事件の全容解明とコンピュータ犯罪対策を支援
(2007年07月04日)
http://www.computerworld.jp/contents/69289
 エストニアでは今年4月、政府や銀行のWebサイトが大規模なDDoS(分散サービス拒否)攻撃に見舞われた。
当初、この攻撃とロシアとの関係が取りざたされたことから両国の間で緊張が高まったが、現在のところ、
この事件の背後にいる人物は不明とされている。
 サイバー攻撃に詳しい米国アーバー・ネットワークスの上級セキュリティ・エンジニア、ホセ・ナザリオ氏は、
「これまでに入手したデータからは、この事件の背後にだれがいるのか、はっきりしない。また決定的な証拠もない」と、
同社ブログに記している。
 一方、米国ビヨンド・セキュリティのセキュリティ・エバンジェリスト、ガディ・エブロン氏は、エストニアへの
サイバー攻撃について、特定のハッキング・グループが背後にいるという印象は受けなかったとしながらも、
「ロシア語を使うブロゴスフィア(ブログ圏)の多種多様な人間が攻撃にかかわっていた」と指摘する。
 エブロン氏によると、PC上で単純なスクリプトを走らせただけの攻撃を行う一方で、洗練されたボットネットを
使った攻撃もあったという。「攻撃の多くは、世界中にある偽のソースや、支配下に置いたコンピュータからの
ものだった」と同氏は語る。

原発狙うウイルスの背後に「イスラエルと米国」、イラン当局者が断定
2011年04月18日 17:07
http://www.afpbb.com/article/environment-science-it/it/2796161/7104028
【4月18日 AFP】国営イラン通信(IRNA)は16日、イランの原子力施設建設計画を妨害することを目的に作られた
コンピューターウイルス「スタクスネット(Stuxnet)」の背後に米国とイスラエルがいるとの見解をイランの軍事組織
幹部が示したと報じた。
 イランの民間防衛組織のゴラム・レザ・ジャラリ(Gholam Reza Jalali)司令官は「調査と研究の結果、
スタクスネットの発生源は米国とイスラエルだった」と述べた。
 スタクスネットは発電所や化学工場、浄水施設で使用されている独シーメンス(Siemens)の特定のシステムを
標的にするウイルスで前年6月に初めて公式に明らかにされた。その後数か月間でイランの施設にさまざまな
トラブルを起こして打撃を与え、標的とされたブシェール(Bushehr)の原子力発電所の稼働を遅れさせたと
言われている。



サイバー攻撃からインフラ防御 官民で演習、12年度内に開始へ
http://www.nikkei.com/news/category/article/g%3D96958A9C93819691E2EBE2E2E68DE2EBE2E0E0E2E3E09F9FEAE2E2E2
 政府は電力、航空など社会の重要インフラをサイバー攻撃から守る対策づくりに乗り出す。インフラ設備を管理する
システムを外部 ... それでも被害が出た場合に備え、これまで「想定外」としてきたシステムの停止・異常に対処する
大規模演習を2012年度内に始める。官民あげて欧米に比べ遅れていた「インフラ防衛」を急ぐ。
 対象となるのは電力、ガス、航空、情報通信、金融、医療など10分野。政府の内閣官房情報セキュリティーセンター
と経済産業省が中心になって取り組む。

 発電プラントやガス供給などのシステム攻撃への対応を試験用の設備やコンピューター上で検証する。例えば
発電所のタービン回転数が異常を来たすなど、起こり得る複数のシナリオの中から1つを無作為に選び、現場に
対処させる。被害把握や情報連絡の手順のほか、再起動させるのかバックアップ機能を使うのかなどの判断が
適切だったかを検証する。専門家も交え、計画の不備や適正な人員配置などの問題点を洗い出す。
 インフラ設備をコントロールする「制御システム」の異常を想定した大規模演習は初めて。

 防御の基本である制御システムのネットワークからの分離は、すでに同センターがまとめた指針に盛り込んでいる。
今後は各省庁が政令改正で義務付けるかどうか検討する。経産省は昨年末に原子力関連施設について省令を
開成している。

(抜粋)