2012年6月29日

クローズアップ現代「サイバー攻撃の恐怖~狙われる日本のインフラ~」書き起こし・ほぼ完全版 #nhk 

6月28日に放送されたものを文字起こししています。 進行:森本健成アナ ゲスト:新誠一(電気通信大学・教授)
1

冒頭のVTR

とし @toshihiro36

<ナレーション> 私たちの生活を支えるさまざまなインフラ。ある日突然それが乗っ取られ、自在に操られたとしたら。その恐怖がいま現実のものとなっています。“サイバー攻撃”インターネットを通じてコンピュータにウィルスなどを侵入させ、大きな被害をもたらす行為です。

2012-06-28 19:58:41
とし @toshihiro36

<ナレーション> サイバー攻撃がその威力を見せつけたのは2010年、イランの核関連施設を破壊。用いられたコンピュータウィルスは、インフラを標的として開発された世界初のサイバー兵器でした。 

2012-06-28 20:03:24
とし @toshihiro36

<ナレーション> そしいまサイバー攻撃の矛先は日本にも向けられています。インフラを担う企業に、次々と攻撃が仕掛けられているのです。国もインフラ企業と連携して、本格的な対策に乗り出しました。私たちの日常生活を脅かすサイバー攻撃。その見えざる脅威と対策の最前線に迫ります。

2012-06-28 20:05:54

ここからスタジオです

とし @toshihiro36

森本:こんばんは、クローズアップ現代です。ここ数日日本の政府機関や団体のホームページが書きかえられるといったサイバー攻撃のニュースを耳にした方が多いと思います。こちらをご覧ください。現在日本に対して行われているサイバー攻撃を視覚化したものです。ほぼリアルタイムで表示されています。

2012-06-28 20:11:53
とし @toshihiro36

森本:こうして話をしている間にも、アメリカや中国・ヨーロッパなど世界中から次々と攻撃されています。多い時には1日100万回以上。そのほとんどは防御されているんですが、把握できていない攻撃の莫大な数に上ると推測されています。

2012-06-28 20:16:06
とし @toshihiro36

森本:こうしたサイバー攻撃、いったい誰が何の目的で行っているのでしょうか。これまではコンピュータを熟知したハッカーと呼ばれる個人や集団が、自分たちの技術を誇示したり、政府や企業のコンピュータに侵入して情報を書き換えたり盗み出すのが目的でした。

2012-06-28 20:19:09
とし @toshihiro36

森本:ところがいま、さらに危機感が高まっているサイバー攻撃があります。その目的は破壊活動です。何を破壊するのか、それはいわゆるインフラと呼ばれるものです。私たちの日常生活を支える基盤である発電所や鉄道、さらには産業の根幹である工場です。

2012-06-28 20:23:14
とし @toshihiro36

森本:サイバー攻撃で中枢となるシステムを破壊して乗っ取り、自由に操ろうというのです。今年初め、ある日本のメーカーがサイバー攻撃の恐怖に直面しました。そのきっかけを作ったのは、いわゆる犯罪者やテロリストではなく、あるアメリカの企業でした。

2012-06-28 20:27:53

VTRが流れます

とし @toshihiro36

<ナレーション> 東京・小平にある光洋電子工業。自動車や半導体の工場など産業インフラの中心を担う、制御システムを開発しています。今年1月このメーカーが、突然サイバー攻撃の恐怖に晒されました。製品開発の総責任者・生田さんは、思いもかけないところからそれを知りました。

2012-06-28 20:32:57
とし @toshihiro36

<ナレーション> アメリカでテロ対策を担当する、国土安全保障省の警告。ある企業が光洋電子の制御システムの弱点を見つけ、それを突く攻撃システムを世界に公開するというのです。弱点はパスワードが解読されやすい、プログラムが改ざんされやすいなど6項目。

2012-06-28 20:38:09
とし @toshihiro36

<ナレーション> しかも攻撃プログラムの公開は、わずか3週間あまり後とされていました。もし何者かがこれを悪用して実際に攻撃を仕掛けたら、このメーカーの制御システムが使われている世界中の工場に甚大な被害が及びます。

2012-06-28 20:41:11
とし @toshihiro36

生田:たちどころに工場の生産ラインが止まるという危機に直面します。このような被害が起こるというところまでは、残念ながら想定できていませんでした。

2012-06-28 20:43:21
とし @toshihiro36

<ナレーション> 攻撃プログラムを公開しようというのはデジタルボンド社。なんとアメリカのセキュリティ会社でした。本来システムを守る側の企業が攻撃を促すようなことをしたのはなぜなのか。デジタルボンド社はインフラ制御システムの安全性について企業に助言し、報酬を得るビジネスをしている。

2012-06-28 20:47:12
とし @toshihiro36

<ナレーション> 社員は6人、高度なハッキング能力を持つ技術者集団です。最高責任者のピーターソン氏は、アメリカ政府の情報機関NSAの出身です。10年ほど前から世界中のインフラ制御システムに、安全上の問題があると訴えてきました。

2012-06-28 20:52:06
とし @toshihiro36

<ナレーション> ところがその言葉に耳を傾ける企業はほとんどありませんでした。そこで今回、攻撃プログラムを公開するという強硬手段に出たのです。

2012-06-28 20:53:34
とし @toshihiro36

ピーターソン:重要なインフラの命運を握る制御システムのセキュリティが全く改善しない状況に、私たちは大きな苛立ちを感じていました。制御システムがどんなに弱いのか明らかになれば、メーカーがより安全なシステムを作るよう仕向けることができると思ったのです。

2012-06-28 20:57:26
とし @toshihiro36

<ナレーション> デジタルボンド社が攻撃プログラムで用いているのは、パスワード・ブルートフォースというハッキング手法です。高速のコンピュータによる計算で膨大な数の組み合わせを試し、短い時間で正しいパスワードを探り当てることができます。

2012-06-28 21:02:58
とし @toshihiro36

<ナレーション> この攻撃プログラムを使えば簡単にシステムに侵入できるため、誰もが簡単にインフラを危機に陥れる活動がおこなえてしまうのです。

2012-06-28 21:03:40
とし @toshihiro36

<ナレーション> 攻撃プログラムの公開を予告された光洋電子工業。技術本部長の生田さんは急遽対策チームを結成、指摘された弱点の対応を急ぎました。しかし作業は困難を極めました。そもそもサイバー攻撃を想定していない設計だった上、弱点は多岐にわたっていたからです。

2012-06-28 21:08:47
とし @toshihiro36

生田:残された時間が過ぎていくという焦りと、まだまだ問題の解決までには時間がかかるというところが確かにございました。

2012-06-28 21:11:28
とし @toshihiro36

<ナレーション> サイバー攻撃への対策を難しくしている背景には、日本の産業界の歩みが深くかかわっています。発電所などの大型インフラを手掛ける三菱重工業。制御システムの開発に携わってきた大津さんは、ここ20年程の間にインフラを取り巻く環境が大きく変化したといいます。

2012-06-28 21:15:25
残りを読む(62)

コメント

watcher-O^O- @watcher_oo 2012年6月29日
こういう書き起こしって、著作権侵害に当たりませんか?せめて要点をまとめるとか工夫ができると思うのだけれども。
1