ブログランキングに参加しています。よろしければ応援クリックお願いします。
1.中国が日本の防衛機密ネットワークをハッキングした
8月7日、アメリカのワシントン・ポスト紙は、日米の複数の関係者の話として、中国軍のハッカーが3年前、日本の防衛上の機密情報を扱うネットワークに侵入し、日本の防衛計画や防衛力、防衛上の欠点などを狙ったとみられると報じました。
件の記事の概要は次の通りです。
・2020年秋、国家安全保障局は驚くべき発見をした:中国の軍事ハッカーが、東アジアで最も重要な戦略的同盟国である日本の防衛機密ネットワークに侵入していたのだ。人民解放軍のサイバースパイが、日本の最も機密性の高いコンピューターシステムに侵入していたのだ。これについて、嘉悦大学教授の高橋洋一氏は、3年も前の話を今このタイミングで報じるというのは、アメリカからの「日本はセキュリティが緩い」という警告ではないか、と述べています。
・ハッカーたちは深く、執拗にアクセスし、計画、能力、軍事的欠点の評価など、手に入れられるものは何でも狙っていたようだ、と元アメリカ高官3人が語った。
・「衝撃的なほどひどかった」と、この出来事について説明を受けた元米軍高官の一人は振り返った。
・東京はネットワークを強化する措置をとった。しかし、北京のスパイの目からの安全性はまだ十分でないと考えられており、国防総省と日本の防衛省との情報共有の拡大に支障をきたす可能性があると関係者は指摘している。
・2020年の侵入は、NSAとアメリカ・サイバー司令部のトップであるポール・ナカソネ長官と、当時ホワイトハウスの国家安全保障副顧問だったマシュー・ポッティンジャーが東京に駆けつけるほど不穏なものだった。彼らは防衛大臣に報告し、防衛大臣は非常に懸念し、総理大臣自身に警告するよう手配した。
・彼らは、北京が東京の防衛ネットワークに侵入し、日本の近代史において最も有害なハッキングのひとつになったと日本の政府関係者に伝えた。
・日本側は驚いたが、調査することを示唆した。ナカソネ長官とポッティンジャーは、「自分たちが本当に重要なことをしたと思って」帰国したと、この問題に詳しい防衛省の元高官は語った。
・ワシントンに戻ると、ドナルド・トランプ大統領(当時)はジョー・バイデン氏の選挙勝利の争いに忙しく、政権高官たちは政権交代の準備をしていた。国家安全保障の高官たちは、引き継ぎの間、ジェイク・サリバン次期国家安全保障顧問にブリーフィングを行ったが、バイデン次期政権は、トランプ政権時代に発覚したロシアによる米国政府機関のネットワークへの大規模な侵入にどう対処するかなど、さまざまな問題が渦巻いていた。
・2021年初頭にはバイデン政権が落ち着き、サイバーセキュリティと防衛の関係者は問題が深刻化していることに気づいた。中国はまだ東京のネットワークに入り込んでいたのだ。
・それ以来、アメリカの監視の目を浴びて、日本はネットワーク・セキュリティを強化し、今後5年間でサイバーセキュリティ予算を10倍に増やし、軍のサイバーセキュリティ部隊を4倍の4000人に増やすと発表した。
・賭け金は大きい。
・歴史的な海洋支配の一部であると主張し、物議を醸している西太平洋一帯に力を誇示しようとする北京は、この地域での対立を激化させている。昨年8月、ナンシー・ペロシ下院議長(当時、カリフォルニア州選出)が、中国が主張する自主統治民主国家である台湾を訪問した後、日本の排他的経済水域に弾道ミサイルを発射した。中国は大規模な核兵器の増強に乗り出している。そして、アメリカ、カナダ、オーストラリアの艦船やジェット機と、太平洋上で危険な空中戦や海上作戦を行っている。
・すでに世界最大のハッカー軍団を誇る中国は、そのサイバー能力を拡大している。2021年半ば以降、アメリカ政府と欧米のサイバーセキュリティ企業は、アメリカやグアム、アジア太平洋の他の地域で、重要インフラへの中国の侵入が増加していることを記録している。マイクロソフト社が5月に発表したところによると、その標的には通信、輸送、公共事業システムなどが含まれている。
・中国を拠点とするハッカーは最近、アメリカの商務長官や駐中国大使、その他の上級外交官の電子メールを漏洩させた。
・「長年、我々は中国のスパイ活動を懸念してきた。「しかし中国は、アメリカやアジアの主要同盟国の重要なサービスを妨害し、危機や紛争における意思決定を形成するために使用される可能性のあるサイバー攻撃能力を開発している。
・このような侵略に直面した日本は、東京が自国の防衛に重点を置く一方で、ワシントンが日本と韓国を守る「核の傘」を含む地域の安全保障を支える能力を提供するという、従来の「盾と槍」の取り決めを超えて歩み出した。日本は、中国本土の目標に到達できる反撃能力を開発している。日本はアメリカのトマホーク巡航ミサイルを購入している。そして、アメリカ海兵隊が沖縄の南西にある離島に新しい新兵連隊を配置することを許可している。この場所は、フィリピンの最北端の島々とともに、中国との紛争が勃発した場合に米軍が台湾に接近することを可能にする。
・岸田文雄首相は、1月にワシントンで行われたバイデン大統領との記者会見で、「日米両国は現在、最近の歴史の中で最も困難で複雑な安全保障環境に直面している」と述べた。岸田文雄首相は1月、ワシントンで行われたバイデン大統領との記者会見で、防衛予算と能力を強化する日本の新しい国家安全保障戦略について言及した。「この新しい政策は、同盟の抑止力と対応能力にとっても有益だ」と述べた。
・ロイド・オースティン米国防長官は、日本のネットワークがより安全に保護されなければ、高度な軍事作戦を可能にするためのデータ共有の強化が遅れる可能性があると東京に指摘した。
・「この分野への日本の投資と努力には目を見張るものがある」とアメリカ国防省高官は語った。しかし、まだやるべきことは残っている。「防衛省は、日米同盟の中核である統合軍事作戦の遂行能力にとってサイバーセキュリティが重要であると強く感じている。
・バイデン政権が発足したとき、サイバーセキュリティの危機の渦に直面した。
・米国は、トランプ政権時代に発覚したロシアの大規模なハッキング「ソーラーウィンズ」にどう対応すべきか議論していた。このハッキングは、悪意のあるコードをまき散らし、サイバースペイが米国の複数の主要政府機関から情報を盗むことを可能にした。
・その直後には、中国による世界中のマイクロソフト・エクスチェンジ・サーバー(米国内だけでも少なくとも3万事業体を含む)への侵害が発生し、中小企業や州・地方政府機関を機能不全に陥れる恐れがあった。そして2021年春には、ロシアの犯罪グループによるコロニアル・パイプラインへのランサムウェア攻撃により、全米最大級の燃料パイプラインが6日間停止した。
・そんな中、サイバーコマンドは東京都にサイバー探偵チームを提供し、侵害の範囲を評価し、中国のマルウェアからネットワークを浄化し始める手助けをした。同司令部の「ハント・フォワード」チームは数年前から、ウクライナ、北マケドニア、リトアニアなどの国々で、外国からの侵入を探る手助けをしていた。
・しかし日本人は警戒していた。「他国の軍隊が自国のネットワークに侵入することに抵抗があったのです」と元軍関係者は言う。
・両者は妥協案を出した: 日本側は国内の民間企業を使って脆弱性を評価し、NSAとサイバー司令部の合同チームがその結果を検討し、ギャップを埋める方法についてガイダンスを提供するというものだ。
・一方、ホワイトハウスの国家安全保障スタッフと東京の国家安全保障会議は、定期的な技術交流とビデオ電話会議を設け、この問題を常に把握するようにした。両首脳の防衛当局者も同様である。
・就任と同時に、バイデン政権はサイバーセキュリティの役職を新設し、NSAの高官をその職に就かせた。アン・ニューバーガーはサイバー担当の副国家安全保障顧問に任命され、中国による情報漏洩のことを知っていた。
・しかし最初の1年の大半は、ソーラーウィンズ、中国による情報漏洩、ロシアのランサムウェア、そして連邦政府のソフトウェア・サプライチェーンの安全確保に関する大統領令のことで頭がいっぱいだった。
・そして2021年秋、ワシントンは、中国による東京の防衛システムへの侵入の深刻さと、日本がその阻止にあまり進展していないことを補強する新たな情報を明らかにした。
・その年の11月、日本がパンデミック(世界的流行病)で封鎖されていたにもかかわらず、ニューバーガー氏ら少数のアメリカ政府高官は東京に飛び、軍事、情報、外交のトップと会談した。
・機密情報源と方法を保護するため、ニューバーガー氏はアメリカのスパイ機関が中国の情報漏洩についてどのように知っていたかを日本側に明確に伝えることはできなかった。彼女は、アメリカ人が彼らのネットワークに関与していないことを東京に保証するために間接的な方法で試みたが、疑惑は残った。結局のところ、日本人は他の同盟国同様、アメリカがパートナーをスパイしていることを知っていたのだ。
・2015年、反秘密情報サイトのウィキリークスは、NSAが閣僚や三菱企業を含む日本の35のターゲットをスパイしていたことを明らかにした。当時副大統領だったバイデンは、当時の安倍晋三首相に電話で謝罪した。
・いずれにせよ、ワシントンと東京は、機密情報の脅威に対処するために協力した前例がなかった。
・この問題に詳しいある人物は、「我々は、前例のないレベルのシステムへのアクセスを求めていた。我々は彼らに、我々に対する信頼を以前よりも深いレベルに引き上げるよう求めたのだ。主権を持つ国であれば当然、そのことには慎重になる」と述べた。
・ニューバーガー国家安全保障副顧問は慎重な態度で、米国が知っていることを説明した。彼女は、ホワイトハウスがこの問題を解決する必要があると感じていることを明らかにした。
・「私たちは指をくわえて見ているわけではありません。「私たちは苦労して得た教訓を共有するためにここにいるのです」。
・ニューバーガーは、日本の新任国家安全保障顧問、秋葉剛男氏というパートナーを見つけた。彼らは、岸田外相が日本の防衛力を強化するために安倍首相が開始したキャンペーンの推進に熱心だったという事実にも助けられた。東京は新たなサイバー戦略に着手し、支出と人員を強化し、サイバーセキュリティ基準をアメリカや国際的なベンチマークに合わせることを求めた。
・「最初のステップは問題があることを認めることであり、次に問題の深刻さを認識することだ」とアメリカ高官は語った。
・日本はサイバー司令部を立ち上げ、「24時間365日」ネットワークを監視している、と日本の防衛関係者は語った。軍のコンピューターシステム全体のリスクを継続的に分析するプログラムを導入した。サイバーセキュリティの訓練を強化し、サイバーセキュリティに5年間で70億ドルを費やす予定だ。
・「日本政府はサイバーセキュリティ対応能力を強化し、欧米の主要国と同等かそれ以上のレベルにするつもりだ」と、岸田内閣官房副長官の四方則之氏はインタビューで語った。この目標は、「アクティブ・サイバーディフェンス」(攻撃と防御のハッキング)と共に、日本の新しい国家安全保障戦略に明記されている。
・この記事が掲載された火曜日、浜田靖一防衛大臣は、政府は「様々な取り組みを通じて」サイバー攻撃に対応していると述べた。
・浜田防衛大臣は記者会見で、「防衛省が保有する機密情報が流出したことは確認していない。自衛隊の任務遂行に影響を与えるサイバー攻撃は起きていない」と述べた。
・中国が大胆にも日本のネットワークをハッキングする何年も前から、日本は情報漏洩大国と見られていた。冷戦時代、ソ連の工作員たちは古き良き戦術を用い、飲食や金銭、ギャンブルに対する人々の弱みにつけ込み、日本のジャーナリストや政治家、諜報部員を育て上げた。
・「MITの政治学者であるリチャード・サミュエルズ氏は、日本の諜報機関についての歴史を昨年出版した。
・冷戦終結後、日本の政府関係者はようやく情報へのアクセス強化の重要性に目覚め始めた。ひとつには、アメリカが注目していたからだ。9.11の1年前、国防総省が出資するシンクタンクが作成した報告書では、日米同盟の重要性にもかかわらず、東京との情報共有はNATO加盟国との情報共有に比べてはるかに少ないと指摘されていた。
・外交政策の専門家であるリチャード・アーミテージとジョセフ・ナイを含む超党派の研究グループによって作成されたこの報告書は、「日本はアジア内外で、より多様な脅威と、より複雑な国際的責任に直面している」と報告した
・それは日本の指導者たちに、機密情報を保護するための新しい法律に対する国民的・政治的支持を構築するよう促した。
・アメリカ人は、日本の情報機関がいかに脆弱であるかに不満を抱いていた。「アメリカは、日本の情報コミュニティがあまりに脆弱であることに不満だった。日本が強力な同盟国からより多くの、より良い情報を必要としていた時に、必要なものすべてを得ることができなかった。それを強化すれば、より充実した、より強固な情報交換ができる」。
・このメッセージに最も好意的だったのが安倍首相だ。安倍首相は名だたる政治家一族の末裔で、首相を2度務めた。安倍首相は、現代の日本の政治指導者の誰よりも、東京における安全保障改革の道を切り開いた。
・2010年代前半から半ばにかけての2度目の首相在任中、彼は変化を引き起こした。国会は特定秘密保護法を可決し、文書の誤った取り扱いや情報漏洩に厳しい罰則を設けた。安倍首相は、アメリカの国家安全保障会議(National Security Council)に倣い、首相の諮問機関として国家安全保障会議を設置した。
・反戦活動家や市民的自由活動家たちは、この改革がプライバシーの権利を侵害するとして抗議し、国家安全保障国家の拡大に対する懸念を表明した。しかし、この法律が成立した2013年までには、地政学的な状況は変化していた。何十年にもわたる名ばかりの自衛へのコミットメントが、台頭する北京を増長させただけだったと国民は理解するようになっていた。
・中国は日本の尖閣諸島国有化に積極的に対応し、海上保安庁の船舶や海上民兵を尖閣諸島沖に殺到させた。南シナ海では、人里離れた環礁を一夜にして軍事拠点に変えようとしていた。習近平国家主席が政権に就き、大規模な軍事近代化を加速させていた。一方、北朝鮮は挑発的な核実験を続けていた。
・安倍首相は2022年7月に暗殺されたが、その遺志は今も受け継がれている。この10年間で、中国に対する態度は硬化した:今日、日本人の過半数が中国政府を好ましく思っていない一方で、アメリカとの同盟関係に対する支持率は過去最高となっている。
・「日米の二国間協力の強化は、両国のサイバー防衛を強化する」とナカソネ長官はポスト紙に寄せた声明の中で述べた。米国は日本のサイバー能力向上を支援することに注力しており、その目標は両国が "安全でセキュアなインド太平洋地域 "を確保できるようにすることだと述べた。
・2022年12月、当時ホワイトハウスの国家サイバー部長だったクリス・イングリスは、カウンターパートと話をするために日本に飛んだ。彼の任務のひとつは、国家サイバーセキュリティ戦略を起草している最中であったため、アメリカ政府が自国のシステムの安全性を高めるために行っていることを共有することであった。3月に発表されたこの戦略の柱は、パートナーの能力強化だった。
・「私の話し合いは、私たちが一緒にできること、サイバー戦略と国家戦略をどのように構築すれば補完し合えるかについて、かなり前向きなものでした」とイングリスはインタビューで語った。「しかし、それぞれがサイバーセキュリティの基盤に適切な投資を行うようにしなければならない」
・アメリカ政府は、アメリカのネットワークが100%安全とは言い難いことを認めている。過去20年間、ロシア、中国、イラン、北朝鮮によるハッキングの事例は数多くある。機密性の高い商業資料や機密資料が盗まれ、NSAの極秘ハッキング・ツールが野放しにされ、ハリウッドのスタジオが強要され、恥をかかされ、米国の民主主義が攻撃されてきた。
・サイバーセキュリティの専門家が言うところの「攻撃対象領域」は広大だ。
・過去20年間、アメリカの歴代政権はサイバーセキュリティを強化するために、より多くのことをしようとしてきた。ホワイトハウス、国土安全保障省、国防総省に、この問題に対処するための新しい組織が設立された。より多くの予算が割り当てられた。権限も拡大された。重要インフラの大部分を所有・運営している民間企業との取り組みも強化されている。
・「私たち自身が到底満たすことのできない基準を日本に課すことはできない」と防衛省関係者は言う。「結局のところ、我々は彼らと情報を共有するつもりだ。我々はただ、敵対者を排除するために最善を尽くしたいだけなのだ」。
2.内閣サイバーセキュリティセンターでデータ漏洩
では、どこまで日本のセキュリティは緩いのか。
8月4日、内閣サイバーセキュリティセンター(NISC)のメール関連システムがサイバー攻撃を受け、メールデータの一部が外部へ漏洩する事件があったことが明らかになり、ました。
内閣サイバーセキュリティセンター(NISC)が公表した声明は次の通りです。
今般、内閣サイバーセキュリティセンター(NISC)の電子メール関連システムに対し、不正通信があり、個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明しました。内閣サイバーセキュリティセンター(NISC)によると、漏洩した可能性のあるデータは、2022年10月上旬から2023年6月中旬にかけてインターネット経由で送受信したメールデータとのことです。
これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています。
NISCにおける本事案の経緯及び講じた措置は以下のとおりです。
・6月13日 電子メール関連システムに係る不正通信の痕跡を発見。
・6月14~15日 当該システムの状況を確認するため、速やかに運用を停止。不正通信の原因と疑われる機器を交換するとともに、他の機器等に異常がないことの確認や、内部監視の強化等の対策を実施の上で、当該システムを再稼働。
・6月21日 保守運用事業者の調査により、不正通信が当該機器の脆弱性を原因とするものであることを示す証跡を発見(本事案について個人情報保護委員会に報告)。
これを受けて、外部専門機関等による調査を行った結果、現時点までに、NISCが令和4年10月上旬から令和5年6月中旬までの間にインターネット経由で送受信した個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明したところです。
NISCにおいては、本事案により、メールアドレス等の個人情報が漏えいした可能性を排除できない方に対して個別に通知するとともに、事案の公表を行うこととしたところです。関係者の皆様には、ご迷惑をおかけすることになり、お詫び申し上げます。
なお、現時点で、具体的な個人情報の漏えい等は不明であり、個人情報の悪用等の被害は確認されていませんが、今後NISCを装った不審なメールが送付される等の可能性は否定できませんので、ご注意ください。
NISCでは、引き続きセキュリティ対策の強化に努めるとともに、セキュリティ関係機関等とも連携しながら、一層の状況把握に努めてまいります。
3.バラクーダ・ネットワークス
内閣サイバーセキュリティセンター(NISC)は、2000年に設置された内閣官房情報セキュリティ対策推進室がその前身になります。内閣官房情報セキュリティ対策推進室は情報セキュリティ対策を議論する目的で設置されたのですけれども、2005年に内閣官房情報セキュリティセンターに組織を改編。サイバー対策が本格化した2014年に「サイバーセキュリティ基本法」が制定されると、それに伴って2015年1月、内閣官房情報セキュリティセンター(NISC)として組織改編されました。
その後、サイバーセキュリティ戦略が閣議決定されるなど日本のサイバー攻撃対策が活性化してきたのですけれども、この中で、内閣官房情報セキュリティセンター(NISC)は、日本のサイバーセキュリティ対策の「司令塔」のような役割をはたしてきました。
尤も、司令塔とはいえ、その主な仕事は、政策の検討や省庁に対するサイバー対策のアドバイス、業界団体などへの情報提供などで、例えば重要インフラ企業が実際にサイバー攻撃を受けても、その対処などは対象外となっています。
そんな中で、その司令塔自身がサイバー攻撃を受けて情報漏洩してしまった。対象外だったとはいえ、この失態に批判の声が集まることは避けられません。
今回の内閣サイバーセキュリティセンター(NISC)の声明では、漏洩の原因として「これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています」と述べているのですけれども、このメーカーとは、アメリカの「Barracuda Networks(バラクーダ・ネットワークス)」で、この会社が提供している「Barracuda Email Security Gateway(ESG)」にあった脆弱性が原因となっているとされています。
4.UNC4841を排除せよ
「Barracuda Email Security Gateway(ESG)」は、電子メールが配送される段階で、スパムやウイルスなどのマルウェアなどによるサイバー攻撃から、メールのインフラを保護してくれるもので、これによって組織を狙うサイバー攻撃の被害を、事前に防止することができるシステムです。
Barracuda ESGは、世界でも電子メールのセキュリティツールとしてよく知られているそうで、これを導入すると、バラクーダ社の中央システムに接続するアプライアンス(機器)を設置する必要があるのですけれども、不正メールの検知率は85%に上るとされています。
実際、サイバー攻撃の端緒となるのは電子メールが殆どだといわれています。
アメリカのCISA(サイバーセキュリティー・インフラセキュリティー庁)も、サイバー攻撃の90%以上は電子メールから始まると注意喚起しています。そんなことから、電子メールに対するセキュリティシステムを導入する政府機関や企業は少なくありません。
ところが、今回、その機器に脆弱性が発見されてしまった訳です。
Barracuda ESGの脆弱性は少なくとも2022年10月10日の段階で確認されていたそうで、それを察知したバラクーダ社は、アメリカのサイバーセキュリティ企業マンディアント社に、2023年5月23日に調査を依頼しています。
そこで判明したのは、この攻撃は、中国政府の支援を受けていると見られる中国政府系サイバー攻撃集団「UNC4841」が関与している可能性があることでした。
マンディアントによると、「UNC4841」は、脆弱性のあるBarracuda ESGの機器を使っているターゲットの組織に対して、初期アクセスを取得するよう設計された不正ファイルを添付するなどして、電子メールを送信。そこから不正アクセスができるようにし、内部の情報を盗んだり、そこを踏み台にしてBarracuda ESGを使っている他の組織にも不正メールなどを送っていたのだそうです。
「UNC4841」は、Barracuda ESGの脆弱性を悪用して各地で「攻撃キャンペーン」としてサイバー攻撃を繰り広げており、攻撃を受けた組織の3分の1が各国の政府機関であると見られています。
こうしたサイバー攻撃について、日本に拠点を持つサイバーセキュリティ企業サイファーマのCEOで、元イギリスのMI6(秘密情報部)でサイバーインテリジェンスと対テロ部門の責任者だったクマル・リテシュは、「優れたサイバーハイジーン(脆弱性の修正状況などを検査してITの“衛生”状態を管理すること)という意味では、システムの脆弱性が見つかった場合に、パッチ(修正プログラム)を適応するといった迅速な対応は大事である。だが同時に、サイバーセキュリティ管理を常に最新の状態に保つことも重要だと言える。最近、サイバー犯罪者は、セキュリティの制御を迂回したり侵害する攻撃ベクトル(侵入のための攻撃手段)を進化させている」と指摘しています。
現在、内閣官房にはサイバー安全保障体制整備準備室が新たに設置され、NISCを改組する検討が行われており、サイバー安全保障分野の政策を総合的に調整する法整備などを行う予定としています。
ただ、いくら法整備をしても、肝心なサイバーセキュリティがお粗末では問題は解決しません。
冒頭に取り上げた、高橋洋一嘉悦大教授は、政府のサイバーセキュリティ部門にはその道のプロを雇うべきで、それが出来ないのは公務員法で定められている給与体系にあると指摘。公務員で最高給与は事務次官であり、それ以上にできないことから専門家を集められないと述べています。
事務次官の年収は3000万くらいだそうですけれども、そんなのをケチって、サイバーセキュリティに穴を空け、結果何百、何千億円の損失をだし国益を棄損するのであれば本末転倒です。
岸田政権も、批判の嵐だったLGBTを強引に可決させる力があるのなら、こちらのサイバーセキュリティの専門家を雇うなど必要な措置を早急に進めていただきたいと思いますね。
この記事へのコメント