2013年2月18日月曜日

China Cyber-Espionage Campaign

中国からのハッカー攻撃が激化とのこと。
 米機密文書「国家情報評価(NIE)」は、中国が米経済の競争力を脅かす
激しいハッカー攻撃を続けていると結論付けた。
 オバマ政権は被害が確認された場合の対抗措置として、対象国に対する
公式な抗議、外交官の追放、渡航や査証(ビザ)発給の制限などの可能性を
探っているという。

米情報機関
・情勢判断をNIEに総合的に記述。
・米国へのハッカー攻撃を仕掛けている国として他に露、イスラエル、仏
 を挙げたが、中国ほどではないとしている。
・過去5年間にエネルギーや金融、情報テクノロジー、航空宇宙、自動車等
 幅広い分野が狙われた。
・中国のハッカー攻撃は、軍需産業を目標とする。

米国へのハッカー攻撃は、1000億ドルの経費が必要とのこと。
2012年の日本へのハッカー攻撃は、78億件。
2011-2012年の中国からの攻撃は、計約25億件。
違法コピーによるOSが出回り、踏み台となる。
農水省機密文書を含む延べ3000点以上の内部文書が流出の痕跡。
外務省の機密文書を含む少なくとも20点の内部文書が外部に流出した疑い。

1000億ドルの経費を費やしたハッカー攻撃は、国家レベルでしかありえない。
中国から日本への昨年のハッカー攻撃は、12億件。
そのうち、農水省、外務省等への攻撃も含まれるのだろう。
攻撃数の割りに、報道された被害数が少ないように思うが、実際の被害は
もっと多いと思う。攻撃に使われる踏み台が多く存在するから、知らない
人が多いのもしれない。

emails of Stratfor
サイバー攻撃 関与中国人特定
捨駒 王献冰
中国紅客連盟 攻撃対象300機関
農水省 情報流出隠し


---「中国が激しいハッカー攻撃」 経済に脅威と米機密文書---
2013年2月11日 17時20分
http://www.tokyo-np.co.jp/s/article/2013021101001505.html

 【ワシントン共同】10日の米紙ワシントン・ポスト(電子版)によると、米機密文書「国家情報評価(NIE)」は、中国が米経済の競争力を脅かす激しいハッカー攻撃を続けていると結論付けた。
 オバマ政権は被害が確認された場合の対抗措置として、対象国に対する公式な抗議、外交官の追放、渡航や査証(ビザ)発給の制限などの可能性を探っているという。
 米情報機関による情勢判断を総合的に記述したNIEは、米国へのハッカー攻撃を仕掛けている国として他にロシア、イスラエル、フランスを挙げたが、中国ほどではないとしている。
 過去5年間にエネルギーなど幅広い分野が狙われてきたという。


---中国のサイバー攻撃 「世界にさらけだされた」実態---
2013.2.11 14:47
http://sankei.jp.msn.com/world/news/130211/amr13021114470004-n1.htm

 米国の主要各紙が中国からとみられるサイバー攻撃を受けていたことを相次いで公表した。温家宝首相一族の蓄財疑惑など自国に都合の悪い報道の経緯を探ることなどが目的だったとみられるが、中国当局は当然のごとく否定。サイバー対策を拡充したい米国の口実と主張した。しかし、被害を受けた米紙は、攻撃の発覚で、中国の姿が世界にさらけだされることになった、と同国に手痛い批判を浴びせている。

▼ウォールストリート・ジャーナル アジア版(米国)
デジタル社会の野蛮な国
 ハッカー攻撃を受けた事実を公表した米紙ウォールストリート・ジャーナル(WSJ、アジア版)は5日付の社説で、攻撃を行ったとされる中国政府を強い調子で非難した。
 WSJは20人以上の編集者や記者らが数カ月か、それ以上の期間、中国政府によりサイバー攻撃を受けていたと明かし、ハッカーはWSJのシステムに侵入、電子メールアカウントを盗み見ることで「われわれの中国報道を監視しようとした」と断定した。米国の他紙や通信社にも攻撃が行われた事実を挙げ、WSJでは昨年失脚した薄煕来・元重慶市党委書記や反体制派活動家らに関する報道などが、中国側の攻撃の動機になった可能性を示唆した。
 そのうえでWSJは、自社の論説委員が攻撃された事実を「ジャーナリストとしての勲章」と表明。「彼らの旧ソ連スタイルの盗み見や窃盗が、中国の国際的評価にどう影響しているかを考えるべきだ」と警告した。
 さらにWSJは、中国がそのような行為に及ぶ理由として「開かれた情報の交換や、人々の個人的な考えというものにさえ脅威を感じる政権にとり、スパイ活動は極めて自然なことだ」と述べ、独裁制の最たるものだとしている。
 しかし、WSJは「記事の掲載が阻止されたことは一度もない」とし、「彼らの侵入行為が結局は認知され、公表されることで、彼らのきまりの悪さを強調するだけ」と切って捨てた。
 そして中国がかつては「人類文明の中心」にあったかもしれないが、デジタル社会においては「野蛮な来訪者にすぎない」と批判。WSJに侵入することでどれほどの情報を得たかはともかく、世界は中国についてそれよりもずっと多くのことを学んでしまったと指摘した。(黒川信雄)

▼人民日報 海外版(中国)
サイバー軍拡大の口実探す米国
 米メディアが受けた「ハッカー攻撃」について、共産党機関紙、人民日報(海外版)は4日付の1面コラムで「米国がまた中国からサイバー攻撃を受けたと自称している」と強く反発した。
 たとえ事実を突きつけられても、都合の悪いことは「知らぬ、存ぜぬ」を貫き通し、ときには誹謗中傷だと食ってかかるのは、中国の常套(じょうとう)手段でもある。
 実際、コラムはIPアドレスは攻撃源の「証拠」としては不十分だとして、攻撃を“否認”。逆に「中国は世界でもっとも多くサイバー攻撃を受けている国の一つだ」と主張した。
 米国のIPアドレスからの攻撃が最も多かったことを挙げつつ、「中国は攻撃源について、単純な推断も軽率な結論も出したことがない」と“忍耐強い被害者”を演じてもいる。
 さらに「米国はサイバー攻撃のレッテルを中国に貼っている。これは中国封じ込め戦略に新たな理由を提供するための誇張宣伝に他ならない」と訴え、米国が中国の脅威から守ろうとしている「国家の安全」は、保護貿易と経済制裁を実施するための「隠れみの」だとの自説を披露した。
 同紙は同時に、一連の疑惑が公表される数日前に、米国がサイバー防衛部隊を5倍に増員すると報道されたことに反応。「偶然の一致」と「乱れぬ秩序」から、中国からサイバー攻撃を受けたとの告発は「米国の政治屋が“サイバー軍”を拡大させるための口実だ」というのだ。
 そして、「ネットの自由の守護神を自任しながらネットを対外干渉、転覆の利器としている米国は、サイバー空間の軍事化と実戦化を加速し続けている」と強調した。対抗措置として、中国によるサイバー攻撃を正当化する意図も垣間見える。(北京 川越一)

▼インディペンデント(英国)
対策は喫緊の課題
 英紙インディペンデントは4日付のオピニオン面で、「世界中でサイバー・スパイが急速に増大している」と警鐘を鳴らし、特に、中国からのサイバー・スパイ対策が喫緊の課題であると主張する記事を掲載した。
 記事ではまず、中国政府と度々緊張関係になっている米検索大手グーグル社のエリック・シュミット会長が先日、中国は世界で最も活発なインターネット検閲機関であり、中国のハッカーは最も手口が巧妙だと非難した事実を紹介。「そうした暴露は商業的には賢くはなく外交的でもないが、かつてないほど信頼できる分析だ」と“称賛”した。
 そのうえで、米有力紙ニューヨーク・タイムズ(NYT)が中国のハッカーによるサイバー攻撃を受けた問題について言及。数十億ドルにのぼる中国の温家宝首相一族の不正蓄財問題を取材していた記者の電子メールやパスワードなどの情報が盗まれた「攻撃」の裏には、中国軍がいるとの専門家らの分析を掲載した。
 同紙は「驚くべきは、中国の攻撃の猛烈さだけでなく、攻撃の手がそこまで及んでいるという事実だ」とも強調。
 そして「中国だけがサイバー攻撃を行っているのではなく、ロシアやイランもエネルギーや銀行といった戦略的企業へ攻撃を行っているという疑惑に答えなければならない」と求めた。
 また、米国がイランの核施設を無力化するため、コンピューターウイルス「スタックスネット」を使って攻撃を仕掛けたことがあることも指摘した。
 さらに「NYTへの攻撃は重要情報の盗難や政治操作のリスクが少なくないことを示した。英国はサイバー攻撃対策に資金をつぎ込んでいるが、中国の活動スケールを考えれば、対策を急がなければならない」と結論づけた。(ロンドン 内藤泰朗)


---日本へのサイバー攻撃78億件 昨年、遠隔操作など手口巧妙に 対策、海外との連携強化必要---
2013.2.11 03:07
http://sankei.jp.msn.com/affairs/news/130211/crm13021103070001-n1.htm

 日本の政府機関や企業などを対象にした国内外からのサイバー攻撃関連の通信が、平成24年だけで少なくとも約78億件もあったことが10日、総務省所管の独立行政法人、情報通信研究機構(NICT)の調査でわかった。NICTは国の研究機関として唯一、サイバー攻撃の大規模観測を実施しているが、件数は17年の調査開始から増加し続けており、24年は過去最多。サイバー攻撃の多様化が進むなか、他国との連携した対策が求められている。
 調査は、NICTサイバーセキュリティ研究室(東京都)が開発した観測用センサーを、日本各地の大学や企業などに配置して実施。サイバー攻撃かどうかは、通信の種類などから判断しており、一部の発信元には警告メールを送っている。
 サイバー攻撃関連の通信は調査を始めた17年が約3・1億件だったの対し、5年後の22年には20倍近い約56・5億件にまで増加。23年は東日本大震災で一部の観測センサーの機能しない時期があったために減ったが、24年は78億件にまで増えた。
 増加の要因には、同研究室が観測網を充実させたこともあるが、サイバー攻撃の多様化も背景にある。ウイルスに感染したパソコンが何者かに遠隔操作され、他のパソコンに攻撃をしかける手法が浸透。同研究室では「攻撃の成功率は定かではないが、手口の巧妙な攻撃が広がっている」(同室)と危機感を示す。
 同研究室によると、23年からの2年間で計約25億件と発信元の国として最多だった中国では、ウイルス感染率が高いとされる違法コピーのパソコン用基本ソフト(OS)が多く出回っている。違法コピーの場合、遠隔操作ウイルスや、他のパソコンに自動的にウイルスを拡散させる攻撃を仕掛けられるケースが後を絶たない。計約23億件と中国に続いて多い米国からも、遠隔操作ウイルスの感染などによる攻撃が見られるという。
 政治的な関係悪化がサイバー攻撃に結びつく例も指摘されている。昨年9月の日本政府による沖縄県・尖閣諸島の国有化以降、中国からの日本の官公庁への攻撃が急増したという報告もある。
 同研究室の井上大介室長は「官民一体となってサイバー攻撃の情報を共有し、対策面でも海外との連携を強化する必要がある」と話している。


---外務省機密も流出か、サイバー攻撃受け20点---
2013年2月6日08時06分  読売新聞
http://www.yomiuri.co.jp/national/news/20130206-OYT1T00057.htm

 外務省がサイバー攻撃を受け、公用パソコンから機密文書を含む少なくとも20点の内部文書が外部に流出した疑いがあることがわかった。
 同省が5日、発表した。現時点ではパソコン1台の解析しか終えておらず、今後、省内の他のパソコンについても感染や情報流出の有無を調べる。中央省庁を狙ったサイバー攻撃を巡っては、農林水産省で機密文書を含む延べ3000点以上の内部文書に流出の痕跡があることが判明したばかり。
 外務省によると、先月28日、中央省庁の通信状況を監視している内閣官房情報セキュリティセンター(NISC)から「不正アクセスを受けている可能性がある」と指摘があり、調査を行ったところ、本省のパソコン端末1台が外部のサーバーと不正通信していたことが確認された。
 流出が疑われる文書は、会議資料などの内部文書で、政府の統一規範で「機密性2」に該当する文書が含まれていた。「機密性2」は3段階のうち2番目に重要性が高い情報で、「漏えいにより、国民の権利が侵害されるか、行政事務に支障を及ぼすおそれがある情報」が指定される。


---U.S. said to be target of massive cyber-espionage campaign---
By Ellen Nakashima, Published: February 11
http://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html

A new intelligence assessment has concluded that the United States is the target of a massive, sustained cyber-espionage campaign that is threatening the country’s economic competitiveness, according to individuals familiar with the report.

The National Intelligence Estimate identifies China as the country most aggressively seeking to penetrate the computer systems of American businesses and institutions to gain access to data that could be used for economic gain.

The report, which represents the consensus view of the U.S. intelligence community, describes a wide range of sectors that have been the focus of hacking over the past five years, including energy, finance, information technology, aerospace and automotives, according to the individuals familiar with the report, who spoke on the condition of anonymity about the classified document. The assessment does not quantify the financial impact of the espionage, but outside experts have estimated it in the tens of billions of dollars.

Cyber-espionage, which was once viewed as a concern mainly by U.S. intelligence and the military, is increasingly seen as a direct threat to the nation’s economic interests.

In a sign of such concerns, the Obama administration is seeking ways to counter the online theft of trade secrets, according to officials. Analysts have said that the administration’s options include formal protests, the expulsion of diplomatic personnel, the imposition of travel and visa restrictions, and complaints to the World Trade Organization.

Cyber-espionage is “just so widespread that it’s known to be a national issue at this point,” said one administration official, who like other current and former officials interviewed spoke on the condition of anonymity to discuss internal deliberations.

The National Intelligence Estimate names three other countries - Russia, Israel and France - as having engaged in hacking for economic intelligence but makes clear that cyber-espionage by those countries pales in comparison with China’s effort.

China has staunchly rejected such allegations, saying the Beijing government neither condones nor carries out computer hacking.

Dating to at least the early 1980s, China has made the acquisition of Western technology - through means licit and illicit - a centerpiece of its economic development planning. The explosion in computer use has greatly aided that transfer of technology.

China’s intelligence services, as well as private companies, frequently seek to exploit Chinese citizens or people with family ties to China who can use their insider access to U.S. corporate networks to steal trade secrets using thumb drives or e-mail, according to a report by the Office of the National Counterintelligence Executive.

The National Intelligence Estimate comes at a time when the U.S. government is making a concerted effort to develop policies that address cyberthreats against the nation.

“We need the NIE on cyber for a systematic and comprehensive understanding of what the most dangerous technologies are, who are the most threatening actors and what are our greatest vulnerabilities,” said former deputy defense secretary William J. Lynn III, who requested the report in 2011 but has not seen or been briefed on the contents.

Some officials have pressed for an unclassified summary to be released publicly. Michael Birmingham, a spokesman for the Office of the Director of National Intelligence, declined to comment on the report, except to say that “as a matter of policy, we do not discuss or acknowledge the existence of NIEs unless directed to do so.”

A range of sectors

Much of China’s cyber-espionage is thought to be directed at commercial targets linked to military technology. In 2011, when Chinese hackers attacked network security company RSA Security, the technology stolen was used to penetrate military-industrial targets. Shortly after, the networks of defense contracting giant Lockheed Martin, which used RSA security tokens, were penetrated by Chinese hackers. The company said no data were taken.

Companies in other sectors also have been targeted, though the reasons for the espionage are not always related to economic interests. The New York Times, the Wall Street Journal and The Washington Post recently disclosed that they believe their networks were compromised in intrusions that originated in China.

Despite those disclosures and the growing prevalence of cyber-espionage, companies remain reluctant to report incidents.

“It’s harder for companies to suggest that they haven’t been attacked,” the administration official said. “The question is, how do they respond when they are asked about it? Is it in their interest to work with other companies and with the government to alleviate some of the problem?”

A watershed moment came in January 2010, when the tech titan Google announced that its networks had been hacked and that the intrusions originated in China. The intruders made off with valuable source code and targeted the Gmail accounts of Chinese human rights activists and dissidents, the company announced.

In a new book, Google chief executive Eric Schmidt says China is the world’s “most sophisticated and prolific” hacker, adding: “It’s fair to say we’re already living in an age of state-led cyberwar, even if most of us aren’t aware of it.”

Administration’s response

In recognition of the growing problem, the State Department has elevated the issue to be part of its strategic security dialogue with China. Within the past year, the Justice Department has set up a program to train 100 prosecutors to bring cases related to cyber-intrusions sponsored by foreign governments.

In many ways, the moves are a response to what experts have described as the government’s earlier passivity in tackling the problem.

“The problem with foreign cyber--espionage is not that it is an existential threat, but that it is invisible, and invisibility promotes inaction,” a former government official said. The National Intelligence Estimate, he said, “would help remedy that” by detailing the scope of the threat.

Some experts have said that cyber-espionage’s cost to the U.S. economy might range from 0.1 percent to 0.5 percent of gross domestic product, or $25 billion to $100 billion. Other economists, while viewing the problem as significant, have pegged the losses lower.

The White House is set to soon release a trade-secrets report, compiled by U.S. Intellectual Property Enforcement Coordinator Victoria Espinel, that highlights the need for companies to work with the government to stop the pilfering, said officials familiar with the report.

The government cannot mount a case on its own. A company needs to think it was wronged, have enough evidence that can be made public and be willing to burn bridges with the country accused of the hacking, officials said.

The White House is also expected this week to issue an executive order on cybersecurity that calls for voluntary standards for critical private-sector computer systems and for enhanced sharing of threat information by the government with companies to help secure private-sector systems against cyber-intrusions.

0 コメント: