると、イランのエンジニアが拾ったUSBを自分のPCにつないだことがきっかけです。

そこにあった未知のマルウエアがPCに侵入し、各種データを盗み、攻撃準備をしたのです。

更にある条件がそろった際に、内部ネットワークを介して、遠心分離器の制御を不能にしたのです。

今なら考えにくいですが、09年ならばUSBがセキュリティ端末につなげられたとしても不思議ではありません。

13年におきたベネッセ事件でも、ソフトウエア的にはUSB端末がつなげないようにしていましたが、物理的にUSBポートを殺しておらず、結果情報を抜かれてしまいました。

たった4年前の話です。

その後、アメリカはスタックスネットという他国のインフラを破壊するマルウエアの開発を行い、戦争の概念を変えてしまったのです。

まだ対応方法が流布されていないセキュリティ上の欠陥をゼロディ脆弱性と呼びます。

これを利用したサイバー攻撃は防げないため、「ゼロディ」はサイバー兵器として高額で取引されるようになっています。

技術さえあれば他国に大きな被害を与えられるサイバー攻撃は小国が大国に対抗する手段になります。

ですので、アメリカ、ロシア、中国などに加えてイスラエル、イラン、北朝鮮なども次々にゼロディを開発しているようです。

また、これに対抗するためにアメリカのNSA(国家安全保障局)は、広範囲に情報収取し、世界に監視網を張り巡らせていました。

アメリカのIT企業もそれに協力していました。

ところが、スノーデンの暴露により、その行為が白日の下に晒されてしまい、これにも一定の制約がかかってしまっているようです。

従来のサイバー攻撃は、ネットワークの世界だけでの出来事でした。

我々の会社のシステムやPCが使えないとか、情報を盗まれたり、改ざんされたりという話でした。

それが、直接ネットワークにつながっていないインフラというリアルな世界への攻撃が可能になったということです。

ミサイル攻撃も怖いですが、こっちが更に怖いですね。

最近はさすがにする人はいないと思いますが、

知らないUSBはつながない。

知らないメールは開けない。

添付ファイルを開けない。

くらいしかやれることがないですね。

ちなみにセキュリティソフトをアップデートしているから大丈夫!って思っている人がいるかもしれません。

アップデートしないのは話になりません。

ただ、マルウエアやゼロディは、まだ存在が分かっていなかったり、対応策が分からない攻撃です。

セキュリティソフトでは防げないのです。

▼前回のブックレビューです。


いいなと思ったら応援しよう!

この記事が参加している募集