米国防総省、霞ヶ関、三菱重工、ソニー(米国)などへのサイバー攻撃は、ハッカー集団、特に中国から攻撃はことごとく成功しているようだ。攻撃を受けたことに気付いて発表された情報だけでも十分な事例数。軍事・国防関連、企業の機密、個人情報など。いつでも盗み出せること、集中アクセスによる利用停止、改ざん。CIAのどれも守り切れていない。狙われたら駄目というのが現状。
ハッカー集団が狙いを付けるのは、国家的事業と関連する組織。何処かの誰かと競合する企業、大量の個人情報、利権団体、主義主張に繋がる組織、ライフライン、社会インフラ、教育関連、等々。これもキリが無い。どの組織もどの企業も、全うな経済活動・社会活動をやっていても、誰かが何かを意図するだけで、直ぐに攻撃の対象になる。
国内でも、サイバー攻撃はアングラの世界でなかなか相手を特定できないが、今は、中国が最大のサイバー攻撃の基地。中国政府が肝入りしている攻撃もあるから、取締りなど全く期待できない。地球のどこかで紛争があれば、サイバー紛争も同時に勃発していると考えて良い。そうなると地球の裏側の紛争も無縁・対岸で傍観していることは出来ない。
※
脆弱性は?
- インターネットに接続。
- 自社のホームページを運用する。
- ネットを使った情報交換(メール、サーバー)
- WEB上の情報・データを活用。
- ファイアウォール/DMZの設定
- 外部のデータセンターを利用(攻撃対象)
- 部門管理のサーバーが存在する。
- テレワーク、モバイルワークを実施している。
- クラウドを利用している(クラウドの脆弱性評価はこれから?)
- 社内インフラとしてスマホも利用(スマホ-無線LAN-社内サーバー等)。
- 構築運用のIT専門家はベンダー(社内にプロフェッショナルが居ないのに、ルート権限者は存在する)。
普通にITインフラを利用することが脆弱性では困る。組織的に狙われたら手がつけられない。それでも簡単には行かないように手立てを尽くすことは有用だろう。思いつくことを全部やったら脆弱性レベルが1になる訳ではないが無防備では社会的責任も果たせない。
- 攻撃対象となる情報を持たない。
- 攻撃対象となる情報はオフライン環境(極端に言えば電子化しない)
- 社会的ステルス化を図る。(ホームページなどでの露出を抑える)
- 社内に複数のゲートウェー。籠の中に別の籠のネスティング構造。一緒盛りの構造は避ける。
- 有効なけん制システム、相互監視システム。
.*.