SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
2012年10月30日(火)大阪大学大学院国際公共政策学科




     National Intelligence Estimate for Cyber Attack
     against Japanese Critical Infrastructure




                              株式会社ユニークアイディ 代表取締役 前田邦宏


12年10月30日火曜日
自己紹介/プロフィール
   1967年兵庫県宝塚生まれ。1990年よりデジタルコンテンツの企画制作に携わり、公共施
   設の教育用マルチメディアシステムなどを手がける。1996年にクリエイター向けSNSを企
   画開発。1998年オーストリア「Ars Electronica」にてSNSにおける信頼度を可視化した
   「Small World Connection」を出品。1998年ユニークアイディ社設立。2001年コミュ
   ニティエンジン「関心空間」を開発。2002年度グッドデザイン賞新領域部門入賞。2005
   年日本広告主協会Web広告研究会第3回「Webクリエーション・アウォード」受賞。


   2009年2月R&D専業の株式会社クォンタムアイディを設立し、企業内研究所やシンクタン
   クの共同研究や受託研究を行う。2012年2月関心空間事業の譲渡により、再度株式会社ユ
   ニークアイディ代表取締役に着任。2012年4月より大阪大学大学院国際公共政策研究科招
   聘研究員に着任し、国際公共政策や安全保障分野におけるICT事業を行っている。

   東京大学大学院・情報学際学府情報学環教育部「ソーシャルメディア論」非常勤講師(2008-2009)
   玉川大学・経営学部国際経営学科「eマネジメント研究」非常勤講師(2010-)
   産業技術総合研究所・社会知能技術研究ラボ・客員研究員(2011-)
   国立情報学研究所・社会知共有センター共同研究員(2011-)
   尾道大学大学院・美術研究科非常勤講師(2012-)



12年10月30日火曜日
サイバー真珠湾/9.11は起こるのか?
                    米国防長官レオン E. パネッタが、コン
                    ピュータハッカーによる「サイバー真珠
                    湾」攻撃の可能性に直面していると警告
                    している。リスクレベルは本当にそれほ
                    ど高いのだろうか?攻撃リスクを推定す
                    るためには、敵を理解しなければならな
                    い。オンライン攻撃の背後には、全く異
                    なる動機を持ち、異なる技術を持つ様々
                    なプレイヤーたちがいる。攻撃から効果
                    的に防御したいのなら、誰が最も自分を
                    攻撃する可能性が高いのか、そして何故
                    なのかを予測できなければならない。




12年10月30日火曜日
ハリウッドによるサイバーテロ映画「DieHard 4.0」




   『ダイ・ハード4.0』(北米題: Live Free or Die Hard, 国際題: Die Hard 4.0)は、2007年のアメリカ映画。12年ぶりに制作された『ダ
   イ・ハード』シリーズ第4作。 不正にネットワークへアクセスするハッカーを利用して、政府機関・公益企業・金融機関への侵入コ
   ードを入手したテロリストがライフラインから防衛システムまでを掌握。サイバーテロによる激震が全米を揺るがす中、トラブルに
   は必ず巻き込まれる主人公が四度目の登場、今回の相棒であるオタク青年と見えない敵に立ち向かう。




12年10月30日火曜日
専門家によるサイバーテロ近未来小説「ZERO DAY」
                 マイクロソフト社の社員であるMark Russinovich氏
                 は昨年、インターネットに破壊的なダメージを与え
                 るサイバーテロ計画についてつづったサイバー・ス
                 リラー、『ゼロデイ』を出版しました。




                 http://www.youtube.com/watch?
                 v=qS4vEWKBxQU&feature=BFa&list=PLD1887EA268
                 0823B2


12年10月30日火曜日
サイバースペースの武装化の傾向




12年10月30日火曜日
サイバー攻撃の高度化/多様化/政治化の傾向




12年10月30日火曜日
サイバー攻撃の高度化/多様化/政治化の傾向




12年10月30日火曜日
サイバー攻撃の高度化/多様化/政治化の傾向

                “自爆テロは路上犯罪より投票行動に似ている。” 

                原題は"What Makes a Terrorist"(『何がテロリスト
                を生み出すのか』)だが、著者自ら「"What
                Doesn't Makes a Terrorist"(『何がテロリストを生
                み出さないのか』)にすべきだったのではないか」
                と書評されたことは興味深い。テロリストは十分教
                育を受けており、裕福な家庭の出である傾向があ
                る。社会で最高の教育を受けている人や高所得の職
                業に就いている人の方が、社会的に最も恵まれない
                人たちよりも過激な意見を持ち、かつテロリズムを
                支持する傾向がある。国際テロリストは貧しい国よ
                りも中所得国の出身である傾向が強い。市民的自由
                と政治的権利が抑圧されているとテロに走りやす
                い。



12年10月30日火曜日
Anonymousとは?(ハクティヴィズムとは?)




12年10月30日火曜日
Anonymousとは?(ハクティヴィズムとは?)




12年10月30日火曜日
ハクティヴィズムの分化/進化?今後の動向




12年10月30日火曜日
Foreign Affairsへの寄稿「Anonymousはテロか抗議か?」




               http://www.foreignaffairsj.co.jp/essay/201205/Benkler.htm


12年10月30日火曜日
「Anonymous」の最近の動向
                       Since Assange has repeatedly threatened to close the
                       WikiLeaks, hackers have decided to create their own
                       platform for publishing secret government documents.
                       According to Anonymous, Tyler will be a unique service
                       project, as it will not have fixed the server - it will be
                       based on the principle of decentralized or peer to peer
                       network based on the equality of participants. Hackers
                       claim that the attack or close the platform due to this
                       will be impossible.

                       When asked about the future of WikiLeaks, the
                       anonymous hacker said “Julian has threatened on at
                       least one previous occasion to pull the plug on the
                       project because the fundraising was not meeting his
                       expectations. It was at that time that Anonymous
                       began planning to field our own alternative disclosure
                       platforms. Julian desperately needs WikiLeaks, and he
                       is the only one that can pull the plug on the project. I
                       rather think that so long as he is in dire straits, he will
                       not do so despite any threats from him to the contrary.”

                       In this case, it is unclear whether the hacker to
                       interview to Russian media reflect the views of the
                       entire community of anonymous or its individual
                       fragments as haktivistite not acting in an organized
                       group with a recognized leader.

                       - See more at: http://thehackernews.com/2012/10/
                       anonymous-going-to-lauch-wikileaks-
                       like.html#sthash.d4ugCkGN.ZReRbEqs.dpuf



12年10月30日火曜日
サイバー攻撃の高度化/多様化/政治化の傾向




12年10月30日火曜日
APT(Advanced Persistent Threat)
                                     『純粋な意
                                     味での金銭
                                     目的、犯罪
                                     目的、政治
                                     的な抗議で
                                     はなく、国
                                     家の支持ま
                                     たは資金援
                                     助によって
                                     特定の標的
                                     に対して実
                                     行されるサ
                                     イバー上の
                                     スパイ行為
                                     または犯罪
                                     行為』


12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




   Operation Auroraとは、2010年1月前後に各所で被害を及ぼした、APT攻撃に属するサイバ
   ー攻撃の呼び名である。Operation AuroraはInternet Explorerの脆弱性を狙うゼロデイアタ
   ックによってエンドユーザーのコンピュータを乗っ取り、遠隔操作によって特定企業のシ
   ステムに侵入、スパイ行為や知的財産の窃取などを行った。GoogleをはじめAdobe
   Systems、Symantec、Yahoo!など、30に及ぶ企業のWebサイトが攻撃対象とされ、Web
   メールのアカウント情報を盗まれるなどの被害がもたらされた。



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例
                             Operation Auroraとは、2010年1月前
                             後に各所で被害を及ぼした、APT攻
                             撃に属するサイバー攻撃の呼び名で
                             ある。Operation AuroraはInternet
                             Explorerの脆弱性を狙うゼロデイアタ
                             ックによってエンドユーザーのコン
                             ピュータを乗っ取り、遠隔操作によ
                             って特定企業のシステムに侵入、ス
                             パイ行為や知的財産の窃取などを行
                             った。GoogleをはじめAdobe
                             Systems、Symantec、Yahoo!など、
                             30に及ぶ企業のWebサイトが攻撃対
                             象とされ、Webメールのアカウント
                             情報を盗まれるなどの被害がもたら
                             された。



12年10月30日火曜日
U.S. Critical Infrastructure Cyberattack Reports
                                             U.S. critical
                                             infrastructure
                                             companies saw
                                             a dramatic
                                             increase in the
                                             number of
                                             reported cyber-
                                             security
                                             incidents
                                             between 2009
                                             and 2011,
                                             according to a
                                             new report
                                             from the U.S.
                                             Industrial
                                             Control System
                                             Cyber
                                             Emergency
                                             Response
                                             Team (ICS-
                                             CERT).



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




                                        Operation
                                        Auroraとは、
                                        2010年1月前
                                        後に各所で被
                                        害を及ぼし
                                        た、APT攻撃
                                        に属するサイ
                                        バー攻撃の呼
                                        び名である。
                                        Operation
                                        AuroraはInte



12年10月30日火曜日
SCADA(Supervisory Control And Data Acquisition)
                                     SCADA(Supervisory Control
                                     And Data Acquisition の略)
                                     は、産業制御システムの一種で
                                     あり、コンピュータによるシス
                                     テム監視とプロセス制御を行
                                     う。対象プロセスは、以下のよ
                                     うな生産工程やインフラや設備
                                     に関するものである。製造、生
                                     産、発電、組み立て、精錬など
                                     を含む工業プロセスであり、連
                                     続モード、バッチモード、反復
                                     モード、離散モードなどがあ
                                     る。水処理、水道、排水、下水
                                     処理、石油やガスのパイプライ
                                     ン、送電網、大規模通信システ
                                     ムなどのインフラ。ビルディン
                                     グ、空港、船舶、宇宙ステーシ
                                     ョンなどの設備。空調、アクセ
                                     ス、エネルギー消費などを監視
                                     し制御する。



12年10月30日火曜日
SCADA(Supervisory Control And Data Acquisition)
                                     SCADA(Supervisory Control
                                     And Data Acquisition の略)
                                     は、産業制御システムの一種で
                                     あり、コンピュータによるシス
                                     テム監視とプロセス制御を行
                                     う。対象プロセスは、以下のよ
                                     うな生産工程やインフラや設備
                                     に関するものである。製造、生
                                     産、発電、組み立て、精錬など
                                     を含む工業プロセスであり、連
                                     続モード、バッチモード、反復
                                     モード、離散モードなどがあ
                                     る。水処理、水道、排水、下水
                                     処理、石油やガスのパイプライ
                                     ン、送電網、大規模通信システ
                                     ムなどのインフラ。ビルディン
                                     グ、空港、船舶、宇宙ステーシ
                                     ョンなどの設備。空調、アクセ
                                     ス、エネルギー消費などを監視
                                     し制御する。



12年10月30日火曜日
SCADA(Supervisory Control And Data Acquisition)
                                     SCADA(Supervisory Control
                                     And Data Acquisition の略)
                                     は、産業制御システムの一種で
                                     あり、コンピュータによるシス
                                     テム監視とプロセス制御を行
                                     う。対象プロセスは、以下のよ
                                     うな生産工程やインフラや設備
                                     に関するものである。製造、生
                                     産、発電、組み立て、精錬など
                                     を含む工業プロセスであり、連
                                     続モード、バッチモード、反復
                                     モード、離散モードなどがあ
                                     る。水処理、水道、排水、下水
                                     処理、石油やガスのパイプライ
                                     ン、送電網、大規模通信システ
                                     ムなどのインフラ。ビルディン
                                     グ、空港、船舶、宇宙ステーシ
                                     ョンなどの設備。空調、アクセ
                                     ス、エネルギー消費などを監視
                                     し制御する。



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




                                        Operation
                                        Auroraとは、
                                        2010年1月前
                                        後に各所で被
                                        害を及ぼし
                                        た、APT攻撃
                                        に属するサイ
                                        バー攻撃の呼
                                        び名である。
                                        Operation
                                        AuroraはInte



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




                                        Operation
                                        Auroraとは、
                                        2010年1月前
                                        後に各所で被
                                        害を及ぼし
                                        た、APT攻撃
                                        に属するサイ
                                        バー攻撃の呼
                                        び名である。
                                        Operation
                                        AuroraはInte



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




                                        Operation
                                        Auroraとは、
                                        2010年1月前
                                        後に各所で被
                                        害を及ぼし
                                        た、APT攻撃
                                        に属するサイ
                                        バー攻撃の呼
                                        び名である。
                                        Operation
                                        AuroraはInte



12年10月30日火曜日
APT(Advanced Persistent Threat)の事例




                                        Operation
                                        Auroraとは、
                                        2010年1月前
                                        後に各所で被
                                        害を及ぼし
                                        た、APT攻撃
                                        に属するサイ
                                        バー攻撃の呼
                                        び名である。
                                        Operation
                                        AuroraはInte



12年10月30日火曜日
Tor(The Onion Routing)の仕組み
                                The Tor Network, how to
                                preserve the anonymity?
                                Tor is the acronym of "The
                                onion router", a system
                                implemented to enable online
                                anonymity as part of a project
                                sponsored the US Naval
                                Research Laboratory from 2004
                                to 2005 and successively
                                supported by the Electronic
                                Frontier Foundation.
                                Actually the software is under
                                development and maintenance
                                of Tor Project. A user that
                                navigate using Tor it's difficult to
                                trace ensuring his privacy
                                because the data are encrypted
                                multiple times passing through
                                nodes, Tor relays, of the
                                network.
                                Tor client software routes
                                Internet traffic through a
                                worldwide volunteer network of
                                servers hiding user's
                                information eluding any
                                activities of monitoring




12年10月30日火曜日
わが国の重要インフラ防護への取組み(内閣官房情報セキュリティセンター)




12年10月30日火曜日
最近話題の「遠隔操作ウイルスの感染と痕跡調査」の解説例




        http://www.youtube.com/watch?feature=player_embedded&v=eqS620fVkGQ


12年10月30日火曜日
わが国の重要インフラ防護への取組み(内閣官房情報セキュリティセンター)




12年10月30日火曜日
防護技術の一例(Trace Back)




   トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ
   「Trend Micro Smart Protection Network」(SPN)」




12年10月30日火曜日
防護技術の一例(Trace Back)




   トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ
   「Trend Micro Smart Protection Network」(SPN)」




12年10月30日火曜日
防護技術の一例(Trace Back)




   独立行政法人情報通信研究機構(以下「NICT」、理事長: 宮原 秀夫)は、組織内ネット
   ワークにおけるマルウェア感染などを迅速に検知し、警告を発行する対サイバー攻撃アラ
   ートシステム"DAEDALUS"(ダイダロス: Direct Alert Environment for Darknet And
   Livenet Unified Security)の外部展開を開始しました。

   http://www.gizmodo.jp/2012/06/_daedalus.html




12年10月30日火曜日
防護技術の一例(Trace Back)+攻性防壁(攻殻機動隊)?
   防衛省が、サイバー攻撃を受けた際に攻撃経路を逆探知して
   攻撃元を突き止め、 プログラムを無力化するウイルスを開発
   していることがわかった。


   事実上のサイバー兵器で、2008年から開発に着手し、現
   在は閉鎖されたネットワーク環境の下で試験的に運用してい
   る。 サイバー兵器は既に米国や中国などが実用化していると
   されるが、 日本では有事法制でサイバー攻撃を想定しておら
   ず、対外的な運用には新たな法解釈が必要となる。
   防衛、外務両省はこうした事態を含め、法制面での検討を始
   めた。


   開発にあたっているのは、防衛省で兵器開発を担当する技術
   研究本部。 08年度、「ネットワークセキュリティ分析装
   置の研究試作」事業として発注し、 富士通が1億7850
   万円で落札。3年計画で、攻撃監視や分析の装置とともに、
   ウイルスの開発に着手した。


   読売新聞 1月1日(日)


12年10月30日火曜日
本日の課題:
   本日は、現在注目されているサイバー攻撃に関する情報の一端をご紹介したのですが、今
   日は、重要インフラへのサイバー攻撃の防御策を検討するのが議題ではありません。サイ
   バー攻撃の動機や目的は、 政治化 しているのは明白なのに、防御方法については技術的
   対応しか述べられていない点に注目しましょう。セキュリティの専門家は、政治的テロリ
   ストは、 とにかく破壊することが目的なので、費用対効果が存在しません と言ってい
   ますが、果たしてそうなのでしょうか?


   冒頭にダイハード4.0をご紹介しましたが、攻撃者の意図が陳腐に思えるのは、シナリオ
   ライターだけのせいではありません。実は、ステレオタイプな攻撃者しかハリウッドは描
   く事が出来ず、そのことは、Anonymousとワシントンの価値観の乖離も象徴しているの
   です。


   まずは議論に必要な技術的な質問をお受けしますが、その後は、政治的解決手段や教育/
   コミュニケーション、総合的な国際安全保障の観点から議論をしたいと思いますので、ど
   うぞよろしくお願い致します。




12年10月30日火曜日
ご清聴有り難うございました。
               maeda@unique-id.jp




                        株式会社ユニークアイディ 代表取締役 前田邦宏


12年10月30日火曜日

Más contenido relacionado

Destacado

国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終Kunihiro Maeda
 
尾道大学情報処理センター20121113
尾道大学情報処理センター20121113尾道大学情報処理センター20121113
尾道大学情報処理センター20121113Kunihiro Maeda
 
東大総合図書館新館プロジェクトプレス発表会資料
東大総合図書館新館プロジェクトプレス発表会資料東大総合図書館新館プロジェクトプレス発表会資料
東大総合図書館新館プロジェクトプレス発表会資料Kunihiro Maeda
 
20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-spKunihiro Maeda
 
北海道大学大学院講演2010年10月19日
北海道大学大学院講演2010年10月19日北海道大学大学院講演2010年10月19日
北海道大学大学院講演2010年10月19日Kunihiro Maeda
 
防衛研究所講演2013014配布用
防衛研究所講演2013014配布用防衛研究所講演2013014配布用
防衛研究所講演2013014配布用Kunihiro Maeda
 
科学コミュニケーション研究会年次大会口頭発表2011light
科学コミュニケーション研究会年次大会口頭発表2011light科学コミュニケーション研究会年次大会口頭発表2011light
科学コミュニケーション研究会年次大会口頭発表2011lightKunihiro Maeda
 
JAGAT20111019印刷白書Seminar
JAGAT20111019印刷白書SeminarJAGAT20111019印刷白書Seminar
JAGAT20111019印刷白書SeminarKunihiro Maeda
 

Destacado (9)

Teri singleton
Teri singletonTeri singleton
Teri singleton
 
国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終
 
尾道大学情報処理センター20121113
尾道大学情報処理センター20121113尾道大学情報処理センター20121113
尾道大学情報処理センター20121113
 
東大総合図書館新館プロジェクトプレス発表会資料
東大総合図書館新館プロジェクトプレス発表会資料東大総合図書館新館プロジェクトプレス発表会資料
東大総合図書館新館プロジェクトプレス発表会資料
 
20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp
 
北海道大学大学院講演2010年10月19日
北海道大学大学院講演2010年10月19日北海道大学大学院講演2010年10月19日
北海道大学大学院講演2010年10月19日
 
防衛研究所講演2013014配布用
防衛研究所講演2013014配布用防衛研究所講演2013014配布用
防衛研究所講演2013014配布用
 
科学コミュニケーション研究会年次大会口頭発表2011light
科学コミュニケーション研究会年次大会口頭発表2011light科学コミュニケーション研究会年次大会口頭発表2011light
科学コミュニケーション研究会年次大会口頭発表2011light
 
JAGAT20111019印刷白書Seminar
JAGAT20111019印刷白書SeminarJAGAT20111019印刷白書Seminar
JAGAT20111019印刷白書Seminar
 

Similar a 大阪大学大学院国際公共政策学科20121030

IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状itforum-roundtable
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版Ruo Ando
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理UEHARA, Tetsutaro
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
UTM(ss3000)資料
UTM(ss3000)資料UTM(ss3000)資料
UTM(ss3000)資料aclox2015
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
20120129図書館問題研究会
20120129図書館問題研究会20120129図書館問題研究会
20120129図書館問題研究会UEHARA, Tetsutaro
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策itforum-roundtable
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティsoftlayerjp
 
Online Social Networkにおけるセキュリティとプライバシ
Online Social NetworkにおけるセキュリティとプライバシOnline Social Networkにおけるセキュリティとプライバシ
Online Social NetworkにおけるセキュリティとプライバシChiemi Watanabe
 
セキュリティ動向 2018
セキュリティ動向 2018セキュリティ動向 2018
セキュリティ動向 2018IIJ
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 

Similar a 大阪大学大学院国際公共政策学科20121030 (20)

IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
サイバー攻撃の脅威が増大する中、 我が国の情報セキュリティ政策の現状
 
講演資料 201606 web公開版
講演資料 201606 web公開版講演資料 201606 web公開版
講演資料 201606 web公開版
 
インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理インシデントレスポンスとシステム管理
インシデントレスポンスとシステム管理
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
UTM(ss3000)資料
UTM(ss3000)資料UTM(ss3000)資料
UTM(ss3000)資料
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
20120129図書館問題研究会
20120129図書館問題研究会20120129図書館問題研究会
20120129図書館問題研究会
 
6 9security
6 9security6 9security
6 9security
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティ
 
Online Social Networkにおけるセキュリティとプライバシ
Online Social NetworkにおけるセキュリティとプライバシOnline Social Networkにおけるセキュリティとプライバシ
Online Social Networkにおけるセキュリティとプライバシ
 
セキュリティ動向 2018
セキュリティ動向 2018セキュリティ動向 2018
セキュリティ動向 2018
 
Newsletter201102
Newsletter201102Newsletter201102
Newsletter201102
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 

大阪大学大学院国際公共政策学科20121030

  • 1. 2012年10月30日(火)大阪大学大学院国際公共政策学科 National Intelligence Estimate for Cyber Attack against Japanese Critical Infrastructure 株式会社ユニークアイディ 代表取締役 前田邦宏 12年10月30日火曜日
  • 2. 自己紹介/プロフィール 1967年兵庫県宝塚生まれ。1990年よりデジタルコンテンツの企画制作に携わり、公共施 設の教育用マルチメディアシステムなどを手がける。1996年にクリエイター向けSNSを企 画開発。1998年オーストリア「Ars Electronica」にてSNSにおける信頼度を可視化した 「Small World Connection」を出品。1998年ユニークアイディ社設立。2001年コミュ ニティエンジン「関心空間」を開発。2002年度グッドデザイン賞新領域部門入賞。2005 年日本広告主協会Web広告研究会第3回「Webクリエーション・アウォード」受賞。 2009年2月R&D専業の株式会社クォンタムアイディを設立し、企業内研究所やシンクタン クの共同研究や受託研究を行う。2012年2月関心空間事業の譲渡により、再度株式会社ユ ニークアイディ代表取締役に着任。2012年4月より大阪大学大学院国際公共政策研究科招 聘研究員に着任し、国際公共政策や安全保障分野におけるICT事業を行っている。 東京大学大学院・情報学際学府情報学環教育部「ソーシャルメディア論」非常勤講師(2008-2009) 玉川大学・経営学部国際経営学科「eマネジメント研究」非常勤講師(2010-) 産業技術総合研究所・社会知能技術研究ラボ・客員研究員(2011-) 国立情報学研究所・社会知共有センター共同研究員(2011-) 尾道大学大学院・美術研究科非常勤講師(2012-) 12年10月30日火曜日
  • 3. サイバー真珠湾/9.11は起こるのか? 米国防長官レオン E. パネッタが、コン ピュータハッカーによる「サイバー真珠 湾」攻撃の可能性に直面していると警告 している。リスクレベルは本当にそれほ ど高いのだろうか?攻撃リスクを推定す るためには、敵を理解しなければならな い。オンライン攻撃の背後には、全く異 なる動機を持ち、異なる技術を持つ様々 なプレイヤーたちがいる。攻撃から効果 的に防御したいのなら、誰が最も自分を 攻撃する可能性が高いのか、そして何故 なのかを予測できなければならない。 12年10月30日火曜日
  • 4. ハリウッドによるサイバーテロ映画「DieHard 4.0」 『ダイ・ハード4.0』(北米題: Live Free or Die Hard, 国際題: Die Hard 4.0)は、2007年のアメリカ映画。12年ぶりに制作された『ダ イ・ハード』シリーズ第4作。 不正にネットワークへアクセスするハッカーを利用して、政府機関・公益企業・金融機関への侵入コ ードを入手したテロリストがライフラインから防衛システムまでを掌握。サイバーテロによる激震が全米を揺るがす中、トラブルに は必ず巻き込まれる主人公が四度目の登場、今回の相棒であるオタク青年と見えない敵に立ち向かう。 12年10月30日火曜日
  • 5. 専門家によるサイバーテロ近未来小説「ZERO DAY」 マイクロソフト社の社員であるMark Russinovich氏 は昨年、インターネットに破壊的なダメージを与え るサイバーテロ計画についてつづったサイバー・ス リラー、『ゼロデイ』を出版しました。 http://www.youtube.com/watch? v=qS4vEWKBxQU&feature=BFa&list=PLD1887EA268 0823B2 12年10月30日火曜日
  • 9. サイバー攻撃の高度化/多様化/政治化の傾向 “自爆テロは路上犯罪より投票行動に似ている。”  原題は"What Makes a Terrorist"(『何がテロリスト を生み出すのか』)だが、著者自ら「"What Doesn't Makes a Terrorist"(『何がテロリストを生 み出さないのか』)にすべきだったのではないか」 と書評されたことは興味深い。テロリストは十分教 育を受けており、裕福な家庭の出である傾向があ る。社会で最高の教育を受けている人や高所得の職 業に就いている人の方が、社会的に最も恵まれない 人たちよりも過激な意見を持ち、かつテロリズムを 支持する傾向がある。国際テロリストは貧しい国よ りも中所得国の出身である傾向が強い。市民的自由 と政治的権利が抑圧されているとテロに走りやす い。 12年10月30日火曜日
  • 13. Foreign Affairsへの寄稿「Anonymousはテロか抗議か?」 http://www.foreignaffairsj.co.jp/essay/201205/Benkler.htm 12年10月30日火曜日
  • 14. 「Anonymous」の最近の動向 Since Assange has repeatedly threatened to close the WikiLeaks, hackers have decided to create their own platform for publishing secret government documents. According to Anonymous, Tyler will be a unique service project, as it will not have fixed the server - it will be based on the principle of decentralized or peer to peer network based on the equality of participants. Hackers claim that the attack or close the platform due to this will be impossible. When asked about the future of WikiLeaks, the anonymous hacker said “Julian has threatened on at least one previous occasion to pull the plug on the project because the fundraising was not meeting his expectations. It was at that time that Anonymous began planning to field our own alternative disclosure platforms. Julian desperately needs WikiLeaks, and he is the only one that can pull the plug on the project. I rather think that so long as he is in dire straits, he will not do so despite any threats from him to the contrary.” In this case, it is unclear whether the hacker to interview to Russian media reflect the views of the entire community of anonymous or its individual fragments as haktivistite not acting in an organized group with a recognized leader. - See more at: http://thehackernews.com/2012/10/ anonymous-going-to-lauch-wikileaks- like.html#sthash.d4ugCkGN.ZReRbEqs.dpuf 12年10月30日火曜日
  • 16. APT(Advanced Persistent Threat) 『純粋な意 味での金銭 目的、犯罪 目的、政治 的な抗議で はなく、国 家の支持ま たは資金援 助によって 特定の標的 に対して実 行されるサ イバー上の スパイ行為 または犯罪 行為』 12年10月30日火曜日
  • 17. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、2010年1月前後に各所で被害を及ぼした、APT攻撃に属するサイバ ー攻撃の呼び名である。Operation AuroraはInternet Explorerの脆弱性を狙うゼロデイアタ ックによってエンドユーザーのコンピュータを乗っ取り、遠隔操作によって特定企業のシ ステムに侵入、スパイ行為や知的財産の窃取などを行った。GoogleをはじめAdobe Systems、Symantec、Yahoo!など、30に及ぶ企業のWebサイトが攻撃対象とされ、Web メールのアカウント情報を盗まれるなどの被害がもたらされた。 12年10月30日火曜日
  • 18. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、2010年1月前 後に各所で被害を及ぼした、APT攻 撃に属するサイバー攻撃の呼び名で ある。Operation AuroraはInternet Explorerの脆弱性を狙うゼロデイアタ ックによってエンドユーザーのコン ピュータを乗っ取り、遠隔操作によ って特定企業のシステムに侵入、ス パイ行為や知的財産の窃取などを行 った。GoogleをはじめAdobe Systems、Symantec、Yahoo!など、 30に及ぶ企業のWebサイトが攻撃対 象とされ、Webメールのアカウント 情報を盗まれるなどの被害がもたら された。 12年10月30日火曜日
  • 19. U.S. Critical Infrastructure Cyberattack Reports U.S. critical infrastructure companies saw a dramatic increase in the number of reported cyber- security incidents between 2009 and 2011, according to a new report from the U.S. Industrial Control System Cyber Emergency Response Team (ICS- CERT). 12年10月30日火曜日
  • 20. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte 12年10月30日火曜日
  • 21. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。 12年10月30日火曜日
  • 22. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。 12年10月30日火曜日
  • 23. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。 12年10月30日火曜日
  • 24. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte 12年10月30日火曜日
  • 25. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte 12年10月30日火曜日
  • 26. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte 12年10月30日火曜日
  • 27. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte 12年10月30日火曜日
  • 28. Tor(The Onion Routing)の仕組み The Tor Network, how to preserve the anonymity? Tor is the acronym of "The onion router", a system implemented to enable online anonymity as part of a project sponsored the US Naval Research Laboratory from 2004 to 2005 and successively supported by the Electronic Frontier Foundation. Actually the software is under development and maintenance of Tor Project. A user that navigate using Tor it's difficult to trace ensuring his privacy because the data are encrypted multiple times passing through nodes, Tor relays, of the network. Tor client software routes Internet traffic through a worldwide volunteer network of servers hiding user's information eluding any activities of monitoring 12年10月30日火曜日
  • 30. 最近話題の「遠隔操作ウイルスの感染と痕跡調査」の解説例 http://www.youtube.com/watch?feature=player_embedded&v=eqS620fVkGQ 12年10月30日火曜日
  • 32. 防護技術の一例(Trace Back) トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ 「Trend Micro Smart Protection Network」(SPN)」 12年10月30日火曜日
  • 33. 防護技術の一例(Trace Back) トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ 「Trend Micro Smart Protection Network」(SPN)」 12年10月30日火曜日
  • 34. 防護技術の一例(Trace Back) 独立行政法人情報通信研究機構(以下「NICT」、理事長: 宮原 秀夫)は、組織内ネット ワークにおけるマルウェア感染などを迅速に検知し、警告を発行する対サイバー攻撃アラ ートシステム"DAEDALUS"(ダイダロス: Direct Alert Environment for Darknet And Livenet Unified Security)の外部展開を開始しました。 http://www.gizmodo.jp/2012/06/_daedalus.html 12年10月30日火曜日
  • 35. 防護技術の一例(Trace Back)+攻性防壁(攻殻機動隊)? 防衛省が、サイバー攻撃を受けた際に攻撃経路を逆探知して 攻撃元を突き止め、 プログラムを無力化するウイルスを開発 していることがわかった。 事実上のサイバー兵器で、2008年から開発に着手し、現 在は閉鎖されたネットワーク環境の下で試験的に運用してい る。 サイバー兵器は既に米国や中国などが実用化していると されるが、 日本では有事法制でサイバー攻撃を想定しておら ず、対外的な運用には新たな法解釈が必要となる。 防衛、外務両省はこうした事態を含め、法制面での検討を始 めた。 開発にあたっているのは、防衛省で兵器開発を担当する技術 研究本部。 08年度、「ネットワークセキュリティ分析装 置の研究試作」事業として発注し、 富士通が1億7850 万円で落札。3年計画で、攻撃監視や分析の装置とともに、 ウイルスの開発に着手した。 読売新聞 1月1日(日) 12年10月30日火曜日
  • 36. 本日の課題: 本日は、現在注目されているサイバー攻撃に関する情報の一端をご紹介したのですが、今 日は、重要インフラへのサイバー攻撃の防御策を検討するのが議題ではありません。サイ バー攻撃の動機や目的は、 政治化 しているのは明白なのに、防御方法については技術的 対応しか述べられていない点に注目しましょう。セキュリティの専門家は、政治的テロリ ストは、 とにかく破壊することが目的なので、費用対効果が存在しません と言ってい ますが、果たしてそうなのでしょうか? 冒頭にダイハード4.0をご紹介しましたが、攻撃者の意図が陳腐に思えるのは、シナリオ ライターだけのせいではありません。実は、ステレオタイプな攻撃者しかハリウッドは描 く事が出来ず、そのことは、Anonymousとワシントンの価値観の乖離も象徴しているの です。 まずは議論に必要な技術的な質問をお受けしますが、その後は、政治的解決手段や教育/ コミュニケーション、総合的な国際安全保障の観点から議論をしたいと思いますので、ど うぞよろしくお願い致します。 12年10月30日火曜日
  • 37. ご清聴有り難うございました。 maeda@unique-id.jp 株式会社ユニークアイディ 代表取締役 前田邦宏 12年10月30日火曜日