2024年04月04日
激化する越境攻撃 アップル報告「世界の個人データ漏洩 2年で26億件」
中国ハッカー潜伏、米重要インフラ攻撃の準備
昨年末、「過去2年間でデータ漏えいにより26億件の個人記録の侵害が発生」こんな記事が現れた。しかし、これはデータ漏洩全体の数ではない。個人データ以外にも会社や国家にとっての重要情報の漏洩はもっとたくさんあるし、これは発見しにくい。気を引き締めて「情報漏洩」全体の防衛のための根本的な対応策に取り組まなければならない。
2年間で26億件を1年にすると13億件、1か月平均で1億件強、1日およそ350万件というので驚いてしまうが、これはどうやら起こったイベント(事象)の数ではなく、漏洩した個人データの数のようだ。逆に、こうしてみると、2年間で26億件はちょっと少ないように感じられる。一件で数千万人分の個人データの漏出事件が世界中のあちこちで報告されているが、それはカウントされているのだろうか。マサチューセッツ工科大学の教授の独自の調査結果だそうだ。もしかするとアップルユーザーだけの調査かもしれない。情報漏出の事態はアップルの発表以上にもっと深刻なのではないか。26億件もあるかと驚くのではなく、26億件しか発見できなかったかと驚くべきだろう。
もっと恐ろしくなる報道がある。
「中国ハッカーが米国の重要インフラにサイバー上のスパイ活動を行っている」と報じられたのは昨年5月である。西側の情報機関と米マイクロソフトは「国家支援を受けた中国のハッキンググループが通信や輸送拠点といった米国の重要インフラ機関にスパイ活動を行っている」と発表した。様々なシステムの中に侵入しており、米軍の作戦を支援するインド太平洋地域の重要施設を中国がサイバー攻撃によって遠隔操作で混乱させる懸念がある。「戦略的に重要な米軍基地がある米領グアムも標的にしている」とみている。このハッカー集団は「ボルト・タイフーン」と呼ばれる。
中国はサイバー攻撃に関与する「サイバー軍」の専門人員を17万人以上抱えているという。日本の専門家によると、そのうち3万は攻撃部隊に属すると推定されている。どうやらその攻撃部隊の人員のほかに、「ボルト・タイフーン」という攻撃集団がいるわけである。一応、中国政府とは無関係の民間の組織のように活動しているが、すべての国内情報を監視、掌握している中国政府の承認を受けないで活動できる組織があるはずがない。中国サイバー軍の別動隊として一緒に考えるのが妥当だろう。
問題は、ボルト・タイフーンの攻撃が「重要なインフラ環境にすでに組み込まれている機能」を使用するため、「検知が困難」ということだ。痕跡を残さない「環境寄生型」の技術で攻撃を行っている。
しかし、なんとか攻撃を検知した米国情報機関も以降は必死に防御に取り組んでいる。国家安全保障の一大事である。米国全土の通信、交通などのインフラがマヒするのも重大だが、軍事システムが混乱すれば国防上の致命的な危機に陥る。武力攻撃が伴えば防衛に支障を来す。
今年1月の報道によると、「米司法省と連邦捜査局(FBI)が同集団の活動を遠隔操作で無効化する法的許可を得た」。 米国の現行法では遠隔操作でコンピューターの機能を無効化するのは違法なのだろうか。おそらく、違法なので裁判所に許可を求めてそれが承認されたという事なのだろう。スパイ映画などでイメージしているFBIやCIAならば、違法であろうと密かにやってしましいそうな気がするが、今回わざわざ正式な手続きを踏んでいるのはなぜなのだろうか。
サイバー攻撃を封じこめるめどがついたので米国当局はこれを公表して「けん制」することにしたのか。アップルの報告よりも、こちらの方が気になる。
残念ながら、日本のサイバー防衛は、とても「けん制」などの余裕はなく、振り回されているだけだろう。サイバー攻撃の予兆がある攻撃元に先制攻撃して抑止することも一部の反対勢力の抵抗でなかなか認められない。
しかし、アップルの報告書は「個人情報」の漏洩だけが対象である。個人情報に関わらない企業機密や研究情報もサイバー攻撃のターゲットになっているが、これについてはアップルの報告書には現れていない。実際のサイバー攻撃の被害はもっと巨大である。攻撃される前に情報が漏洩しないように守りを固める対策を急がなくてはならない。
中島洋の「セキュリティの新常識」コラムは、こちら