衆議院のサーバに対しサイバー攻撃
下記の記事が出ている。
衆院サーバーに不正アクセス 議員のPC踏み台か メールなど盗み見の恐れ
産経ニュース: 2011.10.25
http://sankei.jp.msn.com/affairs/news/111025/crm11102515180028-n1.htm
衆院:議員PCウイルス感染 サーバーも 警視庁、経緯を聴取
毎日jp: 2011年10月26日
http://mainichi.jp/select/jiken/news/20111026ddm041040086000c.html
8月把握、注意喚起なし 衆院事務局に批判次々
東京新聞: 2011年10月26日
http://www.tokyo-np.co.jp/article/politics/news/CK2011102602000037.html
衆院にサイバー攻撃 議員のパスワード盗まれる
Asahi.com: 2011年10月25日
http://www.asahi.com/national/update/1024/TKY201110240606.html
[追記:2011年10月26日11:10]
これまでの調査の結果,衆議院サーバのルートでのアクセス権限がハックされていた可能性が高いことが判明している。つまり,サーバ利用者のすべてのリソースが奪われていた可能性があるだけではなく,サーバ内に見えないバックドアが多数しかけられている可能性が高い。しかも,バックアップサーバもハックされている可能性があり,更には,管理を受託していたNTT東日本の他のサーバにも何らかの攻撃がなされた可能性を否定することができない。
私見としては,物理サーバそれ自体を全部廃棄し,1から全部構築しなおすべきだろうと思う。そして,クラウド化計画をすべて白紙に戻し,超ガラパゴスサーバの混成群落(非標準的な物理仕様,非標準的なプロトコル,非標準的なデータ構造等をもつサーバが多数林立している状態)として再構築した上で,見かけ上だけ統合されているかのように見せかける技術を開発すべきだと思う。
このような再構築を実現するためには,金もうけ主義の企業のエージェントのような委員を関連する審議会・委員会・研究会等の委員から完全にパージする必要がある。そして,たとえそれがどんなに耳障りなことだとしても「正しい意見」を述べ,正しくシステムを再構築することのできる委員を採用すべきだと考える。少なくとも,私見である「戦時と平時が常に共存する状況」の理論を正しく理解できる者でなければ,全く役にたたない。
[追記:2011年10月26日16:49]
関連記事を追加する。
Japan Govt Fujimura: No Classified Info Leaked From Cyber Attacks On Embassies
Wall Street Journal: October 25, 2011
http://online.wsj.com/article/BT-CO-20111025-723903.html
Japan's Parliament, defense contractor, pierced by hackers
Register: 25 October 2011
http://www.theregister.co.uk/2011/10/25/japan_parliament_hacked/
Cyber attacks hit Japan diplomatic missions
AFP: October 26, 2011
http://www.google.com/hostednews/afp/article/ALeqM5i3yvHAAr1OLO2i_UQMFck8Ia6tYg?docId=CNG.b9472591baf3c5b93f72fa660a4a76c7.6c1
[追記:2011年11月14日]
関連記事を追加する。
全議員のメール盗み見か 不正アクセス禁止法で告訴検討
産経ニュース: 2011.11.14
http://sankei.jp.msn.com/affairs/news/111114/crm11111419280013-n1.htm
[このブログ内の関連記事]
米国:国防上の最大の課題はネットワークの防御との声明
http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-c0a5.html
情報セキュリティにおいては,人的側面を軽視してはならない
http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-e528.html
RSAのSecurIDがハックされたという問題が発生した原因はスピアフィッシング攻撃だったとの調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/04/rsasecureid-0c6.html
ロッキードに対するハッキングにはRSAのSecurIDが破られたことが関係しているらしい
http://cyberlaw.cocolog-nifty.com/blog/2011/05/rsasecureid-991.html
RSAに対するハッキングには中国人ハッカーが開発したHTranというツールが用いられたらしいという調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/08/rsahtran-a940.html
今後のサイバー攻撃で問題になるのはクラウドコンピューティング環境であり,そこでは脅威や攻撃の検出等が困難になるとの指摘
http://cyberlaw.cocolog-nifty.com/blog/2011/08/post-4a3a.html
| 固定リンク
コメント