中国軍のハッカーが防衛機密を扱う日本政府のコンピューターシステムに侵入していたというニュースについて
というニュースがありました。
以前の記事でも書いたとおりに
「サイバー攻撃で防衛省が保有する秘密情報が漏えいした事実は確認していない」ということですが、中国軍が日本から日本軍とアメリカ軍のどのような国家機密または軍事機密の情報をどの程度抜き取ったかは漏らすわけもないですし、それ自体が中国軍の国家機密になってしまっているでしょうから、漏えいした事実が確認できないのは当たり前だと思われます。
ここでまともに議論や対策をするためにどうやって抜き取ったのかを考えてみたいと思います。
または中国軍に限らず、外国の諜報機関や秘密警察、何らかの反社会的組織、なども同様に日本政府や日本の大企業などから国家機密に相当する情報を抜き取ることができるという視点も併せて考慮する必要があります。
一般的には今回の問題のハッキング手法は2つ考えられます。
1つは機器のバックドア。もう1つはソーシャルハッキング、ないしソーシャルエンジニアリングです。
そして、それらを包括的に実行したのが今回の結果であると考えられます。
まず前提として現在の日本はこのソーシャルエンジニアリングにものすごく弱い国の位置づけになっています。
民族性や国民性に起因する点もありますし、国の方針や方向性としての面に起因する点も大きいと思われます。
また、政治や施設に関する面でITリテラシーの対策が不足している点もかなり大きいところです。
例えばソーシャルエンジニアリングの初歩の初歩である下記事例ですが
現在でも日本国内では危機管理が不足しているためこういったものに引っ掛かりやすい国であるという評価になる状況です。
また、日本国内ではハニートラップなども含めてソーシャルエンジニアリングの実害が実際にかなりの事例が発生しているという情報は数年前からネットでもチラホラと出ていました。
機器のバックドア
これについてはアメリカと中国がとくに進んでいる状況で、ハード的にもソフト的にも市場に出回っていない製品や技術も軍や組織では専用の開発や使用が進んでいるものと推測できます。
当然ですがこれに資金と人材を注入している訳ですので国家戦略として優位性を保つ方針であり、実際に保てていると思われます。
実際のハッキング機器について
現在一般人でも入手できるハッキングツールについて以下のようなものがあります。
ここから先は
この記事が気に入ったらサポートをしてみませんか?