ロシアのハッカー攻撃で名古屋港のシステムがダウン
7月4日、名古屋港のコンテナ搬入を一元管理するシステムがサイバー攻撃を受けた。身代金要求型コンピューターウイルス「ランサムウエア」に感染し、2日間にわたってコンテナ1万5000本の搬入などができなくなったのだ。名古屋港は貨物取扱量が全国一で、トヨタ自動車などの物流にも影響が出たのは、ニュースでも大きくとりあげられたので、ご存じの方も多いだろう。
その後、このサイバー攻撃はロシアを拠点とするハッカー犯罪集団「ロックビット3.0」が仕掛けたものであったと、共同通信などが伝えている。
ロシアを拠点とする多くのハッカー犯罪集団が、活発に世界の企業や重要インフラを攻撃しているとされているが、この名古屋港の件は、日本も標的になっていることをあらためて感じたできごとだった。
サイバーセキュリティーの専門家に話を聞くと、ウクライナ戦争でロシアを支持し、NATOと協力関係にある国々を攻撃するサイバーテロリストグループが多数存在するという。ウクライナへの支持を表明している日本は、サイバー上の脅威に果たしてうまく対応できているのだろうか。
私たちの生活が、見えないところで脅かされている。
急増したロシアからのサイバー攻撃
筆者は、5月末にフィンランドのヘルシンキで開かれたサイバーセキュリティーの国際会議「Sphere 2023」に参加した。
ヘルシンキは緑に囲まれた美しい街だが、中心街にあるヘルシンキ中央駅の屋根の上にたなびいていたのは、白地に青の十字を描いたフィンランド国旗ではなく、青と黄色のウクライナ国旗だった。フィンランドはロシアと1300キロもの国境を接している。そのため、ロシアがウクライナに侵攻した直後、世論がNATO加盟に一気に傾いたと、現地で出会ったフィンランド人は語る。
この会議にオンラインで登壇したのが、ウクライナ国家特殊通信情報保護局副会長兼チーフ・デジタルトランスフォーメーション・オフィサー、ビクター・ゾラ(Victor Zhora)氏だった。ゾラ氏によると、昨年1年間に、ウクライナのエネルギー部門、防衛などの公共インフラや、政府機関を標的にしたサイバー攻撃が2194件あった。また、ロシアのIPアドレスから行われた重要なインフラへの攻撃は、前年に比べて26%増加したという。
ロシア政府は、サイバー攻撃ができる人材が足りないため、サイバー犯罪のグループと協力関係を結んで攻撃を仕掛けているとゾラ氏は言う。これに対しウクライナは、現在ロシアのネットワークを利用している70近いハッカー集団をモニターしている。
攻撃に備えていたウクライナ
ウクライナは、ロシアのウクライナ侵攻前にも2015年12月と2016年12月に、発電所がサイバー攻撃を受け、厳しい寒さのなか電力供給停止に追い込まれた。こうした経験からウクライナは、以前からサイバー攻撃への備えを着々と進めてきた。
2021年には「UA30 サイバーセキュリティセンター」を立ち上げ、サイバー攻撃マップの作成や、重要な情報インフラの運営者や企業へのサイバーセキュリティー教育・訓練を行っている。
戦争開始直後には、ウクライナ国防省がハッカーやサイバーセキュリティーの専門家たちにオンラインで支援を呼びかけ、国内外のボランティアからなる“IT軍”を作った。さらに、米国やEU各国、アマゾン、グーグル、マイクロソフトなどの民間企業から国際的な技術支援を受け、多くのサイバー攻撃を回避してきたという。
サイバー攻撃で人の行動を変える
しかし、現在のサイバー攻撃の手口はさらに巧妙になっている。
サイバーインテリジェンスの専門家で、サイバーディフェンス研究所の専務理事・上級分析官の名和利男氏によると、ロシアはウクライナに対し、サイバー攻撃を使って人間の行動に影響を与える「Cognitive Warfare(認知戦)」を展開しているという。ロシアに有利になるように、ウクライナ国民を行動させる工作だ。
例えば、サイバー攻撃をかけて、ウクライナの銀行のウェブサイトが表示されないようにし、そのうえで「今日は銀行のATMが機能していません」という偽のショートメッセージを顧客に送りつけたという。不安に思った人びとが銀行のATMに殺到し、“プチ金融危機”を引き起こした。「人々はATMが使えなくなったのだと認識し、翌日朝からかなりの人がATMに行列を作ったのです」と名和氏は言う。
「第2次世界大戦では、米軍が空から(戦意を喪失させるような内容が書かれた)チラシをまきましたし、韓国は国境沿いで北朝鮮に向けてスピーカーを並べて宣伝放送をしています。これが従来型のプロパガンダ、情報戦です。今は四六時中、誰もがスマホを見ています。情報を出せば、市民の方から取りに来る。それがサイバー空間であり、SNSです。ロシアでは昨年春ごろから、サイバー空間の情報を使って人の行動を誘導する『認知戦』が目立っています」(名和氏)
日本も攻撃のターゲットに
サイバー戦争は、日本にとってもひとごとではない。
今年4月26日、日本は、ウクライナとのデジタル分野における協力覚書(MoC)に署名した。この中で、ウクライナと日本は、持続可能なデジタル開発、デジタル技術革新の実装やサイバーセキュリティーなどの分野で協力することに合意している。ゾラ氏はこのMoCについて「両国は助け合い、ロシアからのサイバー攻撃に対してともに闘うことを表しています」と筆者とのインタビューで語った。
「残念ながら、ウクライナだけがロシアからのサイバー攻撃のターゲットになっているわけではありません。ウクライナを支援している他国と同様、日本も間違いなく対象になっているのです。これまでもわれわれは、ウクライナの友好国がロシアの防衛サイバーユニットから攻撃を受けているところを、たくさん見ています」
日本企業が報復攻撃の対象に
ゾラ氏の言う通り、既に日本は、親ロシアのグループから何度もサイバー攻撃を受けている。
今年2月、親ロシアのハッカー集団「NoName057(16)」が、日本の対ロシア経済制裁およびウクライナ財政支援に対する反撃として、日本のウェブサイトにサイバー攻撃を行い、複数のウェブサイトをダウンさせたと発表した。また、別の親ロシアハッカー集団「キルネット(Killnet)」も、日本の組織や企業に対する攻撃の犯行声明を出している。
「JR東海など、日本の大企業のウェブサイトが相次いで攻撃されました。サイトが改ざんされ、サービスが使えなくなったところもあります。例えばJR東日本では一時、チケット予約ができなくなりました」と名和氏は語る。
“指揮官”がいない日本
こうしたサイバー攻撃に日本は耐えられる体制を持っているのだろうか?
名和氏は、現在の日本には、サイバー分野での「強いリーダーシップ」を発揮する体制がなく、それぞれの省庁が場当たり的に、バラバラで対応していると指摘する。
他の主要国では「情報機関」や「国家サイバーセキュリティー機関」という、サイバー攻撃に対応する機関が、事前に起こり得る事態を見積もり、首相や大臣などの国家のリーダーや行政機関の幹部にブリーフィングし、被害を未然に防いだり、最小限に食い止めたりしているという。「しかし、日本にはそのような機関が存在しません」
内閣官房を補佐し、複数の組織をまたいで総合的に調整する組織としてサイバーセキュリティセンター(NISC)が存在するが、アメリカや他の主要国の組織のように、強力な権限を持ちリーダーシップを取れる組織ではない。
また、日本では内閣法や国家行政組織法に基づき、各省庁が行政を分担して行っているため、スピード感が求められるサイバーセキュリティー分野についても、所管官庁が個別に対応しており、必要な知見が政府内で横断的に共有されていないと名和氏は言う。
「例えば、国交省の鉄道局に『鉄道のシステムがサイバーテロを受けた』と報告しても、鉄道局の側ではサイバーテロに関する知識がほとんどなく、対処するための仕組みもないのです」
組織の中で専門家が育たない
各省庁の担当者が2、3年ごとに異動してしまうことも、サイバーセキュリティーに詳しい専門家が育たない理由のようだ。
「新しい担当者がキャッチアップするまで1、2年はかかります。担当者が代わると、われわれのようなサイバーインテリジェンスの専門家は、数年前に作った説明資料を引っ張り出してきて前と同じことを説明する。でもまたすぐに担当者が異動してしまい、最初からやり直しです。10年以上、その繰り返しです」(名和氏)。
上層部の大臣や国会議員など、国に必要な法整備をつかさどる人たちの中に、サイバーセキュリティーの経験や知見を持つ人がほとんどいないと名和氏は憂慮している。
攻撃を受けてからでは遅すぎる
サイバーテロは、いとも簡単に、瞬時に国境を越えて行われる。これほどサイバーテロが増えている状況では、攻撃を受けてから対応するのでは遅く、被害が広がりすぎてしまう。そのため、欧米などの先進国では、積極的にサイバー攻撃を防御しようという動きが活発になっている。それが「能動的サイバー防衛(Active Cyber Defense)」だ。日本はこの分野でも、ようやく動き出したばかりだ。
これは、サイバー攻撃に遭ってから対応するいわゆる「受け身(Passive Cyber Defense)」の防御態勢ではなく、攻撃の前に行われる不審なアクセスなどから攻撃元を探知し、時には先手を打って相手のシステムにアクセスして対抗措置をとり、攻撃を未然に防ぐものだ。
政府は昨年末に策定した国家安全保障戦略に「可能な限り未然に攻撃者のサーバーなどへの侵入・無害化ができるよう政府に必要な権限を付与する」と明記しており、今年の夏以降には「能動的サイバー防御」に関する有識者会議を発足させる計画だ。
現在「能動的サイバー防御」を日本で実現しようとすると、法的制約という大きな“足かせ”がある。携帯電話の通話内容や、メールでのやりとりなど、「通信に関する個人や企業間のやりとり」は秘密事項に該当し、憲法および電気通信法、電波法などの法律で守られているからだ。そのため、政府は電気通信事業法などに例外規定を設けることを検討しているといわれている。
サイバー犯罪やサイバーインテリジェンスの専門家で、日本サイバーセキュリティ・イノベーション委員会(JCIC)の樋田拓也研究員は、こう解説する。
「例えばアメリカなどは、ハッカー集団などのサーバーに侵入し、彼らがどこを攻撃のターゲットにしているかといった情報収集を行って防御に役立てていると聞きます。しかし日本は専守防衛の国ですから、あくまでも自国の防御のみです。ただ、サイバーセキュリティーの世界は、それだけでは足りません。(有識者会議が立ち上がることで)ようやく日本が法整備をして、(能動的サイバー防御への)動きが進むのではないかと思います」
他国との連携にも壁
通信の秘密やプライバシー保護などにも関わる、非常にセンシティブな分野でもある。実際に進めるとなれば、能動的なサイバー防御を政府の誰が決定し、どこまで行うべきか、など、細かく決めておく必要がある。
また、サイバー攻撃は、国境を越えて行われることが多く、日本が他国と連携して情報を収集したり、日本の持つデータや情報を共有したりしなければならないことが多い。しかし、現在の法律の下ではそれも簡単ではなく、日本から提供できる情報はかなり限定的になってしまう。
日本で能動的サイバー防御に関する法整備が進めば、こうした状況も変わってくる。「連携国とも情報交換できるようになるのではないかと思います」と樋田氏は語る。
サイバー犯罪のツールが購入できてしまう
ヘルシンキでの会議を主催したフィンランドのセキュリティ企業、ウィズセキュア(WithSecure)は、「攻撃者の数も、サイバー犯罪産業の規模も、今後数年間で拡大する可能性は非常に高い」と予測している。
同社のリポートによると、サイバー犯罪グループは、今や一般の企業が業務を外注するように、オンライン犯罪の“専門業者”からツールやサービスを購入しているという。
例えば、もしある組織がランサムウエアのツールや犯罪のためのインフラを開発すると、その組織は、これらのツールやサービスへのアクセスを他のグループや個人に販売する。このため、専門知識やリソースを持っていない組織であっても、サイバー攻撃のノウハウやサービスを購入して、すぐに攻撃を実行することができる。今やそんなサイバー上の攻撃者にとって便利な“エコシステム”が、すでに出来上がっているというから、非常にやっかいである。
「こうしたサイバー犯罪に関するツールや情報の売買は、個人のいたずらレベルのサイバー攻撃から、国家の支援を受けて行われるサイバーテロに至るまで、幅広く利用されるようになっています」と、同社のアナリスト、スティーヴン・ロビンソン氏は警告する。
私たちは知らないうちに、サイバー戦争の渦中に巻き込まれているのかもしれない。本来、こうしたリスクに対応するためには、官民で最先端の知見を共有し、法律を整備して、サイバー空間の脅威に対処できる国にしなければならないのだろう。しかし果たして私たちにも政府にも、こうした脅威への危機感はあるのだろうか。
サイバー攻撃がこれほどに多様化し、拡大していく世界の現状の中、私たちも、もはや無関心ではいられない。