Upload
ruo-ando
View
32
Download
7
Embed Size (px)
Citation preview
サイバー空間の動きと公開情報のみで読み解く、米国、北朝鮮が本当は何をしているのか~何の変哲もない研究者が知ってしまった、
この世界の裏の顔~
国立情報学研究所サイバーセキュリティ研究開発センター
安藤類央
WEB公開版
米国、北朝鮮の動きが、日常的に日本のニュースを騒がせています。しかし、報道されていることは、世界の深刻な出来事のほんの一片に過ぎません。サイバー空間における「あの国」と「あの国」の繋がりや、推測されるダークネットでの取引の様子などを踏まえてニュースを読み解くと、事の真相が見えてきます。米国から見た世界、北朝鮮から見た世界、そして日本から見た世界、この世界はたくさんの別の顔を持っているのです。
ここでお話しするのは、何の変哲もない研究者が、ビッグデータと化した公開情報を解析したことで知ってしまった、この世界の裏の顔。
Open Sourceと参考文献North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis
https://www.amazon.co.jp/North-Koreas-Cyber-Operations-Responses/dp/1442259027
https://github.com/libevent/libevent
http://www.soshisha.com/book_wadai/books/2237.html
超監視社会: 私たちのデータはどこまで見られているのか? ブルース シュナイアー (著), Bruce Schneier (原著), 池村 千秋 (翻訳)
An asymmetric strategy is when an actor develops means specifically to target vulnerabilities of the adversary rather than to confront the adversary head on. The objective of an asymmetric strategy is usually not the total defeat of the adversary, but to undermine the adversary’s will by disruption, destruction, exhaustion, or coercion.
Asymmetric strategy
SOURCE:North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis
Hidden Cobra
SOURCE: https://www.us-cert.gov/ncas/alerts/TA17-164A
①CVE-2015-6585: Hangul Word Processor Vulnerability②CVE-2015-8651: Adobe Flash Player 18.0.0.324 and 19.x Vulnerability③CVE-2016-0034: Microsoft Silverlight 5.1.41212.0 Vulnerability④CVE-2016-1019: Adobe Flash Player 21.0.0.197 Vulnerability⑤CVE-2016-4117: Adobe Flash Player 21.0.0.226 Vulnerability
Operations: current and hypothetical
Main DPDK Organization
Asymmetric Strategy
Past Irregular operations
Example of cyber operations
Example of cyber operations (Hypothetical)
Peace Time RGBUpset status quo via Provocations
Blue House Raid, sinking of the Cheonan
Disruption of ROK banking,Sony Attack
conflict GSD/KPA disrupt enemy operations
Jammed ROK AN/TPQ-37 rader
Disruption radar networks and early waring systems
2014/11/24 MBR wiper attack against Sony Pictures Entertainment
2014/12/1 Data exfiltration, extorion, attempted MBR wiper attack on Korea Hydro and Nuclear Power
SOURCE:North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis
「データマイニング」と「物語」人間は物語をつくる動物だ。物語の中の世界は、すっきりしていて、予測可能で、一貫している。
だが、現実の世界は違う。
不自然な行動をとってNSAやFBIの関心を引き付ける人とは沢山いるが、そのほとんどすべてが無害な人物である。
テロの特徴①発生頻度が極めて高いため、誤検出によってシステムが破たんする。②一つ一つのテロがほかの攻撃とはすべて異なる。③実行者が検知を避けるために狡猾に細工をする。
http://www.soshisha.com/book_wadai/books/2237.html
超監視社会: 私たちのデータはどこまで見られているのか? ブルース シュナイアー (著), Bruce Schneier (原著), 池村 千秋 (翻訳)