プロが教えるわが家の防犯対策術!

今日のニュースに、アメリカとイスラエルが共同で、
コンピューターに侵入し、遠心分離機の回転速度を操って分離機を破損させるサイバー兵器を開発した。
とありましたが、非常に疑問があります。
(1)本当に遠心分離機の速度を変えることってできるとしたら、どうやってできたのでしょうか?
(2)また、どうやったら完全に攻撃を防ぐことができるのでしょうか?

サイバー攻撃ができるということは、遠心分離機はPCからの遠隔操作になっていて、
そのPCがインターネットにつながっていたのでしょうか?
F/Wとかはあるのかもしれませんが、
そんな重要なPCもインターネットに繋がってるもんなんでしょうか?

そんな重要な施設のPCがインターネットにつながっている事自体なんか変な気がしますが。
もしくは、誰かスパイみたいな人が施設に(バーチャルでなく実際に)侵入して
PCにアクセスしてプログラムを更新したのでしょうか。

また、サイバー攻撃できないようにするには、以下何点か考えられると思いますが如何でしょうか?
・プログラムを組み込みにして、モジュールを交換しないとプログラムを変更できないようにする。
・PCではなく、アナログ操作にすればよい。
・ネットワークをインターネットに繋げなければよい。
・ワンタイムパスワードみたいなのでログインするように変更する。
・バグが無い非常にシンプルなOS上でネットワークのセキュリティを高くする。

A 回答 (5件)

No.4です。


お礼をありがとう。
まだ閉じられてないようですね。
では、このQ&Aに追加しておくのが良いでしょう。

6月5日にwindowsの緊急更新が行われました。
KB2718704
これは、Microsoftの非正規証明書を利用した精巧なマルウェア”Flame”の模倣封じの為だそうです。

”Flame”は政府機密データを収集するものらしいですが、これも”Stuxnet”同様にイランおよび中東限定だそうです。
カスペルスキーでは、5年前からPCに潜んでいた可能性があると言っています。


当事者にしかわからないことでしょうが、OSの製作者とかインターネットの管理者とかが加担すれば、どんなOS上でもサイバー攻撃が可能になるでしょう。
    • good
    • 0
この回答へのお礼

なるほど。証明書ですか。
なんか、よく何とか鍵とか何とか証明書があるから安全とか書いてあったりするけど、
バグってたり考慮漏れしてたら結構致命的で、いろいろ悪用できそうな感じですよね。

近頃のは、どうも複雑すぎてセキュリティソフト入れてても、
自分では何がどうなってるのか全然把握できてない、複雑奇怪なプログラムが
いろいろ動いてるからなんか全然信用できないっす。

ところで、遠心分離機ってそんなに高度なOSとか高度なプログラムを必要とするんでしょうかね。
マイコンとかのOSでも動くような気がするのは素人だからでしょうか。

お礼日時:2012/06/09 03:43

このニュースは2010年に発見されたスタクスネットについての政治的配慮の記事と思われます。


TV・新聞などマスコミの扱いは知りませんが、断片的には何度かネットにて報道されています。
スタックスネットについてはWiki参照してください。

この最初の攻撃は、イスラエルはイランの核施設空爆攻撃を思いとどまらせるために2006年に計画され2008年に実行されイラン ナタンツのウラン濃縮施設の遠心分離機の一部を故障させた。この攻撃がどのようなルートでターゲットに持ち込まれたかは判らない。いくつものルートが平衡して実行されても不自然ではない。
憶測ではこういう記事がある。
http://engagement.blog.so-net.ne.jp/2011-02-15
この時点ではスタクスネットはインターネットに漏れ出さなかったが、2010年にナタンツの技術者がパソコンを持ち出してインターネットに接続したことにより、不具合のあったプログラムが拡散・発見されることとなった。
感染には当時未知だったMicrosoft Windowsの脆弱性(MS10-046)他、を利用した。となっています。
オバマ政権は計画を引き継いでいたが、その存在が明らかになったため危機管理室で対応を協議、攻撃計画の続行を決めた。直後の大規模攻撃で数千機の遠心分離機を使用不能にし、イランの核開発を1~2年遅らせたと政権高官は分析している。
2012年6月1日付のニューヨーク・タイムズ紙が米政府高官らの証言に基づき、ホワイトハウスの作戦司令室内でのやりとりなど作戦の全容を報じた。
政権としては、公式には認めないものの、米国民に対して「イランの核開発を止める選択肢は他にない、止むを得ない攻撃だった」と釈明する意図があるのでしょう。
というのが、ニュースのアウトラインだと認識しています。

感染手法もさる事ながら、特殊機械のコントロールなど一般人には知りえない限定ターゲットに対していることから、2010年の発見当初からサイバー兵器である事がささやかれていたものです。
参考記事としては、
http://webronza.asahi.com/bloggers/2011021200026 …
をリンクしておきます。

>サイバー攻撃できないようにするには
できないでしょう。
    • good
    • 0
この回答へのお礼

ご回答ありがとうございました。
独立したネットワークをUSB経由で感染させてた(感染させるように仕掛けてそれが成功した)んですね。
なるほど。

>>サイバー攻撃できないようにするには
> できないでしょう。

サイバー攻撃で
PCの時計機能を止めることができ可能性はあるが、
壁掛け時計を止めることができる可能性が無いのと同様に
その遠心分離機を操作するプログラムを組込んで機械の一部にしてしまえば
サイバー攻撃とか無理なんじゃないでしょうか。

あと、シンプルなOSでかつ機能を絞ったものにすれば
脆弱性云々は非常に少なくなるのではないでしょうか。
先の方がご指摘されたように更新チェック機能を加えるのも手かも知れませんが
如何でしょうか。

お礼日時:2012/06/04 03:11

とりあえず提案の方法について考えてみると、



・プログラムを組み込みにして、モジュールを交換しないとプログラムを変更できないようにする。
 ==>プログラムのメンテナンスがとても困難になります。やってやれないことはないでしょうが・・・。
プログラムのROM化は可能な部分はやっているでしょうね。そこまでしないでも、あるOSでは、モジュールすべてにCRCチェックが付加されるため、たった1バイトでも変更があると、使う瞬間にそのモジュール(ファイル)に異常があったと検出できるものがありますが・・・。

・バグが無い非常にシンプルなOS上でネットワークのセキュリティを高くする。
 ==>「バグが無い」「セキュリティを高く」と言葉でいうのは簡単です。これもやってやれなくはないでしょうが・・・。

・PCではなく、アナログ操作にすればよい。
 ==>「原発停止して電気が不足するなら、昭和30年代の生活に戻ればいい」という提案と似ていますね。あるいは、「GPSに頼らないシステムで戦う」っていう提案と同じかもしれませんね。これも、やってやれないことはないけど・・。

・ワンタイムパスワードみたいなのでログインするように変更する。
 ==>これは比較的容易でしょうね。

・ネットワークをインターネットに繋げなければよい。
 ==>これは当然やっているでしょう。でも、使っているネットワークケーブルに工作員が「枝」をつけるなど、侵入側の策はいくつかあります。
そこまでしなくても、インターネットから接続できることも多いようです。アメリカの電力網を扱う6つの企業にたいして、セキュリティ専門家は、「すべての会社で、1時間もかからずに、インターネットからイントラネットに入って、コントロールシステムに到達できた」と答えたそうです。

 民間はプロジェクトに対して、予算や時間の制限があります。軍事系では、「金に糸目はつけない」っていうタイプのものもあります。でも、たとえば、F-22のステルス戦闘機は、当初予定の生産数は、750機の配備を予定していましたが、実際には、187機まで生産数を減らして、生産完了してしまうそうです。やはり軍関連であっても、予算の制約はあるわけです。
 ハードやソフトの開発を例にとれば、「すべての開発要員を身元が明らかな自社の正社員、あるいは1次下請の勤務歴3年以上の身元調査完了した正社員に限る。派遣や出向社員などは一切使わない。また、ハードウエアの調達も、すべて国内企業を使う。安いからといって、メイドインチャイナなんて怪しいものは、小さなパーツ1つに至るまで一切の利用は禁止!!」とすればいいでしょうけど、実現可能でしょうか?これを守ったとしても、「ハニ垣」なんて揶揄される方がいるように、ハニートラップにかかれば、どうなるかわかったもんではありません。

いずれにしても、「可能だけど、それをやると予算と期間がかかる・・・」って実施する上での障害があるのは、B-CAS問題と同様だと思います。
    • good
    • 0
この回答へのお礼

ご回答ありがとうございます。

OSレベルでプログラムの更新を監視・チェックすれば
かなり防げるかもしれませんね。

>「バグが無い」「セキュリティを高く」
これは書いた後に少し失敗したと思いました。
要はシンプルなOS上でシンプルなプログラムを動かせば
攻撃される可能性もほとんどなくなるんじゃないかということです。

お礼日時:2012/06/04 03:21

B-CASカードとスカパーただ見の件は、ちょっとあいまいな書き方になってしまいました。


例えば、カード内のパスワードが、なんらかの不備で漏れた場合、その古いB-CASカードを無効にして、契約者に新しいパスワードの入ったカードを再発行すれば、OKだったんですね。
でも、有料番組の契約者だけでなく、すべての地デジ受信者がB-CASカードが必要なシステムにしてしまった。つまり、カード管理できない状況になったわけです。
(管理できてないので、B-CASカードに問題があっても交換できない)

もちろん、有線化なんて論外なことをしなくとも、タダ見を防ぐ方法はあるわけですが、それを実施する場合の費用負担を誰がするのか?支払い義務を課すことが法的に可能か?それにより新たに発生する経営上の問題をどうするか?など、いろいろと問題があって、「B-CASシステム崩壊か?」なんて文句がインターネットに書かれるわけです。

まあ、元の質問に戻りますが、イランへのサイバー攻撃は実行されていますし、日本においても有名な大企業がいくつもサイバー攻撃されています。マスコミに出るのは、ほんの一部にすぎません。もうサイバー空間では戦争状態にあると考えるのが妥当だと思いますね。

まあ、サイバー攻撃は前哨戦のようなものでしょう。その次にはリアルで空軍や海軍、陸軍部隊が動くわけです。サイバー攻撃されても、続くリアルな攻撃を防ぎ、敵の本国を撃破できる戦力を充実させることが大切ではないかと思います。
そのためにも、日本はサイバー戦能力やリアルな戦いのための戦力拡充するための国防予算を数倍以上にアップすることが現時点で必要だと思います。もちろん憲法9条改正も必須でしょう。
    • good
    • 0
この回答へのお礼

ご質問ありがとうございます。

>有線化なんて論外なことをしなくとも、タダ見を防ぐ方法はあるわけですが、
>それを実施する場合・・・など、いろいろと問題があって

この部分が重要だと思います。
タダ見をする方法と防ぐ方法はあるのと同じように
遠心分離機を破損させる方法はあるとしたらどのような方法でしょうか?
また、サイバー攻撃を完全に防ぐ方法があるとしたらどのような方法でしょうか?
例として5個くらいあげましたがこれらは実現の可能性を含めてうでしょうか?
(但しある程度知識のある人から見て)
というのがこの質問の趣旨です。

ちなみにサイバー攻撃で世の中がどうなるとか、
日本はどうすべきだというにのは興味がありません。

お礼日時:2012/06/03 02:07

>>(1)本当に遠心分離機の速度を変えることってできるとしたら、どうやってできたのでしょうか?



その不可能と思えることを実現する方法を考えた方たちがいるのでしょう。
特にイスラエルは、過去、原子力施設への攻撃時、不可能と思えるようなサイバー攻撃を実施した可能性があるようです。
もちろん、それらの方法は秘中の秘で公開しないと思います。

>>(2)また、どうやったら完全に攻撃を防ぐことができるのでしょうか?

完全に防ぐことはできないと考えて、つねに油断しないで警戒することでしょうか?
また、攻撃されることを前提に、それ以上の被害を防ぐこと、すみやかな復旧ができる体制を考えることでしょうね。

例えば、現在、B-CASカードのセキュリティが破られて、スカパーの有料放送をダダ見している方たちが増えていますが、これもB-CASカードのセキュリティが突破されたときの対策をまともに考えていなかったからです。破られることを前提に、きちんとやっていれば、現状のような悲惨なことにはならなかったと思います。

この回答への補足

ご回答ありがとうございます。

スカパーのカードの例でいえば、アンテナをつければ誰でも衛星の信号を受信できるから
タダ見ができる可能性があるのでしょう。
ならば仮に、スカパーが衛星をやめて有線放送にしたらどうでしょうか?
その有線を物理的に引っ張って接続しない限り見れないのではないでしょうか?

また有線にしなくても、衛星放送を受信だけでなく送信機能とか位置情報で
タダ見防止チェックできるようになれば
(その衛星放送の放送事業者側のプログラムを更新しない限り)
タダ見はできないのではないでしょうか?

補足日時:2012/06/03 00:56
    • good
    • 0
この回答へのお礼

ご回答頂いたこと自体は有りがたく思いますが、出来れば一般の人ではなく
ある程度セキュリティやシステムに関する知識がある人にご意見や議論できる内容を頂きたかったです。

お礼日時:2012/06/03 01:48

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!