「ウクライナは実験場」露サイバー攻撃の真の怖さ 過去には電力会社への攻撃で大規模停電も

✎ 1〜 ✎ 20 ✎ 21 ✎ 22 ✎ 最新
著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

ヤシンスキーによれば、2017年の攻撃には解けていない謎が多いのだという。問題は大統領府副長官シムキフも指摘していた攻撃の起点、会計システム「M・E・DOC」への侵入でハッカーがどんな細工をしたのかという点だ。不思議なことに一部のシステムインフラは破壊を免れたという。

「もしスリーピング・エージェント(不活動のスパイウェア)が仕掛けられていれば、ハッカーはいつでもシステム内に戻ることができるということです。NotPetyaが世界65カ国に伝染したということは、ウクライナが欧米のシステムに侵入する『バックドア』にもなりえます」

そんなヤシンスキーの熱心な訴えはサイバー分野に素人の私にも伝わってきた。ウクライナへの攻撃は欧米に対する示威行為といえる面もあるのではないかとも感じた。しかし2017年以降、不気味なことにウクライナに対する目立ったハッカー攻撃は起きていない。やはり「実験」は完了し、本格的な攻撃をいつでも再開できるということなのかもしれない。

米英の専門家チームはロシアの犯行と断定

欧米当局が、一連のインフラ攻撃を自らへの警告と受け取ったことは間違いない。アメリカやイギリスなどは専門家チームをウクライナに派遣して調査に乗り出し、2度の発電所攻撃もNotPetyaもそれぞれロシアによる犯行と断定した。

『破壊戦』(角川新書)。書影をクリックするとアマゾンのサイトにジャンプします

私が後日取材したNATO関係者の解説によれば、サイバー攻撃はIPアドレスからは特定が困難なものの、過去の攻撃パターンの分析や攻撃の背景にある政治的な動機が、判断のカギとなる。それを公表するのは相手への牽制の狙いがあるという。欧米のサイバーセキュリティー会社はウクライナへの攻撃は、GRU(ロシア連邦軍参謀本部情報総局)傘下のハッカー集団「サンドワーム」などが実行したとの見方を示している。

アメリカなどがウクライナのサイバー防衛支援に乗り出したのは自らの防衛のために手口を検証する作業でもあるのだろう。マイクロソフトやシスコなどIT各社やサイバーセキュリティー会社もウクライナの拠点を拡大し、調査・分析に取り組んでいた。キエフで起きたことはベルリンでもニューヨークでも起こりえるからだ。

ウクライナは実験場――これはサイバー攻撃に限ったことではない。大統領府副長官シムキフは2014年からウクライナを襲ったロシア発のプロパガンダとソーシャルメディアを通じた情報工作についてアメリカ政府に一度、警鐘を鳴らしていたと私に明かした。ロシアはそれをアメリカ大統領選への介入でも見事に実行してみせた。ウクライナでは情報機関幹部らの暗殺事件も繰り返し起きている。

(本文敬称略)

古川 英治 ジャーナリスト

著者をフォローすると、最新記事をメールでお知らせします。右上のボタンからフォローください。

ふるかわ えいじ / Eiji Furukawa

1967年、茨城県生まれ。ジャーナリスト。早稲田大学卒業、ボストン大学大学院修了。1993年、日本経済新聞社入社。商品部、経済部などを経て、モスクワ特派員(2004~2009年、2015~2019年)。その間、イギリス政府のチーヴニング奨学生としてオックスフォード大学大学院ロシア・東欧研究科修了。21年、日経新聞を退社し現在はフリーランス。世界の大統領から犯罪者まで幅広く取材。

この著者の記事一覧はこちら
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

関連記事
トピックボードAD
政治・経済の人気記事