

「ブラックハットUSA」をご存知でしょうか。世界で最も注目されている、ハッカー攻撃に関する国際会議で、毎年8月に米ラスベガスで開催されています。
もともとはハッキング手法の情報を交換するハッカーたちの集会でした。しかし、現在では世界中のセキュリティベンダーや企業のセキュリティ幹部が最新の犯罪手口を知るために参加しています。
今年開かれたブラックハットで最も大きな反響を呼んだのは、「Jeepの制御システムに外部から侵入し、遠隔操作で乗っ取る」というデモンストレーションでした。
本来なら前方の障害物(積み上げられたダンボール)をセンサーが感知して自動停止するはずが、遠隔操作で妨害され、スピードを緩めないまま障害物に突っ込む映像が流れると、会場にどよめきが起こりました。見た人は、誰もが大きな衝撃が受けたことでしょう。
このデモが示すとおり、やろうと思えばアクセルやブレーキなどの情報を伝える車内回線もハッキングできるというわけです。自動運転の技術開発が進められていますが、ハッカーの技術に遅れをとっている現状、大きなリスクにもなりかねません。
もはや、セキュリティ対策も考え方や方法を変えるときがきています。従来の既知の攻撃プログラム(ウイルス)のデータを共有する手法では防げません。というのも、対応策が公表される前に攻撃が行われる「ゼロデイ」が主流になっているからです。
しかもハッカーは、1つのウイルスのコードをちょっとだけ書き換えた「亜種」を次々と作り出し、ウイルス対策ソフトに引っかからなくなるまで攻撃を繰り返してきます。これではセキュリティが突破されるのも時間の問題。もう“もぐら叩き”では追いつけなくなっているのです。
そうした攻撃プログラムがネットワーク内に深く侵入し、あるとき外部の攻撃者の指令サーバ(C&Cサーバ)からの指令を受けて内部データを取り出し、どこかに送信します。気がついたときには後の祭り、すでにデータは持ち出されています。