お知らせ

五味洋治のページです。主に韓国での北朝鮮関連報道を訳していますが、日本語で紹介されない記事を私の目でセレクトしています。私の執筆活動、経歴についても掲載しています。最近のお勧めは、北朝鮮の軍事関連報道です。日本のメディアが伝えていない細かなものまで拾っています。私がかつてここに書いた金正恩の性格分析は今も十分通用します。筆者へのご連絡はこちらをクリックしてください。コメントは実名以外受け付けません。

2015年10月30日金曜日

向上する北朝鮮のサイバーテロ能力

https://monthly.chosun.com/client/news/viw.asp?ctcd=G&nNewsNumb=201509100013

 

月刊朝鮮の長文記事 公開されているので訳してみました。

[実態分析]進化する北朝鮮サイバーテロ
金正恩登場以後サイバーテロ急増、攻撃機術高度化

◎北最高司令部・労働党・国防委傘下対南情報収集・サイバーテロ・心理戦専門担当するサイバー戦組織運営

◎ 2008年以後過去と違ったサイバー攻撃形態見られて…2011年から公共機関・言論・金融など社会基盤施設

攻撃、2014年に入ってからは電力・ガス・鉄道など国家基盤施設の攻撃並行
◎金正恩統治資金確保ために不法賭博サイト・個人スマトゥポンハッキング試み
◎サイバー戦力など非対称戦力集中育成…ハッキング技術は米国・中国次ぐ世界的水準

◎政府、サイバー攻撃受ける時ごとに泥縄式処方…法的・制度的補完至急
ソウル、内谷洞国家情報院庁舎私の国家サイバー安全センター総合状況室.
最近非武装地帯(DMZ)で発生した北朝鮮の挑発に対してわが政府が対応を正しくしたか、論議がおきている。

北朝鮮の局地挑発に対する対応方式と程度に対する葛藤は天安艦爆沈、延坪島砲撃の時もあった。
こういう状況で北朝鮮のサイバーテロに対して積極的に対応しなければ元に戻せない安保災難につながるという憂慮も大きくなっている。

私たちの情報当局は“北朝鮮によるサイバー安保脅威を事前に除去してサイバー挑発時に積極的に対応するためには、今直ちに法と制度的装置を用意しなければならない”と強調している。

北朝鮮の対南サイバー攻撃は2004年から始まった。

2005~07年間には単純に資料窃取のために国内機関のホームページや関連者Eメールをハッキングした。

当時の攻撃水準は極めて低かったというのが情報当局の判断だ。

しかし金正恩が政権後継者で登場し始めた2008年以後、北朝鮮のサイバー攻撃形態は以前と全く違う様態を見せた。

国内利用者が多いチャット・ワクチン・資料共有(P2P)サイトなどを利用した大規模サイバー攻撃で発展したし攻撃機術も高まった。

次元の違うサイバーテロが始まった代表的事例では2009年発生したゲームプログラム接続者個人情報流出事件と国内有害化学物質製造業者位置情報ハッキング事件が上げられる。

2009年9月北朝鮮偵察総局所属ハッカーらはゲーム業者職員で偽装、中国、瀋陽で私たちのゲーム業者関係者に私行性プログラム(悪性コードが入れられたプログラム)を販売した。

このプログラムは国内に直ちに流通し、ここに接続した内国人60万人の個人情報が北朝鮮ハッカーらの手にそっくり入った。

その年3月には陸軍○○司令部インターネット網に北朝鮮ハッキング勢力が侵入して、国立環境科学院で運営中である‘化学物質事故対応情報システム’に接続できる認証書を取り出していく事件が発生した。

北朝鮮ハッカーらは認証書を利用、有害化学物質製造業者位置と化学物質情報など数千余件の資料を流出した。

情報当局関係者は“偶然の一致なのかは分からないが、金正恩が公式後継者に指名された以後、北朝鮮のサイバー攻撃技術は私たちが耐えがたい水準まで急成長した”とした。

情報当局によれば、金正恩執権以後北朝鮮のサイバーテロ攻撃回数が大きく膨らんでいて攻撃手法また多様化・高次元化している。

大統領府・国務総理室ホームページに金正恩称賛文掲載

北朝鮮サイバーテロ勢力は2011年5月私たちの陸軍士官学校総同窓会ホームページに侵入してEメールを入手、他の将軍・将校などにハッキング プログラムが隠されている安否メールを発送したコンピュータに保存された各種軍事情報を取り出していった。

その年11月には高麗大学校情報保護大学院卒業生らにハッキングメールを発送、コンピュータ使用者がEメールでやりとりした各種文書と数多くのイメージなどを取り出した。

北朝鮮はこの学校卒業生大部分が国防部など国家機関に勤めているという事実を把握した後2次ハッキングを試みることもした。

北朝鮮は2011年からは国家機関・言論・金融など攻撃効果が大きい社会基盤施設を目標で長期間の緻密な準備を経て、サイバー攻撃を敢行している。

2011年4月北朝鮮によって、史上初めて国内金融電算網が麻痺することが発生した。

北朝鮮ハッカーらは農協コンピュータ・ネットワークに侵入して、サーバー273台を破壊したし20余日間金融業務をマヒさせた。

2012年6月には《中央日報》ウイ新聞製作サーバー74ケをハッキング、記事資料を削除してホームページまで操作した。

2013年6月には大統領府・国務総理室ホームページをハッキングして、金正恩を称賛する文を掲載し、同じ時刻同時多発的に17ケ放送・新聞社のサーバー155台を破壊した。
その年12月には東アジアFTA研究支援団と国防部政策諮問委員など150余人を対象に外交・国防部職員を詐称して、情報窃取型ハッキングメールを大量流布することもした。


情報当局関係者は“最近北朝鮮ハッキング組織がハナ銀行など都市銀行10ケ余りを対象にサイバー攻撃を敢行するという諜報も入手した”と明らかにした。

北朝鮮は2014年に入り韓国に社会的混乱を誘発するために電力・ガス・鉄道など国家主要基盤施設を対象にしたサイバー攻撃も併行している。

代表的な事例が輪・月星原電コンピュータ破壊事件だ。

北朝鮮ハッキング組織は原子力発電所コンピュータに資料破壊型悪性コードを植えた後原子力発電所設計図と職員連絡先など資料84件を取り出していった。

また彼らはゲームに偽装した悪性プルグラムをホームページ(モバイル ウェブ含む)に掲示・流布、私たちの国民が使うスマートフォン2万余台を感染させようとしたこともある。

情報当局関係者は“北朝鮮は最近になって金正恩の統治資金を確保しようとする目的で一般国民のスマホ金融情報を窃取したり、不法賭博サイトを運営して、接続者の資金を恐喝していく事例も増加している”とした。

攻撃コード暗号化など高次元技術具現

中国内北朝鮮ハッカー根拠地.
この中で瀋陽は海外ハッキングの前哨基地だと知らされた。

北朝鮮は1万余人のサイバーハッカー組織を運営中であり、彼ら大部分がIT人材で偽装して、活動している。
特命を受ければ5~15人単位の小規模に動く。

北朝鮮は現在最高司令部・労働党・国防委員会傘下に対南情報収集・サイバーテロおよび心理戦を担当するサイバー戦組織を運営している。
サイバーテロ勢力は大規模ゾンビPCを動員したティドス(DDoS)攻撃、ホームページ・サーバー侵入、ハードディスク(HDD)資料削除、攻撃コード暗号化・自爆機能追加など高次元の高級技術を具現しているという。
これとは反対に北朝鮮の防御力量はむしろ強くなっている。

大部分の情報通信網をインターネットと分離・運営しているところにインターネット監視・統制など保安管理を強化していて外部で侵入・攻撃するのがだいぶ困るということだ。
情報当局関係者は“私たちの高い情報通信(IT)依存度を看破してきた北朝鮮はかなり以前から非対称戦力で‘サイバー戦力’を集中育成してきた。

これに比べて、私たちの対応策は政治、社会的制約で限界を抱いている”とした。

その上に2010年からわが政府は北朝鮮サイバー攻撃の危険性を深刻に認識して国家情報院、国防部などを中心に防御力量を強化してきた。

現在国家・公共機関の主要通信網に対する防御力量は4~5年前に比べて、たくさん向上したという。

北朝鮮の機密窃取攻撃に備えて、100余ケ国・公共機関の業務網とインターネット網も分離しておいた。
しかし民間分野を経由したり民間領域を対象にした北朝鮮のサイバー攻撃に対してはまだ不十分な状態という。

情報当局によれば、北朝鮮のサイバー攻撃力量は組織・規模などの色々な面で米国・中国に次ぐ世界的水準と知られている。

私たちの防御力量が高まったことは事実だが、北朝鮮のサイバー対南挑発欲求が減らない以上サイバー攻撃は続くという。

社会全分野がインターネット、モバイルなどIT化なっている私たちの現実的状況を考慮する時、サイバー戦勃発時私たちの被害は予想をはるかに跳び越える災難水準に達するという判断も排除しないでいる。

今後予想されるサイバー攻撃様相に対して情報当局関係者は“北朝鮮は私たちの国家安保機関と国策研究所を対象に機密窃取をずっと試みるだろう。

また社会混乱を極大化するために電力・鉄道など社会基盤施設に対する知能型攻撃も着実に増やすだろう。
請願ポータル、インターネット、インターネット決済サービス等に対しても新しい類型のサイバー攻撃をたくらむ可能性が非常に高い”と展望した。

現在サイバーテロに対する私たちの対応体系は国家機関(主要社会基盤施設含む)に限定されている。

民間部門に対する対応は‘個人情報保護’等現実的理由で多くの制約を抱いている。

国家サイバー安保対応体系のコントロールタワーは大統領府国家安保室だ。

実務総括は国家情報院が受け持っていて国防部と未来創造科学部などが役割を分担する。

大型サイバーテロが発生する時は汎政府次元の‘民官軍サイバー威嚇合同対応チーム’を稼動して、対処している。

世界主要国サイバー安保遂行体系
大部分の国家で該当国家の最高統治機構がコントロールタワー役割をして個別情報・保安機関が実務業務を総括している。

▲米国(大統領制)
・コントロールタワー:ホワイトハウス(サイバー安保調整官)
・実務機関:国土安保部(保安官制および基盤施設保護)、FBI(サイバー犯罪捜査)、CIA(サイバー威嚇情報収集およびサイバー工作)、NSA(サイバー威嚇情報収集および国家機密保護)、サイバー司令部(国防網保護およびサイバー戦対応)等が役割分担随行

▲中国
・コントロールタワー:共産党傘下中央インターネット安全および情報化指導小組(助長習近平)
・実務機関:国家保密局(国家・公共機関コンピュータ・ネットワーク保護および秘密管理)、国家安全部(安保関連サイバー犯罪捜査)、公共安全部(一般サイバー犯罪捜査)、工業情報化部(公共コンピュータ・ネットワーク保安管理および民間企業保安業務支援)

▲日本(内閣制)
・コントロールタワー:総理傘下サイバーセキュリティ戦略本部(議長内閣官房長官)
・実務機関:国家情報セキュリティセンター(内閣官房傘下)、警察庁(サイバー犯罪捜査)、防衛省(国防コンピュータ・ネットワーク保護)

▲ロシア(大統領制)
・コントロールタワー:連邦保安部(FSB)
・実務機関:連邦保安部(サイバー安保業務総括)、海外情報部(国内サイバー世論収集・監視)

▲英国(内閣制)
・コントロールタワー:総理室所属サイバー保安室(OCSIA) ・サイバー保安運営センター(CSOC)
・実務機関:情報通信本部(GCHQ-サイバー安保実務総括)、国内保安部(SS-基盤施設保護)

▲イスラエル(内閣制)
・コントロールタワー:総理傘下国家サイバー委員会(NCB)
・実務機関:保安情報部(ISA-公共・民間サイバー保安実務総括)、軍情報局(IDI-国防分野サイバー保安業務)
法的根拠不備、組織・予算不足、低い情報保護認識

北朝鮮は金正恩の統治資金を確保するために私たちの不法賭博サイトに侵入したりスマートフォンをハッキングして、個人金融資産を取り出そうとしている。

主要情報通信基盤施設に対する保護体系は国務総理傘下‘情報通信基盤保護委員会(委員長国務調整室長)’がコントロールタワーの役割をする。
実務的には国家情報院と未来創造科学部が各々分野別実務委員会を通して、処理する。

国家情報院・未来部は公共分野227ケ、民間分野127ケ主要基盤施設に対する保護計画樹立指針を配布して履行有無を確認する。

こういう努力にもかかわらず、北朝鮮のサイバーテロに積極的に対応するには法的・制度的限界がある。

まず国家サイバー安保業務を遂行するための法的根拠が不十分だと専門家たちは判断している。

サイバー安保主管部署の国家情報院の業務遂行根拠が‘電子政府法’ ‘情報通信基盤保護法’等個別法令に散在していて、体系的執行が困って混線も招いているということだ。

特に、国家情報院所管根拠法令は国家・公共機関にだけ影響を及ぼす‘大統領訓令’に過ぎなくて、有事の際民間部門まで包括する迅速な業務遂行が事実上難しい。

現行国家情報院法もサイバー空間での活動に対しては正確に規定しないでいる。

国家情報院法第3条によれば、国家情報院は国内外情報の収集・分析・配布および国家機密(文書・施設など)に対する保安業務を遂行できる。

この条項をサイバー空間に拡大・適用するのに対して政治的見解を別にする一部専門家たちは反対している。
時代的状況を反映した国家情報院法改正を通して、サイバー空間での情報活動を明確に、規定する必要がある。

国家次元で民・官僚・軍の力量を結集してサイバー危機に積極的に対応するための‘サイバーテロ防止法’制定もずっと遅れている。

第18代国会で廃棄された法律を第19代国会でハサンギ、ハテギョン、イルルグン
議員などが再発議したし、イ・チョルウ議員も去る5月‘サイバー威嚇情報共有法’を代表発議したが国会で議論さえならなくなっている。

民間人に対する国家情報院の不法査察恐れがあるという野党の反対のためだ。

情報当局関係者は“サイバーテロ防止法案中論議があったり不必要な条項は除いてサイバーテロ対応に最も至急な核心事項中心に法案を作ることもできるのでないか”として法案の早急な制定を頼んだ。

北朝鮮サイバーテロに積極的に対応するための現実的問題では専門担当組織微弱と予算不足も上げられる。
現在中央行政機関では国防部・外交部など2ケ機関が、公共機関では経営評価対象62ケ機関中34ケ機関だけが情報保護専門担当組織を運営している。

2014年度国家情報院情報保安管理実態評価資料によれば、国家・公共機関の情報保護専門担当人材は平均3.78人に過ぎない。

‘情報化’と‘情報保護’は相互競争・補完が必須だ。

しかし現在情報保護業務は該当組織の‘情報化担当官室’で遂行している。
情報保護業務を情報化の付随的業務と見なしているのだ。

これに伴い情報保護に必要な予算も情報化予算に統合・編成されている。
たとえ予算が増えても情報保護に必要とする予算はほとんど増えなくなっている。

2015年度国家情報化施行計画によれば、2015年度情報保護事業予算総額は2543億ウォンで、情報化事業予算(5兆2049億ウォン)の4.9%に過ぎない。

このように‘情報化’と‘情報保護’の概念混同や認識低調は国家・公共機関公職者の低い保安意識に起因する。
国家・公共機関機関長および公職者らのサイバー保安に対する意識水準が低さによってサイバー保安組織強化や予算確保にあい路が発生するのだ。

2014年度国家情報院情報保安管理実態評価資料によれば、サイバー保安業務担当者の最も大きいジレンマは専門担当者と予算不足(55%)であると現れた。

その次に職員および機関長認識不足(37.6%)が占めた。

国家・公共機関機関長自らが‘サイバー保安’に関心が低いという事実も初めて確認された。

サイバー保安に対する国家次元の現行評価制度と関連して、個別国家機関の場合懸案の重要性にもかかわらず、別途評価項目なしで他分野評価項目に含まれていると調査された。
公共機関の場合には‘公共機関経営評価’でサイバー保安評価比率は1%内外だと明らかになった。

泥縄処方


北朝鮮のサイバー攻撃事例ら.
金正恩登場以後サイバーテロ回数が増加していて攻撃機術も高度化している。

このような現実は結局わが政府がその間何回も発生した北朝鮮サイバーテロにもかかわらず、国家次元のサイバー安保政策や対策を正しく用意していないことを意味する。

サイバー攻撃が発生する時ごとに泥縄処方だけしてきただけ総合的で一貫性ある対応をできないのだ。

2009年ティドス攻撃後政府は‘国家サイバー危機総合対策’を出した。
2011年農協コンピュータ・ネットワーク ハッキング事故後には‘国家サイバー安保マスタープラン’を、2013年同時多発的サイバーテロ事件発生後には‘国家サイバー安保総合対策’を発表した。

しかしサイバー安保戦略、基本計画と施行計画用意など体系的な執行体系を構築するには失敗したと見られる。

情報当局関係者は“総合対策はあったがサイバー攻撃がある時ごとに事態収拾にだけすがっただけ正しくなされた対応策を用意するには限界があったことを否めない”とした。
北朝鮮は国家・公共機関だけでなく民間主要基盤施設に対してもサイバー攻撃を強化している。

だが現在民間分野に対する保安管理や情報保護は国家・公共機関に比べて、大きく落ちる。

主管部署の未来創造科学部が民間を対象に政策提案・勧誘などの業務を遂行しているけれど、技術支援・攻撃点検などに対しては粗雑にするという指摘がなくはない。

ハッキング経由地で悪用される個人や民間企業に対する実質的な予防活動もなされないでいる。

結局政府は情報保護関連産業や専門担当者を育成するのにも不十分だったという批判を免じにくい。

大多数民間業者がサイバー安保を‘小枝業務’で認識、投資にケチなのも事実だ。

公営放送KBSはIT人材80余人中保安要員が2人に過ぎないと知らされた。

現在営業活動をしている情報保護専門企業の規模は中小業者水準であり、大学次元の専門人力輩出も低調なのが現実だ。

機関別情報保護力量強化してこそ
法的・制度的不備状況でも現実を改善するための方案は何だろうか。
情報当局と国家情報学専門家たちの見解を整理すれば次のようだ。
先に今まで国家情報院が国家・公共機関および所属・傘下機関など全機関を対象に‘直接’保安管理業務を遂行してきたのに、これを個別機関に委譲しなければならない。

中央行政機関(49ケ)と広域自治団体(17ケ)および教育庁(17ケ)等が自らの保安管理力量を確保して、所属・傘下機関(2万ケ余り)に対するサイバー保安を総括・管理する方向に転換しなければならない。

二番目、このために中央行政機関、広域団体・教育庁にサイバー保安専門担当組織を新設して、‘情報保護’予算を‘情報化’予算から分離・組み合わせるなど情報保護力量を強化しなければならない。

サイバー保安担当組織を情報化組織から分離、該当機関の企画調整室長が責任運営するように業務実行力も強化しなければならない。

三つ目、国家サイバー安保戦略(5年)・基本計画(2~3年)・施行計画(1年)順でサイバー安保政策執行体系を至急に、樹立しなければならない。

四つ目、民・官・軍の合同サイバー危機対応実戦訓練を強化して、各領域間サイバー威嚇情報を総合収集・分析・共有できるシステムを構築しなければならない。

五つ目、サイバー攻撃に対して国際社会と協調・対応するために主要国家とのサイバー安保関連政策と情報を共有しなければならない。
また国際機構との緊密な協力を通して、サイバー攻撃に対する抑止力を強化して国際規範を用意するのに積極的に参加しなければならない。

最後に、国家サイバー安保関連法令を補完して、業務遂行体系基盤を早く整備しなければならない.◎

0 件のコメント:

コメントを投稿