|||| 記者:趙天宇 編集者:劉趙 ニューメディア編集者/李雲鋒 インタビュー専門家: 楊 鑫(北京郵電大学サイバースペースセキュリティ学院教授) 李長龍(北京中海益信司法鑑定研究所主任鑑定人、インターネット電子データフォレンジック専門家) 公式報告によると、4月28日、北京健康コードは利用ピーク時にサイバー攻撃を受けた。予備的な分析の結果、サイバー攻撃の発信源は海外から来たことが判明した。セキュリティチームは迅速かつ効果的に対応しました。攻撃中、関連サービスは影響を受けませんでした。 北京冬季オリンピック・パラリンピック期間中にも、北京健康コードは同様のサイバー攻撃を受けたが、いずれも効果的に対処されたとみられる。海外のネットワークを通じて市民の日常生活に密接に関係する北京衛生条例を攻撃することは、北京が現在行っている集中的な防疫活動に間違いなく支障をきたすだろう。 (画像出典:人民日報Weiboのスクリーンショット) それだけでなく、国立インターネット緊急センターが監視したところ、2月下旬以降、我が国のインターネットは海外からのサイバー攻撃を受け続けていることが判明しました。我が国外務省の報道官は関連する質問に数回にわたり回答した。これらの事実は、インターネット セキュリティの取り組みを決して軽視してはならないことを私たちに繰り返し思い出させてくれます。 ○ ○ ○ 影響は大きくないかもしれないが、舞台裏で操作する者たちには注意が必要だ サイバー攻撃とは何ですか?これは、コンピューター機器、ネットワーク、またはインフラストラクチャに対するあらゆる意図的な攻撃をカバーするサイバー犯罪の広義の用語です。これは個人(ハッカーなど)または組織によって実行され、個人、組織、さらには国家に対して行われることもあります(これをサイバー戦争と呼びます)。 実際、インターネットの誕生以来、「攻撃」と「防御」は相反する 2 つの用語として共存してきました。特に近年、インターネット産業の急速な発展に伴い、大規模なデータ漏洩や大規模なサイバー攻撃がほとんど止まらなくなっています。企業、個人、政府機関も例外ではなく、大きな損失を被りました。 2月下旬以降、我が国のインターネットは海外からのサイバー攻撃を受け続けており、多数のコンピューターが「ゾンビマシン」化している。 「ブローカー」は操り人形マシンとも呼ばれます。 「トロイの木馬」や「ウイルス」と同様に、ネットワーク セキュリティにおける専門用語です。ハッカーによって遠隔操作されるコンピュータマシンを指します。養鶏場で食用として特別に育てられた鶏と同じように、意のままに操作して何でもさせることができます。彼らは自由を失い、意のままに「虐殺」される可能性がある。それは比喩的な隠喩です。 2016 年に米国西海岸で発生したインターネット障害の際、ハッカー集団が多数のインターネット監視カメラを操作して DDoS 攻撃を仕掛けました。これらの監視カメラは「ゾンビ」と呼ばれています。 DDoS 攻撃は分散型サービス拒否攻撃とも呼ばれます。北京郵電大学サイバースペースセキュリティ学院教授で、国家災害復旧技術工学研究所副所長の楊鑫氏は、DDoS攻撃の主な目的は、携帯電話の「死の電話」嫌がらせ電話と同様に、損害を与えることだと説明した。攻撃者は、短時間に大量のトラフィックをウェブサイトに送り込み、サーバーをクラッシュさせ、他のユーザーの正常な使用を妨害します。 しかし、一部の攻撃のピークトラフィックはわずか36Gbpsであり、実際には脅威にはならないという声もあります。これは、ハッカーが中国のネットワークで自分のスキルを試しているようなものです。 インターネットのデータ トラフィックの計算では、Gbps はギガビット/秒を意味し、伝送媒体上の帯域幅の標準的な測定単位です。 36Gbps のピークトラフィックはどういう意味ですか?データによると、2014 年に Alibaba Cloud が受けた DDoS 攻撃のピーク トラフィックは 1 秒あたり 453.8GB、つまり約 450Gbps でした。 2017年の独身の日には、訪問者数が多すぎたため、上海のアリババデータセンターのピークトラフィックは毎秒1,430GBに達しました。これは約1.1TbGpsに相当し、36Gbpsの数百倍に相当します。 しかし、鑫楊氏は、ハッカー攻撃の深刻さはピーク時のトラフィックだけで判断することはできないし、インターネット攻撃トラフィックとデータ伝送トラフィックを単純に比較することもできないと考えている。「攻撃の激しさに比べれば、攻撃の原動力の方が重要です。誰がこのような事件を計画したのか、将来的にもっと隠密性の高い攻撃方法があるかどうかを調べる必要があります。これは国家ネットワークの情報セキュリティに関係しており、この角度に焦点を当てる必要があります。」 ○ ○ ○ サイバー攻撃の5つの一般的な手法 DDoS 攻撃は、インターネット上の多くの攻撃方法の 1 つです。北京市中海益信司法鑑定研究所の主任鑑定人でインターネット電子データ鑑識の専門家である李長龍氏は、サイバー攻撃はデータを奪い取る「凶悪犯」のようなものだと記者団に語った。その目的は、ソフトウェアやサービスの機能を破壊、開示、変更、無効化すること、または許可なく端末からデータにアクセスしたり盗んだりすることです。彼は、一般的に使用される 5 つのサイバー攻撃手法を紹介しました。 1 つ目は、インターネット上で最も一般的な攻撃方法であるサービス拒否攻撃です。攻撃者は特定のサイト サーバーにリクエストを繰り返し送信し、サーバーが大量のリクエストを処理できなくなり、「サービス拒否」状態を引き起こします。このタイプの攻撃は技術的なハードルが低く、非常に効果的ですが、防止が難しく、ハッカーの間で非常に人気があります。これは、サービス拒否攻撃 (DoS) から、マルチポイント レイアウトによる分散型サービス拒否攻撃 (DDoS) へと進化しました。 DoS攻撃は1964年に初めて登場しました。50年以上が経過しましたが、その原理が単純なため、常に「野火は消えず、春風はまた吹く」状態にあります。ネットワーク セキュリティが強化されつつある現在でも、世界では依然として毎週 4,000 件を超える DoS 攻撃が発生しています。 ▲ランサムウェアは国内外のインターネットユーザーの間で大きなパニックを引き起こした。写真は感染後のコンピュータインターフェースを示しています。犯罪者は、感染したユーザーにコンピューターを復号化するためにビットコインを支払うよう要求します。 2 番目のタイプはポートスキャン攻撃です。スキャン攻撃自体はターゲットに危害を与えるものではありませんが、秘密のスパイのようなものです。スキャンされたコンピューター上でどのサービスとポートが開いているかを把握し、受信したデータを分析し、ターゲット ホストの弱点を発見して、次の「攻撃」をより適切に実行できます。 3 番目のタイプはアクセス攻撃です。攻撃者は、ホストまたはネットワークにアクセスする権限を取得または保持した後、その権限を使用してデータを改ざんしたり盗んだりします。アクセス攻撃は「パスワード侵入」とも呼ばれます。前提条件は、ホスト上の正当なユーザー アカウントを取得し、それを解読することです。 4 つ目は、正当なユーザーが関連サイトにアクセスできないようにしたり、サイトの信頼性を低下させたりする WEB 攻撃です。最も一般的なのは SQL インジェクションです。これは、既存のアプリケーションを使用して、悪意のある SQL コマンドをバックグラウンド データベース エンジンに挿入して実行するものです。このタイプの攻撃は最も直接的かつ単純です。 最後のタイプはトロイの木馬ウイルス攻撃で、主にサーバーにトロイの木馬を埋め込むことでサーバーの制御を取得します。トロイの木馬ウイルスは強力な自己複製機能を備えているため、悪意を持ってサーバー ファイルを破壊したり、サーバー データを盗んだりします。 ▲2015年、当時のドイツ首相アンゲラ・メルケル氏の連邦議会事務所のコンピューターがトロイの木馬ウイルスに攻撃され、ウイルスの発生源となった(写真提供:チャイナデイリー) ○ ○ ○ サイバーセキュリティの脅威にどう対処するか? 多くの一般人の目には、インターネットセキュリティ技術の急速な発展とモバイルインターネットの普及により、ハッカーによる攻撃は徐々に減少しているように見えますが、現実はまったく逆です。 サイバーセキュリティ企業の創業者、周紅一氏は、2021年だけで360が4,000件以上のランサムウェア攻撃を受けて対処し、海外47か国のハッカー集団を捕らえ、4,200件以上の攻撃を監視し、2万以上の攻撃対象を巻き込んだことを明らかにした。 一般の人々や企業はサイバーセキュリティの脅威にどのように対応しているのでしょうか?李長龍氏は、ファイアウォールソフトウェアのインストール、プロキシサーバーの設定、ウイルス対策コンポーネントの定期的な更新、データのバックアップの習慣を身につけることが、ハッカーの攻撃を防ぐ最も基本的な方法であると述べた。 「Web を閲覧する際は、不明なソースからの電子メールや Web ページを勝手に開かないでください。また、インターネットから不明なソフトウェアやゲーム プログラムをダウンロードしないようにしてください。セキュリティ認証に合格していない製品は、ウイルスを運ぶ傾向があります。パスワードを設定するときは、できるだけ複雑なパスワードを使用してください。また、他の人が盗んで同じパスワードを使用して世界中に広まるのを防ぐために、異なるソフトウェア プログラムのパスワードも異なるものにする必要があります。」 ▲ 防御力の高いサーバーの導入を加速することで、DDoS攻撃に効果的に対抗できる(画像提供:天下データネットワーク) ○ ○ ○ ネットワークセキュリティのさらなる保証となる情報災害復旧技術を推進する ビッグデータ、クラウドコンピューティング、モノのインターネットの普及と応用により、ネットワークセキュリティはデジタルセキュリティにアップグレードされ、従来の保護方法では複雑なデジタルセキュリティの課題に完全には対応できなくなりました。ネットワークセキュリティを重視することは、現在では国家戦略の一つとなっている。 「ハッカーの攻撃は、インターネットに国境がないことを物語っています。インターネットのセキュリティ防御にも国境はありません。私たちは世界中からの課題と脅威に対処しています。」サイバースペースでの競争は、究極的には才能をめぐる競争です。鑫楊は、関連分野における人材育成を引き続き積極的に強化し、大学と企業の間に健全で密接な交流がなければならないと考えています。 Xin Yang は長年にわたり情報災害復旧技術の研究も行っています。彼は、情報災害復旧技術の推進と導入は情報化戦略にとって重要な保証であり、ネットワークセキュリティに対するもう一つの「保険」であると考えています。 鑫楊氏は、災害復旧技術は災害耐性バックアップ技術とも呼ばれ、情報技術そのものの緊急対応計画であり、ネットワークセキュリティ保護システムにおける「最後の防衛線」であると説明した。テキサス大学オースティン校の調査によると、データ損失に耐えられる企業はわずか6%、完全に閉鎖される企業は43%、2年以内に消滅する企業は51%に上るという。 「災害復旧技術がなければ、ハッカーの侵入によるデータの損傷や損失は、企業にとって回復不能な損失となる可能性が高いことがわかります。」 「ネットワーク セキュリティの分野に加えて、災害復旧テクノロジは、地震、火災、誤操作、運用および保守におけるアプリケーション保護の領域も大きく広げます。」現在、データセンターの構築は新たなインフラの中核の一つとなっています。鑫楊氏は、さまざまなリスクに備えるために、災害復旧システムと災害復旧センターをデータセンター構築の基本的な構成要素とすべきだと主張した。 制作:サイエンス・セントラル・キッチン 制作:北京科学技術ニュース |北京科学技術メディア 友達の輪にシェアしましょう 無断転載は禁止です |
<<: 新型コロナウイルスはすでに鹿の間で流行しているのでしょうか?人類は疫病を克服できるのか?
太陽は生命の源です。太陽は光の象徴です。今日、人類は、無尽蔵のエネルギー、澄んだ水と青い空、そして持...
[モバイルソフトウェア:BoKeYuan] 過去20年間にわたり、天文学者は、ほとんどの銀河の中心...
クリームはバターですか?この質問に答える前に、バターとは何か、バターにはどのような機能と効果があるの...
陳国章氏がPSAグループの上級幹部から、最近生産資格を取得したばかりの民間の新エネルギー車メーカーに...
生活の中には、一般的な食べ物がたくさんあります。食べ物によって、含まれる材料や調理方法が大きく異なり...
ハムは何千年もの歴史があり、特別な肉の風味を持っています。ハムの主な原料は一般的に肉、デンプン、調味...
近代化の発展がますます加速するにつれて、人々の生活の質は絶えず向上し、人々の生活水準は絶えず向上し、...
妊婦とその家族は特別なグループとして、維持に細心の注意を払う必要があります。妊婦は食事の構造と食品衛...
オリジナルのグラフィックとテキストを転載する場合は、元の著者に問い合わせてください。...
ユーザーおよびパートナー各位:皆さんこんにちは! 2021年長安自動車技術エコシステム会議にぜひご参...
蓮の実饅頭は多くの人に好まれています。このような珍味は、食べると人間のタンパク質を補給するのに非常に...
千丈については、多くの人は知らないかもしれませんが、百葉については、誰もが喜んで語ります。実は、千丈...
「収穫の季節は小麦とキビの収穫をもたらし、風は静まり、虫は鳴きます」 8月23日午前11時16分(北...
世界的に有名なデータ分析会社Statistaは今週、「2019年中国テクノロジー大手」調査レポートを...
夏が始まり、気温が暖かくなるにつれて、どうやって涼をとるかが人々の間で話題になっています。今日は小豆...