このしょうもない想定では、標的型攻撃をベースとしたサイバー攻撃のもようが描かれている。標的型攻撃(targeted threat)とは、ほんらい特定組織の情報を狙うものなのだが、ここでは通信インフラと送電、鉄道網といったソフトターゲット全般を標的としている。
2019-01-20 08:26:02サイバー攻撃を企図する側は、まず標的の長期観察に着手する。必要であれば、従業員として各所に人員を送り込むこともある。目標の達成に必要ならばシステム全容の解明に伴い、技術者の買収や脅迫、あるいは単純に機材やデータの窃盗も憚らない。
2019-01-20 08:29:22ただし、インフラを標的としたばあい、攻撃の可能性を悟られることを嫌って、「足がつく」工作に出ないことが一般的である。こうした現場では人員の流動性がないため、ヒューミントではなくシギントが主体となる。メール等に添付したファイルやUSBを経由した「感染」も、こうした現場には通用しない。
2019-01-20 08:32:01従って、攻撃側は「水飲み場攻撃」に出ることになる。これは、ターゲット側がしばしばアクセスするWebやファームウェアのアップデートを狙って待ち伏せ、内部通信や不正プログラム(マルウェアなど)を組み込む手法となっている。
2019-01-20 08:34:58高速道路のトンネルで起きた不審な通報や、鉄道関連の不審な事故などは概ね、ターゲットの長期観察という場面で見られる「揺さぶり」の一つである。あえて通報することで、対処にかかる時間や人員を把握するのだ。
2019-01-20 08:37:50また、鉄道が狙われるのには理由がある。通勤通学時間帯に交通マヒを起こせば数十万人、或いは百万人単位で人質をとることができる。もちろん膨大な人員を対処のために配備することになり、死傷者ゼロにも関わらず都市機能を奪うことができるのだ。鉄道を狙わない理由は、むしろないのである。
2019-01-20 08:40:13クリミア侵攻の第一歩は、フェイクニュースの流布と、それに続く広範囲に渡る通信麻痺であった。日本国内で想定したばあい、まず緊急地震速報などの「恐怖」を与えたのち、通信を途絶させて疑心暗鬼を生ずる状態を続けるだけでも、インフラに対する信頼度の低下と、パニックを惹起できる。
2019-01-20 08:42:15NISC(内閣サイバーセキュリティセンター)では、インフラ障害による国民や社会への影響に関して、深刻度のレベル別評価を明示している。 pic.twitter.com/ZfNwEj3QGj
2019-01-20 08:43:45このチャートによると、フェイクニュースの流布や通信麻痺は、レベル2または3の評価に該当している。つまり、直接の生命・自由・財産に及ぶ影響は限られていても、騒擾による社会不安の惹起は、その後の侵攻作戦を円滑に進めるため不可欠な「脆弱性」となりうるのだ。
2019-01-20 08:46:33われわれは好むと好まざるとに関わらず、高度に情報化された生きものである。いま暮らしている街で起きている出来事も、遠く離れた地球の裏の出来事も情報としてはほぼ同質にすぎない。つまり、個人では裏付けのむずかしい情報として受容せざるを得ないからなのだ。
2019-01-20 08:52:05つまらないシミュレーションでは、先ず、浸透した工作員がターゲットの周辺を観察、小さな揺さぶりをかけることで計画遂行に必要なシナリオを練ってゆく。同時に、必要な機材を安全な形で入手するとともに、制御の現場に浸透して正規のコマンドを記録、C&Cサーバ構築に反映させる。
2019-01-20 09:00:09いずれにせよ、サイバー戦争の最初に起こる出来事は「情報」と「交通」そして「電力」の麻痺である。現代人は、情報さえ奪えば丸裸にできる。人的なネットワークは失われて久しく、災害や事件といった「恐怖」さえ与えてしまえば烏合の衆と化す。情報もまた、大量破壊兵器となりうるのである。
2019-01-20 09:03:51「あれ、どうしたんだろう?」何が起きているのかを把握することもできずに、サイバー攻撃の第二波が到来する。レーダーや早期警戒網の突破である。こちらは電子戦機による広域ジャミングや、理論上EMP攻撃による電磁パルス攻撃も含んでよいのだろう。
2019-01-20 09:05:33