イランの核施設を攻撃したウイルスは、サイバー戦争の時代の始まりを示しました。
世界は軍事IT革命の危機にonしていますか? 事実。 コメント 分析。

「第3次世界大戦で彼らがどの武器を戦うかはわかりませんが、第4次世界大戦では石やバトンを使用します」
アルバート・アインシュタイン
9月下旬、Stuxnetウイルスがイランの核計画に深刻な被害をもたらしたことが判明しました。 オペレーティングシステムの脆弱性と悪名高い「ヒューマンファクター」を使用して、StuxnetはNatanzウラン濃縮プラントの5,000台の遠心分離機のうち1,368台に成功し、Bushehr原子力発電所の発売日を逃しました。 顧客は不明です。 請負業者は、感染したフラッシュドライブをワークステーションに挿入した怠慢なシーメンスの従業員です。 イランの核施設への損害は、イスラエルの空軍攻撃による損害に匹敵します。
世界は戦争の新世代について話し始めました。 サイバー攻撃は、その後の戦争の理想的なツールになる可能性があります-迅速で、破壊力があり、原則として匿名です。 今日、各州は、サイバー脅威に対抗するための共同戦略に急いで同意しています。 明日はどうなりますか? 残念ながら、アインシュタインの悲観的な格言は、この質問に対する最も現実的な答えのままです。
イランはテクノ脅威の前に無力
世界のマスコミの社説は、技術戦争の時代に関する暗い予言でいっぱいでした。 イランの核施設を襲ったウイルスであるStuxnetの手掛かりをめぐって、ITセキュリティから言語学、人類学まで、あらゆる分野の専門家が戦っています。 Stuxnetは、ウイルス対策研究所によってかなり前に発見されましたが、世界は、イランで最初のブシェール原子力発電所の立ち上げの遅れについて知られるようになった9月下旬に、感染の真の程度について学びました。 イランの原子力機構の責任者である
アリ・アクバル・サレヒは、原子力発電所の立ち上げの遅れはウイルスとは無関係であると述べたにもかかわらず、国際戦略研究所の従業員である
マーク・フィッツパトリックは、 「それほど深刻ではない」ように聞こえ、イランは原子力発電所で実際の問題を押し上げる傾向がある。 しばらくして、ブシェールの駅のプロジェクト部門のマネージャーであるマフムード・ジャファリを「滑らせ」ます。 彼によると、Stuxnetは「複数のコンピューターを攻撃しましたが、ステーションのメインオペレーティングシステムに損傷を与えることはありませんでした」。 サピエンティ イランのナタンツの核施設も非常に深刻な被害を受けました。5,000台の遠心機のうち1368台は、Stuxnetの活動の結果として活動を停止しました。 国連総会の会合の後、マフムード・アフマディネジャードが核計画の技術的問題について直接質問されたとき、彼はただ肩をすくめて答えなかった。 ニューヨーク・タイムズによれば、イランのウイルスによる被害は、おそらくイスラエル空軍の攻撃に匹敵することに注意してください。
著者! 著者!
明らかな理由から、Stuxnet開発者はバックグラウンドに留まることを好みますが、ウイルスの複雑さは前例のないものと言えることは明らかです。 このようなプロジェクトの作成には、莫大な知的投資と財政投資が必要です。つまり、州規模の構造体のみがそれを行うことができます。 すべての専門家は、ウイルスが「愛好家のグループ」の努力の成果ではないことに同意します。 Symantec Security ManagerのLaurent Esloeは、少なくとも6〜10人が6〜9か月間Stuxnetで作業したことを示唆しています。 GSMKのテクニカルディレクターであるフランクリーガーは同僚をサポートしています。彼によると、このウイルスは10人の経験豊富なプログラマのチームによって作成され、開発には約6か月かかりました。 Riegerはまた、Stuxnetの推定額に少なくとも300万ドルの名前を付けています。KasperskyLabのCEO、Evgeny Kasperskyは、ウイルスの軍事目標について次のように述べています。 このマルウェアは、生産プロセスを制御し、文字通り巨大な生産能力を管理するために作成されました。 最近、私たちはサイバー犯罪者やオンラインのフーリガンと戦いましたが、今は、サイバーテロ、サイバー兵器、サイバー戦争の時が来たのではないかと心配しています。」
Honeynet Projectの Internet Security
CommunityのメンバーであるTillmann Wernerは、単一のハッカーにはこれができないと確信しています。 「Stuxnetは技術的な観点から非常に完璧であるため、政府機関の専門家がマルウェアの開発に参加したか、少なくとも作成に何らかの支援を提供したと想定されるべきです」とWerner氏は言います。

Stuxnet分析プロセスでは、一部のメディアは、イスラエルがウイルスの作成の背後にいると結論付けました。 イスラエルのイラン攻撃への関与について最初に語ったのは、ニューヨークタイムズのジャーナリストである
ジョンマルコフで、アナリストがコードフラグメント「ミルタス」(「マートル」)の名前を強調したと報告しました。 ヘブライ語に翻訳すると、「マートル」は「adas」のように聞こえます。これは、ペルシャ帝国の破壊から人々を救ったユダヤ史のヒロインである
エステル(Esther)に属する「アダサ」の名前と一致します。 現代のイランの領土である古代ペルシャとの類似性を描くアナリストは、イスラエルがウイルスコードに「コーリングカード」を残したと考えています。 しかし、多くの専門家によると、このバージョンは批判に耐えず、安価な探偵のプロットに似ています-この規模のプロジェクトに関してはあまりにも原始的な「手書き」です。
ただし、昨年の夏(2009年にStuxnetの配布が始まったことを思い出してください)に、
ウィキリークスのリソースがナタンツでの重大な原子力事故を報告したことを強調する必要があります。 その後すぐに、イラン原子力機関の長官である
ゴラム・レザ・アガザデが説明なし
に辞任したことが知られるようになりました。 ほぼ同時に、イスラエルの政治家と軍は、メディアの技術面でのイランとの対立の可能性について話しました。 さらに、イスラエルはイランの予測日を調整して原子爆弾を受け取り、2014年に延期し、モサドの長である
メイア・ダガンの権力は、無名の「重要なプロジェクト」への参加のために延長されました。
人的要因
一次感染の注目に値する歴史は、ウイルスのspread延の基礎を築きました。 明らかに、このレベルの自動制御システムはネットワークに接続されていません。
エストニアのNATOサイバーセンターの専門家
であるKenneth Geersは、セキュリティ会議の1つで、Stuxnet攻撃の成功は人との接触と...基本的なUSBドライブにのみ依存する
ことを示唆しました。 「トロイの木馬を閉じたシステムに投入した人にお金を払ったり、内部使用のみを目的としたUSBフラッシュドライブを交換したりできます」とGirs氏は言います。 「感染したUSBフラッシュドライブをコンピューターの標準USBポートに挿入するだけで十分です。Stuxnetは自動的にオペレーティングシステムにジャンプし、ウイルス対策プログラムやその他の保護手段はそれを停止しません。」 実際、ヒューマンファクターは「弱いリンク」であることが判明しました。Stuxnetは、通常のUSBドライブを使用してシステムに入力されましたが、不注意で怠慢な従業員によってワークステーションに挿入されました。 「核スパイ」(彼らは完全に招かれざるロシアの技術者であることが判明した
)に関するイランのintelligence
報部長ヘイダー・モスレーヒ(ヘイダー・モスレーヒ)の声明の後、シーメンスの指導者はウイルスが会社の従業員によって運ばれたことを認識し、感染の意図しない性質を強調したことは注目に値します。 Stuxnetは、特定のタイプのSiemensコントローラー、つまりIAEAによればイランが使用するSIMATIC S7のみに影響することに注意してください。
サイバー戦争。 戦場-地球?
カナダのバンクーバーで開催されたVirus Bulletin 2010カンファレンスで、シマンテックの主要ITセキュリティ専門家の1人である
Liam O Murchuによる簡単なレポートが注目を集めました。 アナリストは、数百の正式なレポートよりも優れたサイバー脅威の危険性を説明する実験を実施しました。 Merchuについては、Siemensオペレーティングシステムを実行しているステージにエアポンプを取り付け、ワークステーションにStuxnetウイルスを感染させ、プロセスを開始しました。 ポンプはすぐにバルーンを膨張させましたが、プロセスは停止しませんでした-バルーンは破裂するまで膨張しました。 「これは気球ではなく、イランの原子力発電所だと想像してください」と専門家は述べ、サイバー戦争の「深刻さ」の問題に終止符を打った。

Merchの同僚は、彼の懸念を完全に共有しています。 トレンドマイクロの研究者であるポール・ファーガソンは、Stuxnetの作成により、従来の破壊的なスキーム(クレジットカード番号の盗難など)を超える本格的なサイバー兵器が世界に出現し、非常に危険な重大な事故につながる可能性があると述べました産業施設。 ファーガソンは、現在、アナリストが「深刻な安全対策を講じ始めるために、文字通り政府を脅迫している」と強調しています。
実際、議会で発言したペンタゴンの新しく作成された米国サイバースタッフの
キースアレクサンダー将軍は、過去数年間でサイバー戦争の脅威が急速に増大していると公言しています。 アレクサンダーは、州全体に対する2つのサイバー攻撃を思い出しました。エストニア(2007年、ブロンズ兵士の解体後)とジョージア(2008年、ロシアとの戦争中)です。

エストニアの
トーマス・ヘンドリック・イルベス大統領は、ベルリンのツァイトゥングとのインタビューで、サイバー脅威の問題を最高レベルで提起しています。 エストニア大統領は次のように強調しています。タリンにサイバーセキュリティセンターをホストするというNATOの決定(2008年5月にオープンしたことを思い出してください)は、エストニアがヨーロッパで最もコンピューター化された国の1つであり、2007年に本格的なサイバー攻撃を受けた最初の州であるためです 全国のインフラストラクチャを麻痺させる攻撃の後、エストニアの
ジャク・アアヴィクスー国防相は、NATOがこれらのサイバー襲撃を軍事行動と同一視することさえ要求しました。 大統領は本日、同様の点を述べています。 イランの場合、ウイルスは核プログラムを狙ったように見えましたが、同様のウイルスはコンピュータ制御経済を台無しにする可能性があります。 これはNATOで議論する必要があります:ロケットが発電所を破壊した場合、パラグラフ5が発効しますが、コンピューターウイルス攻撃の場合はどうすればよいでしょうか?」Toomas Hendrik Ilvesに尋ねます。 大統領の提案は現在の傾向に沿ったものです。「EUとNATOの両方が、サイバースペースの脅威に対する集団防衛の基礎となる法的基準を含む共通の政策を策定すべきです」と国務長官は述べた。
ウィリアムL.リン国防副長官は、Toomas Hendrick Ilvesに完全に同意します。 Radio Libertyとのインタビューで、LynnはIlvesが提起した質問に答えようとしました。「ストライキが経済の重要な要素に触れた場合、おそらく攻撃と考えるべきです。 しかし、ハッキングによってデータが盗まれた場合、これは攻撃ではない可能性があります。 これらの2つの極端の間には、他の多くのオプションがあります。 政治的境界線を明確に表現するには、ハッキングと攻撃の間、またはスパイ行為とデータ盗難の間の境界線を決定する必要があります。 私は政府とその外部の両方でこのトピックに関する議論が行われていると信じており、この議論が使い果たされたとは思わない」

さらに、ウィリアムリンのスピーチの重要な瞬間は、新しい米国のサイバーセキュリティ戦略を支える5つの原則を公表したことでした。 米国国防副長官をカットせずに引用します。
「これらの原則の最初は、サイバースペースをすでにそれが何であるか、つまり軍事作戦の新しいゾーンとして認識する必要があるということです。 陸、海、空、宇宙と同じように、サイバースペースを行動の範囲と見なさなければなりません。サイバースペースは私たちが保護し、軍事ドクトリンを拡張する行動の範囲です。 これが、ストラテジックコマンドの一部として統一サイバーコマンドを作成するきっかけとなりました。
すでに述べた2番目の原則は、防御がアクティブでなければならないということです。 一般に受け入れられている受動的防御の2つの行を含める必要があります。実際、これは通常の衛生状態です。パッチを時間通りに置き、ウイルス対策プログラムを更新し、保護ツールを改善します。 また、民間企業が使用する第2の防衛線、侵入検知器、セキュリティ監視プログラムも必要です。 これらのツールはすべて、攻撃の約80%を撃退するのに役立ちます。 残りの20パーセントは非常に大まかな見積もりです。高度な攻撃は、穴にパッチを当てても防止または阻止できません。 はるかにアクティブな武器が必要です。 悪意のあるコードを検出してブロックできるツールが必要です。 自分のネットワーク内に侵入する悪意のある要素を特定して追跡するプログラムが必要です。 それらを見つけると、外部ネットワークとの通信をブロックできるはずです。 言い換えれば、それはマジノ線よりも機動戦のようなものです。
サイバーセキュリティ戦略の3番目の原則は、民間のインフラストラクチャを保護することです。
第4に、米国とその同盟国は集団的防衛手段を講じなければなりません。 リスボンで開催されるNATOサミットでは、この点に関して重要な決定が下されます。
最後に、5番目の原則は、米国がソフトウェア開発の最前線に留まる必要があるということです。
同盟で行われているプロセスに対するロシアのNATO常任代表の
ドミトリー・ロゴジンの反応は非常に注目に値する。 ロシアは11月20日に開催されるリスボンでのNATOサミットを非常に懸念しているようです。これは、NATO加盟国の軍事および政府のコンピューターネットワークに対する攻撃がワシントン条約第5条に関与するための機会であるかどうかのジレンマを明らかにする予定があるためです集団的ストライキで対応する。 ロゴジンは、彼の特徴的なスタイルで次のように書いています。「NATOが激しい爆弾でハッカーのアパートを攻撃することは許されるのか、サイバー戦争はサイバースペースを超えないものと想定されるのか、ついにわかります。 最後のシナリオでは、疑うべき大きな理由があります。 文字通り私たちの目の前に、西洋の定期刊行物で、Stuxnetと呼ばれるコンピューターワームの拡散に関連して展開された巨大なスキャンダル。 私はSMSをラテン語で読んだり送信したりするのに慣れていたので、すぐにウイルスの名前をロシア語の動詞として読みます。「それは死ぬでしょう」。 誰か、さらにはこのウイルスを起動した人から、何かが確実にクラッシュするか、落ちることを確認してください。 ご存知のように、風をまく人は誰でも嵐を刈り取るでしょう。」 ロゴジン氏の文学的かつ創造的な研究についてコメントすることを敢えてしないが、ロシアは州全体(エストニアとジョージア)に対する2つの最大のハッカー攻撃のせいだと指摘している-おそらく、これが印象的な特使からのそのような暴力的な反応を引き起こしたものである。
したがって、Stuxnetによって引き起こされたヒステリーを背景に、多くの州は、サイバー攻撃を防ぐための共同政策の必要性を宣言しています。 破壊的な技術の使用を規制する文書が開発(および署名)されると仮定しても、これは望ましい結果につながりますか? ITビジネスウィークは非常に疑わしく、高度な技術によってもたらされる誘惑は大きすぎます。匿名性、セキュリティ(攻撃者にとって)、前例のないコスト/効果比です。 これは、Stuxnetがテクノ社会革命の時代の最初の兆候に過ぎなかったことを意味します。