1: ニライカナイφ ★ 2020/02/19(水) 14:56:57.54
img_12440f9b8bd80365fb1e01bae69d398854315
中国によるサイバー攻撃が深刻さを増している。
手口が日々進化し、攻撃対象も拡大するなか、ついにセキュリティのトップ企業・三菱電機まで被害にあった。
あなたの情報も既に、彼らの手中にある。

■ 中国の国営ハッカーたち

「弊社が24時間体制でサイバー攻撃の兆候を監視する約1000社の顧客には、不正侵入の検知システムが設けられ、全体で、一日に25億件もの警報が上がります。
経産省の発表では、日本のセキュリティエンジニアは約19万人も不足しており、火事は燃え広がっているのに、消防士が足りないような状態です」(情報セキュリティ会社ラックの広報担当者)

1月20日、三菱電機は外部からのサイバー攻撃により、従業員や採用応募者、グループ企業の退職者など約8000人分の個人情報が流出した可能性があると発表した。
攻撃元は特定されていないが、中国系の「Tick(ティック)」と呼ばれる組織など複数の中国人ハッカーグループによる犯行だと見られている。

流出した可能性があるデータは最大約200メガバイトにも及び、取引先である内閣府や防衛省、原子力規制委員会、電力会社などとのメールの中身や添付された見積書なども含まれるという。
三菱電機は、セキュリティに関しては日本最強の一翼を担う存在だ。

原子力発電所や航空機の管制システムなど国家の社会インフラに関する事業に携わり、他社のセキュリティ対策も請け負う。
そんな三菱電機の強固な壁ですら、中国人ハッカーたちの手にかかれば、容易に破られてしまうのである。

ITジャーナリストの三上洋氏が解説する。

「中国にある三菱電機の関連会社のシステムが、ウイルスに感染したことから始まりました。
セキュリティソフトを使って防御はしていましたが、バグ(欠陥)が悪用され、本部のセキュリティを突破されたのです。
中間管理職の約120台のパソコンや40を超えるサーバーに侵入して、情報が抜き取られました。ポイントは中国の関連会社から感染したことです。
2年ほど前から、セキュリティ性の高い本社や国内拠点ではなく、サプライチェーン(出入りの企業や取引先)をターゲットにした、サイバー攻撃の危険性は認識されていました。
昨年はレンズ製造で有名なHOYAが同様の手口でサイバー攻撃を受けました。最初に狙われたのは日本国内ではなく、タイの工場でした。
関連会社を足掛かりにすれば、するりとセキュリティを突破することができる。ハッカーは日々新たな策を練っているんです」

狙われているのは民間企業だけではない。
'15年に起きた日本年金機構の加入者情報約125万件の流出事件も中国系のハッカー集団によるものだった。

「厚生年金基金制度見直しについて(試案)に関する意見」と題された偽メールを職員が開封し、添付ファイルのダウンロードをしてしまったため、ウイルスに感染、情報が漏洩した。
こうした中国のハッカー集団は、中国政府の息がかかっており、恐ろしいほど「組織的」だという。

国際ジャーナリストの山田敏弘氏が解説する。

「『Tick』は少なくとも'08年から活動しており、主に日本や韓国の民間企業と政府組織の両方を標的にしてきました。
特に防衛、重工業、航空宇宙、技術、銀行、医療、エネルギーなどの産業分野に重点を置いています。
中国の政府系ハッカーたちは、24時間体制で、交代制で働いており、何の任務をしなければいけないのか事細かに決められています。
まるで一般企業に勤めているかのようです。
潤沢な予算が割かれているため、決められた『勤務時間』で働いていると分析されており、9時出社・17時退社といった形態で、休暇も充分に取っているようです」

■ 対策ソフトじゃ防げない

中国は'00年に「ネット・フォース」と呼ばれるサイバー攻撃部隊を創設してから、サイバー攻撃に力を入れてきた。
その後、人民解放軍の総参謀部第3部が中心となって、他国の政府や軍の機密情報、外国企業の知的財産などを狙い、ハッキングを仕掛けるようになったと言われる。

しかし、いまやハッカー集団が狙っているのは、政府機関や大企業にとどまらない。
私たち個人の銀行口座やその暗証番号、クレジットカード情報も、彼らの重要ターゲットとなっている。

☆ 続きはソースをご覧ください
https://news.livedoor.com/article/detail/17838407/
no title
引用元: http://asahi.5ch.net/test/read.cgi/newsplus/1582091817/


41: 名無しさん@1周年 2020/02/19(水) 15:17:55.16
>>1
>日本のセキュリティエンジニアは約19万人も不足しており、

土方なんていくらでも代わりが居る! → 人手不足wwwww

人材を使い捨てにしてきた結果だろ

42: 名無しさん@1周年 2020/02/19(水) 15:22:36.26
>>41
即戦力採用を規制すべき。

47: 名無しさん@1周年 2020/02/19(水) 15:37:27.12
>>42
いや、そうじゃないだろう。
IT技術者に(即戦力には特に)高給を保証してやれって話じゃないの。
奴隷募集ばっかで人材が育つわけない。

53: 名無しさん@1周年 2020/02/19(水) 15:46:41.24
>>47
何れにせよ。育てる政策にすべき。

5: 名無しさん@1周年 2020/02/19(水) 14:59:17.60
もう全部Linuxにかえてしまへ

7: 名無しさん@1周年 2020/02/19(水) 15:00:13.40
>>5
同意。回線も切り離しちまえばいいんだよ。あとはヒューマンエラーだかの問題

48: 名無しさん@1周年 2020/02/19(水) 15:37:29.66
>>5
Linux にすれば大丈夫と思っている
これが日本人のセキュリティレベルwww

52: 名無しさん@1周年 2020/02/19(水) 15:46:38.14
>>48
そういうこと
ボンクラぞろいですから

9: 専門家 2020/02/19(水) 15:00:40.01
一般家庭のマイコンに大事な情報を入れてる奴なんていないだろ
てかそんなもん元よりありません

10: 名無しさん@1周年 2020/02/19(水) 15:00:42.06
別に覗かれて困るもんもねぇ〜し

36: 名無しさん@1周年 2020/02/19(水) 15:14:19.15
>>10
おまえを踏み台にすることはできるのよ

12: 名無しさん@1周年 2020/02/19(水) 15:01:53.67
攻撃は最大の防御だぜ

中国の情報インフラを攻撃しろよ
中国人とは、そういう

人間の品格に届いていない、単なる劣悪な動物だぜ

18: 名無しさん@1周年 2020/02/19(水) 15:02:46.93
対策しても防げないならしょうがないじゃん

19: 名無しさん@1周年 2020/02/19(水) 15:02:55.04
日本の翻訳セキュリティー技術って、
そんなもんだよwww

21: 名無しさん@1周年 2020/02/19(水) 15:03:49.88
何でもかんでもインターネットに繋ぐから。

26: 名無しさん@1周年 2020/02/19(水) 15:06:53.15
そんなに大事ならオフラインで管理しろと

29: 名無しさん@1周年 2020/02/19(水) 15:09:10.15
日本最強とか言いながらセキュリティソフトを使って防御した気になってたらだめだわ
穴のあるシステムをソフトで誤魔化してるだけだよねそれ

31: 名無しさん@1周年 2020/02/19(水) 15:11:02.46
要するにファイヤーウォールが突破されてデータを閲覧されたんだよね。
ある程度セキュリティの高い会社なら物理的に外部と遮断したけばいいだけ。
三洋電機のネットワークでもこの方法だったんだから…
何やってんのレベル。

40: 名無しさん@1周年 2020/02/19(水) 15:17:25.23
>>31
>関連会社のシステムがウイルスに感染したことから始まりました
とか言ってるから侵入上等で検知に頼ってただけだと思うわ

34: 名無しさん@1周年 2020/02/19(水) 15:13:37.11
アメリカのNSAでも
一般人のPCやスマホの
データまでごっそりと
盗み出せるはずでは

39: 名無しさん@1周年 2020/02/19(水) 15:17:17.10
ウィルスソフトを入れると逆にセキュリティが落ちる話し

44: 名無しさん@1周年 2020/02/19(水) 15:31:16.98
うちにあるワークステーションには中国ハッカーですら侵入できない自信ある
最高のセキュリティはスタンドアローン
X68000は最高だよ

59: 名無しさん@1周年 2020/02/19(水) 16:01:48.77
セキュリティを担当するエンジニアがカバーしなきゃいけない範囲なんて、
コンピュータサイエンスの基礎知識、ネットワークの細かな知識、インフラの知識、プログラミングの知識、各種フレーワークの深い知識、様々な攻撃方法の知識、それらを調べたり解析する方法の知識や勘どころ、等々、
エンジニアとしての総合アスリートみたいな人材でないと務まらないはず
三菱系の会社のサラリーマンなんかに務まる仕事か??

63: 名無しさん@1周年 2020/02/19(水) 16:04:43.13
>>59
無理
せいぜい検査ツールについて熟知しているとかその程度

88: 名無しさん@1周年 2020/02/19(水) 18:09:22.57
>>63
それだと検査ツールの範囲外のことには対応できないから、余裕で攻撃されるよね

67: 名無しさん@1周年 2020/02/19(水) 16:07:31.44
いや、間違いなく三菱電機はトップやないで。
どこが一番かというのはむつかしいけど、ここはトップやない。

71: n 2020/02/19(水) 16:09:32.77
国営でこんなことをしてる国を
国賓で招くってどうなの

75: 名無しさん@1周年 2020/02/19(水) 16:14:16.60
セキュリティ関係、それなりの知識があるけどどこも雇ってくれん
即戦力のみ、経験ありのみ
一応nyとかPDを解析するぐらいの能力はあるんだけど、いかんせん本職が文系だしな

79: 名無しさん@1周年 2020/02/19(水) 16:28:16.27
オンラインの端末には基本的にデータは入れてない。
オフラインの端末にはデータが多数ある。
データ移動等は面倒でもクロスケーブルを使いオフラインでやる。
これで、少しは安心だと思っている。

もちろん、Wi-Fi等は使ってないし、使うときだけRJ45を刺している。

82: 名無しさん@1周年 2020/02/19(水) 16:35:17.95
>>79
顧客データとか入れているオフラインPC、未だにXPSP3だわ
貴殿ほど自信がないのでオンラインPCとのデータの移動は物理媒体経由だわ

84: 名無しさん@1周年 2020/02/19(水) 16:51:18.65
>>82
狙い撃ちされない限り心配いらないて
狙い撃ちされにくい環境を保てばいいだろうな

86: 名無しさん@1周年 2020/02/19(水) 17:04:44.16
日本の場合は社内SEが兼務とかばっかりだから
専門で当たれないし上もセキュリティに大きな価値を認めてないからギャラもしょぼい
セキュリティ専門のチームを作るなんてあるわけないし聞いたこともない

89: 名無しさん@1周年 2020/02/19(水) 18:12:24.47
失笑程度ではないなw

93: 名無しさん@1周年 2020/02/19(水) 18:13:53.06
ゲートサーバーに、中国製を採用した企業は、盗人に追い銭

94: 名無しさん@1周年 2020/02/19(水) 18:14:02.13
まずは標的型メールをいかにそれらしくして騙し添付ファイルを実行させるかだよね
そのために日本語や日本のことについて堪能じゃないいけないね

スポンサード リンク