北朝鮮からと見られるサイバー攻撃は、日本に対しても、2011年に複数の防衛・原子力関連企業に仕掛けられた。陸上自衛隊でシステム防護隊初代隊長を務めた伊東寛氏は、「日本はサイバー戦争に非常に弱い」と懸念する。以下、伊東氏の解説だ。
* * *
自衛隊の中には、陸上自衛隊の「システム防護隊」をはじめ陸海空のサイバー戦担当部隊がある。防衛省は今年度末に統幕に「サイバー防衛隊(仮称)」の新設を予定している。 これらの部隊が敵の攻撃を阻止できるかというと、非常に心許ない。まず隊員は100人程度であり、中国や北朝鮮のサイバー部隊に比べて圧倒的に少ない。
指揮通信や射撃などの作戦実行を担う自衛隊のシステムは「クローズ系(インターネットから遮断されたネットワーク)だから安全性が高い」と言われることがある。そこに大きな陥穽があると考えられる。
クローズ系であるが故にセキュリティパッチ(修正プログラム)が最新バージョンに更新される機会を逸し、脆弱性が放置されている恐れがあるからだ。そもそもクローズしているのだから、ウイルス対策ソフトの導入も必要ないだろうと予算が切られている可能性もある。
中国や北朝鮮のサイバー部隊は、クローズ系システムへの侵入をヒューミント(人的諜報活動)で試みるだろう。2010年9月、イランの核施設でクローズ系の制御システムが乗っ取られ、ウランを精製する遠心分離機が何者かに操作されるという「スタックスネット事件」が発生した。
イランの核開発を阻止するため、米国とイスラエルが共同で仕掛けた軍事作戦と報じられた。この事件ではUSBメモリを介してマルウェア(悪意のあるプログラム)が広がったとされ、クローズ系の安全神話は崩壊した。
例えば、マルウェアを仕込んだUSBメモリを自衛隊の敷地内に落とし、拾った隊員がうかつにも内容確認のため職場のパソコンに差し込めば、そこから感染する。あるいは、ハニートラップを仕掛けてきたり、借金を抱える隊員が買収されたりする恐れもある。クローズ系への侵入方法はいくらでもあると思ったほうがよい。
ハードウェアの製造過程で内部のチップにあらかじめマルウェアを埋め込み、システムを破壊する「キルスイッチ」を遠隔操作でオンにする手口もある。実際にイギリスであったケースだが、某国から輸入されたルーターに本来はないはずのチップが余計についていた事例がある。そのチップは重要なデータを集め、外部に情報を漏洩する機能を持っていたという。
アメリカ軍は、重要なシステムに中国製コンピュータを使用しない。メイド・イン・チャイナの製品には、「特別な仕掛け」が潜んでいる可能性があると考えているからだ。自衛隊のシステムのハードウェアに、「特別な仕掛け」が入っていないとは言い切れない。
※SAPIO2013年7月号