アメリカ原子力規制委にハッキング「2回は成功」

アメリカ原子力規制委員会(NRC)は、ハッカーによる同委員会への攻撃が成功した例が、過去3年間に2回あったことを認めた。この2つの事例では、いずれもハッカーが内部資料にアクセスできたという。米国のIT政策専門サイト「NextGov」が、NRCの内部調査報告を引用するかたちで報じた。
Open Image Modal
McIntyre Will via Getty Images

アメリカ原子力規制委員会(NRC)は、ハッカーによる同委員会への攻撃が成功した例が、過去3年間に2回あったことを認めた。この2つの事例では、いずれもハッカーが内部資料にアクセスできたという。米国のIT政策専門サイト「NextGov」が、NRCの内部調査報告を引用するかたちで報じた

NRCは、アメリカの原子力発電所を監督する立場にあり、兵器用核分裂物質を取り扱う施設も含めて、原子炉に関する情報を管理する任務を負っている。

ハッキング事例のひとつは、215名のNRC職員に電子メールを送ってログイン・データを盗もうとしたものだった。12名前後の職員がこの罠にはまり、ユーザー名とパスワードを「Googleスプレッドシート」に入力したという。

NRCの監察総監室に属するサイバー犯罪対策部門は、問題のスプレッドシートを追跡して「ある外国の」ユーザーを突きとめたが、攻撃の首謀者は明らかになっていない。

もうひとつの事例では、クラウドベースのストレージサイト「Microsoft Skydrive」(現在のOneDrive)へのリンクURLを埋め込んだ電子メールが使われた。このサイトには、コンピュータ内の情報を流出させることを狙って、多数のマルウェアが仕込まれていた。

また、これとは別に、あるNRC職員の個人用電子メールアカウントを乗っ取り、複数のNRC職員にウィルス入りのPDFファイルを送付する攻撃もあったという。

NRCのデイビッド・マッキンタイア報道官は、NRCはこの種の攻撃の大半を「検出して、阻止している」と述べたが、2つの事例に関してはハッキングが成功したことを認めた。どのような情報が盗まれたのか、あるいは実際に盗まれたかどうかは明言されていない。

「監察総監室サイバー犯罪対策部門の報告書において、NRCネットワークへのアクセスに成功したとされたごく少数の試みについては、検出されて適切な対策が取られた」と、報道官は述べた。

NextGovは、「こうした攻撃には外国の政府が関与した可能性が高い」という専門家の見解を紹介している。

「スピアフィッシングのテクニックは、以前にも中国人やロシア人によって使われたことが確認されている」と、アメリカ外交問題評議会デジタルおよびサイバースペース政策プログラム担当ディレクター、アダム・シーガル氏は指摘する。

「一般的な論理で考えると、国家的な組織は、普通の犯罪者が関心を持つと思われる対象よりも、NRCの方に関心を持つはずだ」

[The Huffington Post UK(English) 日本語版:水書健司/ガリレオ]

ハフィントンポスト日本版はFacebook ページでも情報発信しています

関連記事

9 Gadgets To Help You Avoid Surveillance
Fingerprint Gel(01 of09)
Open Image Modal
The Japanese government counter-terrorism practice of fingerprinting foreigners who enter the country may have inspired Doctor Tsutomu Matsumoto to invent \"fingerprinting gels\", a way of faking fingerprints for scanners.\n\nLearn how to make your own here.\n (credit:AP)
White Noise Generator(02 of09)
Open Image Modal
Worried someone around you is secretly recording everything you do? No fear! There\'s a relatively low-tech way to defeat such snoops, via white-noise-producing audio jammers. These tiny devices use good ol\' white noise to blur the sound picked up by hidden microphones and other surreptitious recording devices. (credit:Flickr: Anonymous9000)
Phonekerchief(03 of09)
Open Image Modal
MIT\'s Technology Review calls it the newest, hottest Thanksgiving accessory -- but you can use phone-size \"Faraday cages\" like this (sold by uncommongoods) to block your cellphone\'s call signal, WiFi and GPS. Handy now that federal courts are ruling that cops can track suspects via cellphone sans warrant, and Apple can remotely disable your phone camera with a click. As security researcher Jacob Appelbaum said in an interview with N+1 back in April, \"Cell phones are tracking devices that make phone calls.\" So shouldn\'t you be prepared for when you don\'t want to be tracked? (credit:uncommongoods)
LED-Lined Hat(04 of09)
Open Image Modal
Hidden cameras got you down? Blind them all with a simple baseball cap lined with infrared LEDs. Amie, a hacker on WonderHowTo, shows the world how to make one, while this German art exhibition lays out how these ingenious devices work. (credit:AP)
Bug Detector(05 of09)
Open Image Modal
These receivers reveal the telltale electronic crackle of hidden mics and cameras. Strangely enough, they were around long before \"surveillance culture\" became a common phrase. Today they\'re sold in all sorts of shops for surveillance paranoids.\r\n (credit:Gadget Playground)
Camera Map(06 of09)
Open Image Modal
Sometimes hiding your face isn\'t enough; sometimes you don\'t want to be seen at all. For those days, there\'s camera maps. The NYC Surveillance Camera Project is currently working to document the location of and working status of every security camera in New York City. This project has been replicated by others in Boston, Chicago and Bloomington, Indiana. Notbored.org has even published a guide to making your own surveillance camera maps (here). (credit:AP)
Dazzle Camouflage(07 of09)
Open Image Modal
Credit to artist Adam Harvey for this one. Inspired by the \"dazzle camouflage\" used on submarines and warships during World War I, he designed a series of face paint principles meant to fool the facial recognition schemas of security cameras. Check out The Perilous Glamour of Life Under Surveillance for some tips on designing your own camera-fooling face paint. \r\n (credit:Adam Harvey)
Throwaway Cellphone(08 of09)
Open Image Modal
Walmart may be the premier symbol of corporate America, but its disposable cellphone selection can help you start a thoroughly maverick lifestyle. $10 TracFones work on most major networks, including AT&T, T-Mobile, Sprint and Verizon, and come with minutes prepaid so you can dispose of the devices when you\'re done. \r\n (credit:AP)
RFID-Blocking Wallet(09 of09)
Open Image Modal
Radio-Frequency Identification (RFID) chips are now regularly implanted in passports, ID cards, credit cards and travel papers. These tiny chips make machine-reading your documents easier -- but could also let anyone with the right type of scanner scrape your information and track your whereabouts. Luckily, gadget geeks have come to the rescue again, this time with RFID-blocking wallets. Working on the same principle as the \"phonekerchief\", these wallets create a Faraday cage around your items, keeping their data secure until you take them out to be scanned where they\'re supposed to be scanned. Destroying the chip is simpler: just nuke it in the microwave for five seconds. Of course, whatever you\'re microwaving might burst into flames first... (credit:AP)