8
サイバー空間の動きと公開情報のみで読み解く、 米国、北朝鮮が本当は何をしているのか ~何の変哲もない研究者が知ってしまった、 この世界の裏の顔~ 国立情報学研究所 サイバーセキュリティ研究開発センター 安藤類央 WEB公開版

It media 2017-nov-dec

Embed Size (px)

Citation preview

Page 1: It media 2017-nov-dec

サイバー空間の動きと公開情報のみで読み解く、米国、北朝鮮が本当は何をしているのか~何の変哲もない研究者が知ってしまった、

この世界の裏の顔~

国立情報学研究所サイバーセキュリティ研究開発センター

安藤類央

WEB公開版

Page 2: It media 2017-nov-dec

米国、北朝鮮の動きが、日常的に日本のニュースを騒がせています。しかし、報道されていることは、世界の深刻な出来事のほんの一片に過ぎません。サイバー空間における「あの国」と「あの国」の繋がりや、推測されるダークネットでの取引の様子などを踏まえてニュースを読み解くと、事の真相が見えてきます。米国から見た世界、北朝鮮から見た世界、そして日本から見た世界、この世界はたくさんの別の顔を持っているのです。

ここでお話しするのは、何の変哲もない研究者が、ビッグデータと化した公開情報を解析したことで知ってしまった、この世界の裏の顔。

Page 3: It media 2017-nov-dec

Open Sourceと参考文献North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis

https://www.amazon.co.jp/North-Koreas-Cyber-Operations-Responses/dp/1442259027

https://github.com/libevent/libevent

http://www.soshisha.com/book_wadai/books/2237.html

超監視社会: 私たちのデータはどこまで見られているのか? ブルース シュナイアー (著), Bruce Schneier (原著), 池村 千秋 (翻訳)

Page 4: It media 2017-nov-dec
Page 5: It media 2017-nov-dec

An asymmetric strategy is when an actor develops means specifically to target vulnerabilities of the adversary rather than to confront the adversary head on. The objective of an asymmetric strategy is usually not the total defeat of the adversary, but to undermine the adversary’s will by disruption, destruction, exhaustion, or coercion.

Asymmetric strategy

SOURCE:North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis

Page 6: It media 2017-nov-dec

Hidden Cobra

SOURCE: https://www.us-cert.gov/ncas/alerts/TA17-164A

①CVE-2015-6585: Hangul Word Processor Vulnerability②CVE-2015-8651: Adobe Flash Player 18.0.0.324 and 19.x Vulnerability③CVE-2016-0034: Microsoft Silverlight 5.1.41212.0 Vulnerability④CVE-2016-1019: Adobe Flash Player 21.0.0.197 Vulnerability⑤CVE-2016-4117: Adobe Flash Player 21.0.0.226 Vulnerability

Page 7: It media 2017-nov-dec

Operations: current and hypothetical

Main DPDK Organization

Asymmetric Strategy

Past Irregular operations

Example of cyber operations

Example of cyber operations (Hypothetical)

Peace Time RGBUpset status quo via Provocations

Blue House Raid, sinking of the Cheonan

Disruption of ROK banking,Sony Attack

conflict GSD/KPA disrupt enemy operations

Jammed ROK AN/TPQ-37 rader

Disruption radar networks and early waring systems

2014/11/24 MBR wiper attack against Sony Pictures Entertainment

2014/12/1 Data exfiltration, extorion, attempted MBR wiper attack on Korea Hydro and Nuclear Power

SOURCE:North Korea's Cyber Operations: Strategy and Responses (A Report of the CSIS Korea Chair) January 11, 2016 by Jenny Jun, Scott Lafoy, Ethan Sohn, Victor D. Cha, James A. Lewis

Page 8: It media 2017-nov-dec

「データマイニング」と「物語」人間は物語をつくる動物だ。物語の中の世界は、すっきりしていて、予測可能で、一貫している。

だが、現実の世界は違う。

不自然な行動をとってNSAやFBIの関心を引き付ける人とは沢山いるが、そのほとんどすべてが無害な人物である。

テロの特徴①発生頻度が極めて高いため、誤検出によってシステムが破たんする。②一つ一つのテロがほかの攻撃とはすべて異なる。③実行者が検知を避けるために狡猾に細工をする。

http://www.soshisha.com/book_wadai/books/2237.html

超監視社会: 私たちのデータはどこまで見られているのか? ブルース シュナイアー (著), Bruce Schneier (原著), 池村 千秋 (翻訳)