組織的サイバー攻撃は軍事作戦と捉えよ/自衛隊を中核としたサイバー戦対処態勢構築が必要
三菱重工、石川島播磨重工等の防衛産業に対するサイバー攻撃が問題となり、官民一体となった情報共有体制の構築の動きが報道されている。日本政府の対応を見るにあまりにも軽く見過ぎている。
これらは組織的なサイバー攻撃の調査、試行段階であり、軍事作戦の準備段階の一環と見るべきである。
私は、海自現役時代はミサイル、射撃を専門とした船乗りであり、いわゆる護衛艦運航幹部で部隊作戦を練る作戦幕僚(参謀)、護衛艦部隊の指揮官が主であった。
従って作戦、戦術には相当の努力を傾注したが、通信、情報に関してはあまり勉強しなかった。
自衛隊を定年退官し、IT企業に再就職した。IT関係者の中で勤務して、自分のIT関連知識の貧弱さには衝撃を受けた。そのため特に情報セキュリティ分野の勉強を始め、米国のEC-Council のCEH(Certified Ethical Hacker) とCFI(Certified Forensic Investigator)のライセンスを取得した。
CEHは読んで如く倫理的なハッカー、すなわち悪いことをしない正しいハッカーである。
ハッカーというとコンピューターに対して何か悪いことをする人のイメージが定着しているが、ハッキングという語はもともとコンピューターに詳しくそのシステムの中に入り込める意味であり、コンピューターのデータやハードウエアーを破壊するような悪意を持った侵入をクラッキングという。
CEHは悪意を持ったクラッキングに対抗しシステムを防護する正義のハッカーであり、大変な資格です。
資格取得後全く実務を経験していないため実務能力は全く自信ないがハッキングのツール、技法等に関しては多くの知識を得た。また、情報セキュリティ、サイバー戦に関する米国の態勢、我が国の取り組み、防衛省の態勢等について調査を進めれば進めるほど危機感を覚える。
各国の軍事システムは、インターネットを通じて外部と通じるオープン系と外部と一切通じない内部だけで運用されるクローズ系の2つから構成されるのは常識である。
完全に完結したクローズ系については外部からの攻撃は不可能であり、内部の人間によるいわゆるソーシャルエンジニアリングしか有り得ない。
反面、システム端末(艦艇、航空機、司令部等)が広域になるとネットワークに衛星を使用するためわずかな脆弱性は生起する。
当然のことながら三菱、IHI等の大企業は同様にオープン系、クローズ系で運用されている筈である。今回の攻撃に関する報道によるとトロイの木馬のようである。
情報流出等のさほど大きな被害は報道されていないことからオープン系の中での被攻撃にとどまったのではないかと思われる。
オープン系のメールに添付されたファイルを開き、トロイの木馬のマルウエアーがダウンロードされたら、その被害はオープン系のサーバー等のデータに限られるが、そのファイルを添付してクローズ系のメールに使用したら大変である。
軍事作戦には対空戦、対潜水艦戦等と同じく電子戦(Electronic Warfare)があった。電子戦は核爆発によるEMP(Electronic Magnetic Pulse)防護と強力な電波輻射による妨害戦術の電子戦(EW: Electronic Warfare)が主流であったが、ネットワークに対するDos(Denial of Service)攻撃が大きな脅威となりシステム防護等からなるサイバー戦、NCW(Network Centric Warfare)、情報戦(IW:Information Warfare)コンセプトが誕生した。
現在は各国の国防・防衛省は、サイバー戦に係る作戦を軍事作戦の1つとして正式化し、またハッキング、対クラッキングを優先度の高い戦術研究項目として位置づけ、攻撃・防御能力の向上と態勢の構築及び関連要員の教育に力を入れている。
また従来のEMP対策等についても人体に影響を及ぼさない範囲のEMP兵器が存在する情報等もあり、地下サーバーの構築等、システムの抗堪性の向上にも力が注がれている。
米軍は民間のEC-Council等の会社と提携し、最新のハッキング技術の研究及び対抗策を研究し、クラッキンググループのRed Force(Tiger Team)とエシカルハッカーグループのB lue Forceで毎日対抗戦を行い世界最高のサイバー戦能力の維持に努めている。
我が国においては平成16年に内閣官房にIT戦略本部情報セキュリティ専門調査会が設置され本格的な態勢整備に向けての検討が開始された。
この専門調査会の提言を受け、平成17年4月25日、内閣官房情報セキュリティセンター(NICS: National Information Security Center)が設置され、情報セキュリティ問題に関する我が国の中核機関(ナショナル・センター)としての活動が開始された。
この組織における情報セキュリティ関係省庁は総務省、経済・産業省、防衛省、警察庁であり、重要インフラ所管省庁は総務省、厚生労働省、経済産業省、国土交通省、金融庁とされている。そして重要インフラ10分野として情報通信、金融、航空、鉄道、電力、ガス、政府・行政サービス、医療、水道、物流が指定されている。
また、情報セキュリティ政策会議のメンバーは議長が内閣官房長官、議長代理が情報通信技術(IT)担当大臣、構成員は国家公安委員会委員長、防衛大臣、総務大臣、経済産業大臣及び情報セキュリティ対策に関し優れた見識を有する者であって高度情報通信ネットワーク社会推進戦略本部長から政策会議における審議に参画することを委嘱された者とされており、政策会議の庶務は、警察庁、防衛省、総務省及び経済産業省の協力を得て内閣官房において処理されている。
情報セキュリティ政策会議の有識者としては著名な大学教授、KDDI、日本電気等の社長レベルが指名され、関連政策の提言、政策の実行等に寄与している。
また、平成18年からは分野横断的演習が実施され本年12月には事前に脅威を知らせず発生した現象に関する関係者間の情報共有により脅威を特定する「官民連携体制の実効性向上」を目的とした演習も実施され相応の成果を得ている。
一方、自衛隊においては、情報システムやネットワークの整備・維持管理などの静的な機能に加え、中央と現地部隊との迅速な連絡調整、広範な地域での部隊間の連絡調整など部隊運用に直結する動的な機能を担うため、平成20年3月26日に初の常設統合部隊である「自衛隊指揮通信システム隊」いわゆるサイバー戦部隊が新編された。
同隊では自衛隊の指揮命令中枢である中央指揮所(CCP)及び自衛隊の骨幹ネットワークである防衛情報通信基盤(DII)の維持管理機能・サイバー攻撃対処機能などを24時間態勢で維持している。
今後は陸海空毎に存在する通信インフラの有機的組み合わせによる通信系の構築や、サイバー攻撃発生時の適時適切な通信機能回復などの役割を担うものと思われる。
また、同隊では当然のことながらVM ware等を活用した仮想化技術によるシステム攻撃、防護要領の研究を重ねてサイバー戦能力の向上に努めていると推察され、現在の日本におけるサイバー戦の最新鋭と言って良い。また前述の官邸官房NISCの技術面での実務を支援しているようであり、日本における実質的なサーバー戦の中枢、実行機関と明確に位置付けて官民一体となった態勢の構築が必要である。
↓ブログランキングに参加しました。クリックお願いします!


人気ブログランキングへ 郷什塾は → ここから訪問できます!
スポンサーサイト