주요 기사 바로가기

現実化したサイバー戦争 …米国はホワイトハウスがコントロールタワー(3)

ⓒ韓国経済新聞/中央日報日本語版2014.12.30 14:51
0
◆APT攻撃に進化…手放しの韓国政府

韓水原ハッキングは数百人の退職役職員のメールを詐称し、内部に悪性コードを埋め込んだ後、長期間にわたり資料を取り出すAPT攻撃手法を使った。

 
APT攻撃は大きく3つの方式で進められる。まずはソーシャルエンジニアリング。システムではない人の脆弱点への攻撃だ。メール詐称やフィッシング、内部者のUSBメモリーを取り替える手法などがある。2つ目はゼロデイ(zero-day)攻撃。まだワクチンが開発されていない悪性コードをシステム内に埋め込む攻撃法だ。最後はSQLインジェクションがある。複雑な概念だが、簡単に説明すればソフトウェアの脆弱点を利用して企業や機関のデータベースにとんでもない命令語を伝達する悪性コードを埋め込む方式だ。APT攻撃は一度で終わるのでなくワクチンプログラムの探知を避けながら長くシステム内部で活動し、資料を盗み出したり誤作動を起こすという点で致命的だ。

韓水原ハッキング事件後、政府の安易な対応を批判する声が高まっている。ソン・ヨンドン高麗大情報保護大学院招聘教授は「北がサイバー攻撃をしてきても我々が報復する対象がない状況なら、最初から攻撃を受けないように防御するのが最優先」とし「サイバー安保庁を設置するか、青瓦台(チョンワデ、大統領府)にサイバー安保首席秘書官を置くか、国家レベルのセキュリティホールのモニタリングと官民を合わせたサイバー危機対応システムの準備に入る必要がある」と指摘した。

キム・スンジュ教授も「韓水原のようにAPT攻撃を受けてから悪性コードの分析をするのでは意味がない」とし「特定日を指定して攻撃を予告した状況なら、コード分析はワクチン会社に任せ、政府は原発システムを止めてもフォーマット後に再設置して悪性コード自体がないことを見せてこそ国民が安心する」と述べた。 (中央SUNDAY第407号)


現実化したサイバー戦争 …米国はホワイトハウスがコントロールタワー(1)

関連記事

最新記事

    もっと見る 0 / 0
    TOP