・・・・ サイバーテロ対策
http://ameblo.jp/wintac/entry-11214128641.html 転載
元SEALチーム隊員の提言情報です。
一言で言うならSOCOMもサイバーテロへの対策を戦略を立てて
予算化していくべきだ!ということです。
そうですねえ、、、、おっしゃる通りかと。。。。
サイバーテロ対策というと、とかくネットワークやシステムの専門家
、、、というより殆どスーパーオタクの技術者の方々による
オペレーションになってしまいます。
日本の場合も、以下の産経新聞の記事をごらん頂ければお判りのように、
コンピューターの専門家の集団となっているようで。。。。
2012.1.21の産経新聞の記事です。
***
サイバー部隊、反撃可能 自衛隊、100人態勢
中国によるサイバー攻撃の脅威が高まる中、政府は、対処能力だけで
なく、攻撃能力も有する陸海空3自衛隊の統合部隊
「サイバー空間防衛隊」を平成25年度末に100人態勢で発足
させる方針を固めたことが20日、分かった。
複数の政府筋が明らかにした。
各省庁や出先機関、防衛関連企業のシステムなどの防御も検討している。
他国からのサイバー攻撃を「武力攻撃」と認定、サイバー空間での
「自衛権発動」に道を開けるよう法制面の整備も加速させる。
現行のサイバー攻撃対処部隊としては陸海空3自衛隊の統合部隊「
指揮通信システム隊」(150人規模)があるが、自衛隊の指揮・通信
ネットワークへのサイバー攻撃に対処するネットワーク運用隊は
数十人にとどまっており、防御能力の強化が不可欠とされてきた。
サイバー空間防衛隊はシステム隊傘下に置く。
当初は、自衛隊のネットワークのみの防御に限定した運用を想定して
いたが、昨年、三菱重工業など防衛関連企業や政府機関、国会への
サイバー攻撃が多発。
情報を抜き取る「標的型メール」などの手口により、他の政府機関から
防衛機密が流出する可能性もあるため、空間防衛隊を「政府の中枢組織」
と位置づけ、防御範囲を拡大させる案が有力となってきた。
政府は、25年度予算案概算要求をまとめる24年8月までに
サイバー空間防衛隊の防御対象の範囲を確定させる方針。
***
しかし、実際にサイバー攻撃を食らって直接的に人が殺傷されることは
殆どないのではないでしょうか?
情報が取られる、データがダメになる、システム自体が壊れる、
果てはリモートされて、コンピューターが壊れて人に影響がでるわけです。
しかし、このサイバー攻撃がテロ活動や紛争に利用されるとしたら、
それはもはやコンピューターやネットワークの専門家の手に負える
ものではなくなります。
以前、戦術的な情報収集要員に注目が集まっていると言う
記事をアップしました。
簡単に言うなら、CIAの情報部員は、建物を見てどこから突入するのが
一番よいか、と言う判断ができないから、作戦前の情報収集は、
CIAから戦術の専門家が任務を引き継いで実施するということでした。
サイバー攻撃も一緒で、サイバー攻撃対策の専門家はあくまで
サイバー攻撃対策の専門家です。
この攻撃がどのようにテロにつながって、どのように戦闘に関係
してくるかは、やはりSOCOMのスペシャリストの判断が必要です。
つまり、SOCOMはサイバーを勉強し、サイバー攻撃対処部隊は
テロ、ゲリラ戦を勉強するわけです。
いわゆるクロストレーニングです。
しかし、、、、
これが、なかなか話しが進まないんですよね。。。。。
お互いスペシャリスト同士なもんで、結構、壁が厚かったりします。
現在、アメリカで提言されているわけですから、日本がこうした
考えを持つのはもう少し先でしょうねえ。。。。
コンピューターの専門家と、特殊部隊員の飲み会、、、、
うわっ、話合わなさそ~~~~(ーー;)
関連記事
「サイバー攻撃 防御の基本動作徹底を」
毎日新聞/2011/10/28 7:16
「標的型」と呼ばれる情報の窃取を目的とした電子メールが
防衛関連企業に送られ、外務省や在外公館も攻撃の対象となっている。
さらには、衆院議員の公務用パソコンや衆院のサーバーでも
ウイルス感染が確認されている。
サイバー攻撃に対する備えが改めて注目されている。
ワクチンソフトの導入のほか、他から取り込んだ情報やプログラムが
本体に残らないようなパソコンを使用する企業が増えるなど対策も
とられている。
今回、問題となっているのは、防衛産業や外務省、在外公館といった
機密情報を扱う機関が「標的型」の攻撃を受けて被害も出ているうえ、
国会のシステムへも不正侵入が行われ、公的部門の備えへの疑問が
生じているからだ。
政府は、内閣官房情報セキュリティセンター(NISC)を設置して
政府内のシステムの監視と政府機関内での情報共有や連携を進める一方で、
総務省や経済産業省がそれぞれ対策をとり、警察庁が取り締まりの
役割を担っている。
ネットワークの弱点を突いて侵入するケースでは、弱点を取り除き
システムの安全性の向上を図ることが不可欠だ。
しかし、メールに添付されてくるファイルや、ウェブサイトの住所に
あたるURLを不用意に開いてしまい被害に至るケースが多くみられる。
そのため、政府は現在、標的型の不審メールを模したメールを
政府機関の職員に送り、ファイルの開封など不適切な行為をした場合には、
教育用の画面に誘導するといった訓練を行っている。
ただし、国会側の対策は政府とは別という。
三権分立だからだそうだが、統一した対応が必要ではないだろうか。
日本の場合、政府の対策は政府が指示や徹底を促すという
枠組みが多いように感じる。
NISCを設けているものの、具体的な対策は総務省や経産省と
いうように縦割りの弊害も指摘されている。
官民が一体となってサイバー攻撃のリスクを軽減する
統括的な仕組みを求めたい。
政府機関の職員への訓練には遅すぎの感もある。
しかし、USBメモリーの使い回しを防ぐといった基本動作の徹底が
必要で、教育の強化を進めたい。
また、高いセキュリティー技術を持つ人材育成も欠かせない。
「ハッカー」は本来ならコンピューター技術に精通した人々に
対する尊称だが、他人のコンピューターのデータやプログラムを
盗み見たり、改ざんや破壊を行う「クラッカー」と混同されている。
「ハッカー」を危険視するのではなく、彼らに協力を求めることも重要だ。
http://mainichi.jp/select/opinion/editorial/news/20111028k0000m070144000c.html
ーーーーーーーーーーーーーーーーーーー
http://www.kero4.com/archives/2011/10/29/7810.html
ブログ抜粋
今や、ファイヤーウォールじゃ防げない状況。
正に組織的犯罪。
テロ行為。
真面目にプロアクティブな対策をしないと駄目!
それでも 100% とは言えない。
(何故なら、いたちごっこ だから)
100% を望むならインターネットから切り離してください。
正直、日本ってこういう防御にキッチリ金払わないんだよね。
やれ高い!やれ難しい!
なんか、こう、投資の方向間違えてないかな?って思わせられる事が多い。
無知なんですね。
やっぱり。
指差し確認なんかしてる暇はないんだよね。
企業は、判断できる人間を雇うのも必要な事なんだよね。
以上、参考になりそうな記事を転載、させていただきました
。