• 特集
  • 番組
  • トピックス
  • 学び
プレミアムを無料で体験

サイバー戦争の限界に挑む、超破壊的ハッカー集団プレデトリー・スパロウの足跡

21
Picks
このまま本文を読む
本文を読む

コメント


選択しているユーザー

  • badge
    多摩大学ルール形成戦略研究所 客員教授

    ics/dcs scada、色々あるけど、結局HMIはwindowsとかlinuxベースだから汎用的なexploitって意外と刺さるんだよね
    そこから先は単にコントロールパネルからできることをするという話であって、ある意味でfail safeをどこまで迂回できるかとかは、関数の再呼び出しを外部からいかにやるかとか、ようはapiの攻略とか、センサーの値をいかに巧妙にリプレイできるかの話になってくる
    映画みたいな話なんだけど意外と単純な原理で攻撃自体は起こっていて、我々日本の制御系も同じリスクにさらされていることを認識しないといけないんだけど、ここはさすが島国といったところか、まだまだsf感が拭えない
    でもやろうと思えば数分もらえればすぐできる
    やり方をマニュアル化したらバイトでもできる
    それがサイバー攻撃の怖いところ
    発生原理がはっきりしてる分、再現性のある攻撃がツール化できる


注目のコメント

  • badge
    日本プルーフポイント株式会社 チーフエバンジェリスト| 警察大学校講師

    ガザ紛争の影響で、イスラエルからイランへの攻撃、イランからイスラエルの攻撃も激化しています。最近では、イランの攻撃グループTA450による、イスラエルのサイバーセキュリティ企業へのフィッシング攻撃も観測されており、まずは正規のアカウントを侵害し、そのアカウントを悪用して、結果的にターゲットのPCに対して遠隔からPCを操作するマルウェア(コンピュータ・ウイルス)を感染させることが目的としているようです。


  • badge
    富士通株式会社 シニアエバンジェリスト 最新著書「20分で誰でもわかるサイバーセキュリティ超入門」

    いまや様々なシステムがデジタルで動いています。
    外からの侵入には細心の注意を図っていますが、抜け道からデータを改竄され、意図しない動作をさせる。
    ということが可能です。
    また、管理や監視などのためにネットワークへ繋がっているケースも多く、そうした接続部分がハッカーに狙われることになります。
    かといって、全くネットワークや外部デバイスに繋がらない機器。というものはそもそも今時使えないため、完全に食い止めることは難しいのが実情です。
    ネットワークの入り口などを監視し、怪しいアクセスを見つけ、事前に防御を行うなどの手しか現実的にはないかもしれません。


アプリをダウンロード

NewsPicks について

SNSアカウント


関連サービス


法人・団体向けサービス


その他


© Uzabase, Inc

マイニュースに代わり
フォローを今後利用しますか