ロシアがアメリカ大統領選で行なっていたこと......ネット世論操作の実態を解説する

2020年8月19日(水)17時30分
一田和樹

サイバー攻撃

ロシアのサイバー攻撃能力も世界のトップレベルである。誤解のないように申し上げておくと、アメリカのサイバー戦能力は高くない。理由は大きく三つある。ひとつは単純に社会全体がネットに依存している度合いがロシアや中国よりも高いため、全体を一定水準のセキュリティレベルを引き上げるのが難しい。そして普及している分、攻撃を受けた時のダメージが大きく、早期にネットが普及したために古いシステムがいまだに稼働していることも少なくないため脆弱性を抱えているためである。

ふたつ目は民主主義的価値観を標榜しているため、攻撃の際に取れる選択肢がロシアや中国よりも少ない。三つ目は単純にサイバー攻撃能力や組織で劣っている。

ロシアのサイバー攻撃についての全体像をくわしく語るのは、おそらく読者の関心事ではないと考えるので、おおまかに特徴をご紹介するにとどめたい。

ロシアのサイバー攻撃の歴史は古い。1996年にアメリカ国防総省、アメリカエネルギー省などの政府機関および民間研究機関、軍需企業を攻撃し、機密情報を奪取した事件が有名だ。攻撃を知ったアメリカ政府は1998年12月10日にMoonlight Mazeタスクフォースが発足させた。ハニーポット(ネット上に仕掛けたハッカーを誘い込む罠)と対ソ諜報活動からの情報で犯人はロシア関係者である可能性が濃厚となった。空軍で特殊情報戦に従事していたKevin Mandiaが暗号化されていた命令を解読し、キリル文字を発見し、ロシアのものと断定した。この事件の内容は機密扱いなり、詳細は公開されなかったが、2017年になるとサイバーセキュリティベンダのカスペルスキーラボが新たに入手したログからこの事件を再度解析し、そのレポートを公開した(新しい世界を生きるためのサイバー社会用語集、原書房、2020年3月16日)。

ロシアはサイバー犯罪発祥の国でもあり、RBN(ロシアン・ビジネス・ネットワーク)がスパムや防弾ホスティングなどをビジネス化していった。犯罪組織はロシアの警察や官公庁と癒着しており、その開発した決済システムはアエロフロートなど大手企業が導入していたほどである。アメリカで軍需企業と政府のつながりが強いように、ロシアでは犯罪組織と政府につながりがある(ブライアン・クレブス、2014年11月18日)。

このことが中国とロシアのサイバー攻撃の違いに現れている。名和利男の「中国とロシアのサイバー攻撃特性の違い」によると、ロシアのサイバー攻撃は「短期的思考かつ大きな利益追求及び強い政治権力の獲得の欲求」に基づいており、「個別具体的な戦術的或いは無政府主義」と言えるとし、「サイバー空間の統治形態は、犯罪的な官僚主義」としている。

ロシアのサイバー攻撃は、連邦保安庁(FSB)、対外情報庁(SVR)、連邦軍参謀本部情報総局(GRU)の三つの組織が主として行っており、ハッキンググループであるAPT28(Fancy Bear)、APT29(The Dukes)、と同一と指摘されている。これらの組織は、相互に独立し、協力することはないと考えられていたが、協力していたことがサイバーセキュリティベンダのチェックポイント社が突き止めた。

近年目立つのは前に述べたネット世論操作との連携と、インフラなどICS(Industrial Control System=産業制御システム)を狙った攻撃である。ICSというと一般にはあまり関係ないように聞こえるが、制御システムは発電所や工場はもちろん医療現場やビルの管理にまで使われている。我々がふだん目にしているのはITシステムであるが、ICSは身に見えないところで我々の生活のいたるところで使われている。

ITに比べるとICSは影響範囲が大きく、深刻なことが多い。言葉を換えると攻撃に成功した場合、相手に大きなダメージを与えられる。以前、中国の記事で中国がICSへの攻撃のために研究を進めていることを書いたが、ロシアは中国と同じかその先を行っている。

たとえばロシア由来と考えられるサイバー攻撃によって2017年にサウジアラビアの石油化学プラントが停止した(FireEye、2018年10月23日)。ターゲットになったのはフランスのシュナイダーエレクトリック社の安全計装システム(SIS)の脆弱性だった。Triconexは世界で18,000のプラントで使用されていることから、その脅威の深刻さがわかる。この攻撃は関係者が巻き込まれて死亡する可能性もあったことからMIT Technology Reviewは殺人的と評した。

ICSセキュリティにくわしいDragos社によると、近年アメリカとアジア・太平洋地域での攻撃を受けるリスクが増大していると指摘しており、日本も危険にさらされている。

ロシアと中国はICSを研究しており、次々とサイバー攻撃を行ってくることは間違いない。世界がまだこれらの攻撃への対処が不十分なであり、特に日本が大きく立ち遅れていることがPwC's Cyber Intelligenceのレポートで指摘されている。日本にはICSの制御製品メーカーもあり、国内外で多く利用されている。しかも脆弱性があることがわかっているものもある。現在進行形でこれらの製品を使っている発電所、工場、ビル管理などさまざまな場所が危険にさらされることになる。

日本では経産省が特に力を入れているようだが、なかなか産業界の理解は得られていない。そこにはICSセキュリティ特有の問題がある。まず、前掲PwC's Cyber Intelligenceのレポートで指摘されているように、脆弱性もパッチも、必要かつ検証されたものだけを適切なタイミングで迅速に対応しなければならない。当たり前のことと思うかもしれないが、その切実さはITセキュリティよりも深刻だ。読者の中には、Windowsのアップデートを実行したら動作がおかしくなった、あるいは起動しなくなったという経験をお持ちの方もいらっしゃるだろう。あるいは他のアプリで経験したことがあるかもしれない。ICSセキュリティで同じことが起きれば、それは生産ラインの停止、停電、列車の運行停止といった経済的にも社会的にも深刻な問題に直結する。場合によっては事故が起きて人が死ぬ可能性もある。

2003年8月に起きた北米大停電は、電力システムの脆弱性をさらけ出した。五千万人が被害を受け、被害金額は最大で一兆円以上、GDPを0.7%押し下げたと推定されている(財団法人電力研究所)。

原因はいまだにはっきりとは特定されておらず、関係機関がそれぞれ報告書を公開している。サイバー攻撃によるものという説もある。複数の報告書に共通しているのは管理が適切でなかったために対処が遅れ、被害を拡大したことである。同じことは他のICSでも起こり得る。

現場では古いシステムやパーツを使い続けていることが少なくなく(これ自体も問題だ)、利用環境は大規模で複雑な場合も多い。事前に本番と同じテスト環境を用意するのは難しい。担当者は、「アップデートして、問題が起きた時の責任を自分が取る」、「アップデートせずサイバー攻撃を受けたら責任を取る」二者択一を迫られることになる。後者の方がはるかに気が楽である。なにしろ自分は被害者であり、アップデートを適用しなかった説明もできる(アップデートによってシステムが止まる危険があったので"適切なタイミングをみていた"等)。同様のことはメーカーのアップデート担当者も考えるだろう。自分の担当したアップデートで問題が起きるよりは、放置した方が気が楽だ。

日本のICS製品の中にはいまだにパスワードをハードコーディングしているものがある。ハードコーディングとは、あらかじめパスワードを固定で製品にセットしておくことである。パスワードは変更できないので、知られたら終わりであるため、セキュリティ上、やってはいけないことのひとつ、基本中の基本とされている。メーカーのセキュリティ意識の低さが問題をより深刻にしている。

今、あなたにオススメ

今、あなたにオススメ