Your SlideShare is downloading. ×
0
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
大阪大学大学院国際公共政策学科20121030
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

大阪大学大学院国際公共政策学科20121030

591

Published on

Published in: News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
591
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 2012年10月30日(火)大阪大学大学院国際公共政策学科 National Intelligence Estimate for Cyber Attack against Japanese Critical Infrastructure 株式会社ユニークアイディ 代表取締役 前田邦宏12年10月30日火曜日
  • 2. 自己紹介/プロフィール 1967年兵庫県宝塚生まれ。1990年よりデジタルコンテンツの企画制作に携わり、公共施 設の教育用マルチメディアシステムなどを手がける。1996年にクリエイター向けSNSを企 画開発。1998年オーストリア「Ars Electronica」にてSNSにおける信頼度を可視化した 「Small World Connection」を出品。1998年ユニークアイディ社設立。2001年コミュ ニティエンジン「関心空間」を開発。2002年度グッドデザイン賞新領域部門入賞。2005 年日本広告主協会Web広告研究会第3回「Webクリエーション・アウォード」受賞。 2009年2月R&D専業の株式会社クォンタムアイディを設立し、企業内研究所やシンクタン クの共同研究や受託研究を行う。2012年2月関心空間事業の譲渡により、再度株式会社ユ ニークアイディ代表取締役に着任。2012年4月より大阪大学大学院国際公共政策研究科招 聘研究員に着任し、国際公共政策や安全保障分野におけるICT事業を行っている。 東京大学大学院・情報学際学府情報学環教育部「ソーシャルメディア論」非常勤講師(2008-2009) 玉川大学・経営学部国際経営学科「eマネジメント研究」非常勤講師(2010-) 産業技術総合研究所・社会知能技術研究ラボ・客員研究員(2011-) 国立情報学研究所・社会知共有センター共同研究員(2011-) 尾道大学大学院・美術研究科非常勤講師(2012-)12年10月30日火曜日
  • 3. サイバー真珠湾/9.11は起こるのか? 米国防長官レオン E. パネッタが、コン ピュータハッカーによる「サイバー真珠 湾」攻撃の可能性に直面していると警告 している。リスクレベルは本当にそれほ ど高いのだろうか?攻撃リスクを推定す るためには、敵を理解しなければならな い。オンライン攻撃の背後には、全く異 なる動機を持ち、異なる技術を持つ様々 なプレイヤーたちがいる。攻撃から効果 的に防御したいのなら、誰が最も自分を 攻撃する可能性が高いのか、そして何故 なのかを予測できなければならない。12年10月30日火曜日
  • 4. ハリウッドによるサイバーテロ映画「DieHard 4.0」 『ダイ・ハード4.0』(北米題: Live Free or Die Hard, 国際題: Die Hard 4.0)は、2007年のアメリカ映画。12年ぶりに制作された『ダ イ・ハード』シリーズ第4作。 不正にネットワークへアクセスするハッカーを利用して、政府機関・公益企業・金融機関への侵入コ ードを入手したテロリストがライフラインから防衛システムまでを掌握。サイバーテロによる激震が全米を揺るがす中、トラブルに は必ず巻き込まれる主人公が四度目の登場、今回の相棒であるオタク青年と見えない敵に立ち向かう。12年10月30日火曜日
  • 5. 専門家によるサイバーテロ近未来小説「ZERO DAY」 マイクロソフト社の社員であるMark Russinovich氏 は昨年、インターネットに破壊的なダメージを与え るサイバーテロ計画についてつづったサイバー・ス リラー、『ゼロデイ』を出版しました。 http://www.youtube.com/watch? v=qS4vEWKBxQU&feature=BFa&list=PLD1887EA268 0823B212年10月30日火曜日
  • 6. サイバースペースの武装化の傾向12年10月30日火曜日
  • 7. サイバー攻撃の高度化/多様化/政治化の傾向12年10月30日火曜日
  • 8. サイバー攻撃の高度化/多様化/政治化の傾向12年10月30日火曜日
  • 9. サイバー攻撃の高度化/多様化/政治化の傾向 “自爆テロは路上犯罪より投票行動に似ている。”  原題は"What Makes a Terrorist"(『何がテロリスト を生み出すのか』)だが、著者自ら「"What Doesnt Makes a Terrorist"(『何がテロリストを生 み出さないのか』)にすべきだったのではないか」 と書評されたことは興味深い。テロリストは十分教 育を受けており、裕福な家庭の出である傾向があ る。社会で最高の教育を受けている人や高所得の職 業に就いている人の方が、社会的に最も恵まれない 人たちよりも過激な意見を持ち、かつテロリズムを 支持する傾向がある。国際テロリストは貧しい国よ りも中所得国の出身である傾向が強い。市民的自由 と政治的権利が抑圧されているとテロに走りやす い。12年10月30日火曜日
  • 10. Anonymousとは?(ハクティヴィズムとは?)12年10月30日火曜日
  • 11. Anonymousとは?(ハクティヴィズムとは?)12年10月30日火曜日
  • 12. ハクティヴィズムの分化/進化?今後の動向12年10月30日火曜日
  • 13. Foreign Affairsへの寄稿「Anonymousはテロか抗議か?」 http://www.foreignaffairsj.co.jp/essay/201205/Benkler.htm12年10月30日火曜日
  • 14. 「Anonymous」の最近の動向 Since Assange has repeatedly threatened to close the WikiLeaks, hackers have decided to create their own platform for publishing secret government documents. According to Anonymous, Tyler will be a unique service project, as it will not have fixed the server - it will be based on the principle of decentralized or peer to peer network based on the equality of participants. Hackers claim that the attack or close the platform due to this will be impossible. When asked about the future of WikiLeaks, the anonymous hacker said “Julian has threatened on at least one previous occasion to pull the plug on the project because the fundraising was not meeting his expectations. It was at that time that Anonymous began planning to field our own alternative disclosure platforms. Julian desperately needs WikiLeaks, and he is the only one that can pull the plug on the project. I rather think that so long as he is in dire straits, he will not do so despite any threats from him to the contrary.” In this case, it is unclear whether the hacker to interview to Russian media reflect the views of the entire community of anonymous or its individual fragments as haktivistite not acting in an organized group with a recognized leader. - See more at: http://thehackernews.com/2012/10/ anonymous-going-to-lauch-wikileaks- like.html#sthash.d4ugCkGN.ZReRbEqs.dpuf12年10月30日火曜日
  • 15. サイバー攻撃の高度化/多様化/政治化の傾向12年10月30日火曜日
  • 16. APT(Advanced Persistent Threat) 『純粋な意 味での金銭 目的、犯罪 目的、政治 的な抗議で はなく、国 家の支持ま たは資金援 助によって 特定の標的 に対して実 行されるサ イバー上の スパイ行為 または犯罪 行為』12年10月30日火曜日
  • 17. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、2010年1月前後に各所で被害を及ぼした、APT攻撃に属するサイバ ー攻撃の呼び名である。Operation AuroraはInternet Explorerの脆弱性を狙うゼロデイアタ ックによってエンドユーザーのコンピュータを乗っ取り、遠隔操作によって特定企業のシ ステムに侵入、スパイ行為や知的財産の窃取などを行った。GoogleをはじめAdobe Systems、Symantec、Yahoo!など、30に及ぶ企業のWebサイトが攻撃対象とされ、Web メールのアカウント情報を盗まれるなどの被害がもたらされた。12年10月30日火曜日
  • 18. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、2010年1月前 後に各所で被害を及ぼした、APT攻 撃に属するサイバー攻撃の呼び名で ある。Operation AuroraはInternet Explorerの脆弱性を狙うゼロデイアタ ックによってエンドユーザーのコン ピュータを乗っ取り、遠隔操作によ って特定企業のシステムに侵入、ス パイ行為や知的財産の窃取などを行 った。GoogleをはじめAdobe Systems、Symantec、Yahoo!など、 30に及ぶ企業のWebサイトが攻撃対 象とされ、Webメールのアカウント 情報を盗まれるなどの被害がもたら された。12年10月30日火曜日
  • 19. U.S. Critical Infrastructure Cyberattack Reports U.S. critical infrastructure companies saw a dramatic increase in the number of reported cyber- security incidents between 2009 and 2011, according to a new report from the U.S. Industrial Control System Cyber Emergency Response Team (ICS- CERT).12年10月30日火曜日
  • 20. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte12年10月30日火曜日
  • 21. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。12年10月30日火曜日
  • 22. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。12年10月30日火曜日
  • 23. SCADA(Supervisory Control And Data Acquisition) SCADA(Supervisory Control And Data Acquisition の略) は、産業制御システムの一種で あり、コンピュータによるシス テム監視とプロセス制御を行 う。対象プロセスは、以下のよ うな生産工程やインフラや設備 に関するものである。製造、生 産、発電、組み立て、精錬など を含む工業プロセスであり、連 続モード、バッチモード、反復 モード、離散モードなどがあ る。水処理、水道、排水、下水 処理、石油やガスのパイプライ ン、送電網、大規模通信システ ムなどのインフラ。ビルディン グ、空港、船舶、宇宙ステーシ ョンなどの設備。空調、アクセ ス、エネルギー消費などを監視 し制御する。12年10月30日火曜日
  • 24. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte12年10月30日火曜日
  • 25. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte12年10月30日火曜日
  • 26. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte12年10月30日火曜日
  • 27. APT(Advanced Persistent Threat)の事例 Operation Auroraとは、 2010年1月前 後に各所で被 害を及ぼし た、APT攻撃 に属するサイ バー攻撃の呼 び名である。 Operation AuroraはInte12年10月30日火曜日
  • 28. Tor(The Onion Routing)の仕組み The Tor Network, how to preserve the anonymity? Tor is the acronym of "The onion router", a system implemented to enable online anonymity as part of a project sponsored the US Naval Research Laboratory from 2004 to 2005 and successively supported by the Electronic Frontier Foundation. Actually the software is under development and maintenance of Tor Project. A user that navigate using Tor its difficult to trace ensuring his privacy because the data are encrypted multiple times passing through nodes, Tor relays, of the network. Tor client software routes Internet traffic through a worldwide volunteer network of servers hiding users information eluding any activities of monitoring12年10月30日火曜日
  • 29. わが国の重要インフラ防護への取組み(内閣官房情報セキュリティセンター)12年10月30日火曜日
  • 30. 最近話題の「遠隔操作ウイルスの感染と痕跡調査」の解説例 http://www.youtube.com/watch?feature=player_embedded&v=eqS620fVkGQ12年10月30日火曜日
  • 31. わが国の重要インフラ防護への取組み(内閣官房情報セキュリティセンター)12年10月30日火曜日
  • 32. 防護技術の一例(Trace Back) トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ 「Trend Micro Smart Protection Network」(SPN)」12年10月30日火曜日
  • 33. 防護技術の一例(Trace Back) トレンドマイクロのセキュリティエキスパート「Forward looking Threat Research」チームの最新ツール「クラウドインフラ 「Trend Micro Smart Protection Network」(SPN)」12年10月30日火曜日
  • 34. 防護技術の一例(Trace Back) 独立行政法人情報通信研究機構(以下「NICT」、理事長: 宮原 秀夫)は、組織内ネット ワークにおけるマルウェア感染などを迅速に検知し、警告を発行する対サイバー攻撃アラ ートシステム"DAEDALUS"(ダイダロス: Direct Alert Environment for Darknet And Livenet Unified Security)の外部展開を開始しました。 http://www.gizmodo.jp/2012/06/_daedalus.html12年10月30日火曜日
  • 35. 防護技術の一例(Trace Back)+攻性防壁(攻殻機動隊)? 防衛省が、サイバー攻撃を受けた際に攻撃経路を逆探知して 攻撃元を突き止め、 プログラムを無力化するウイルスを開発 していることがわかった。 事実上のサイバー兵器で、2008年から開発に着手し、現 在は閉鎖されたネットワーク環境の下で試験的に運用してい る。 サイバー兵器は既に米国や中国などが実用化していると されるが、 日本では有事法制でサイバー攻撃を想定しておら ず、対外的な運用には新たな法解釈が必要となる。 防衛、外務両省はこうした事態を含め、法制面での検討を始 めた。 開発にあたっているのは、防衛省で兵器開発を担当する技術 研究本部。 08年度、「ネットワークセキュリティ分析装 置の研究試作」事業として発注し、 富士通が1億7850 万円で落札。3年計画で、攻撃監視や分析の装置とともに、 ウイルスの開発に着手した。 読売新聞 1月1日(日)12年10月30日火曜日
  • 36. 本日の課題: 本日は、現在注目されているサイバー攻撃に関する情報の一端をご紹介したのですが、今 日は、重要インフラへのサイバー攻撃の防御策を検討するのが議題ではありません。サイ バー攻撃の動機や目的は、 政治化 しているのは明白なのに、防御方法については技術的 対応しか述べられていない点に注目しましょう。セキュリティの専門家は、政治的テロリ ストは、 とにかく破壊することが目的なので、費用対効果が存在しません と言ってい ますが、果たしてそうなのでしょうか? 冒頭にダイハード4.0をご紹介しましたが、攻撃者の意図が陳腐に思えるのは、シナリオ ライターだけのせいではありません。実は、ステレオタイプな攻撃者しかハリウッドは描 く事が出来ず、そのことは、Anonymousとワシントンの価値観の乖離も象徴しているの です。 まずは議論に必要な技術的な質問をお受けしますが、その後は、政治的解決手段や教育/ コミュニケーション、総合的な国際安全保障の観点から議論をしたいと思いますので、ど うぞよろしくお願い致します。12年10月30日火曜日
  • 37. ご清聴有り難うございました。 maeda@unique-id.jp 株式会社ユニークアイディ 代表取締役 前田邦宏12年10月30日火曜日

×