https://twitter.com/mkt5126/b  https://twitter.com/mkt5126/c  http://twilog.org/mkt5126      TweetsWind                   TweetsWind                   TweetsWind


2014年01月07日

「もんじゅ」と「福島第一原発テロ事件」とstuxnetの亜種と。 ホワイトリスト。

http://www.47news.jp/CN/201401/CN2014010701001191.html
男児に残虐ゲーム強要容疑、逮捕 京都府警、介護士の男
小学3年生の男児(9)に残虐シーンが多数あるテレビゲームを無理やりさせたとして、京都府警木津署は7日、強要の疑いで、奈良県山添村、介護士川畑真麻容疑者(28)を逮捕した。

木津署によると、男児は川畑容疑者が再婚した女性の子ども。ゲームには銃で人を撃ち殺したり、血が飛び散ったりするシーンが多く含まれており、ゲームを嫌がったら「死ね。おまえなんかいらない」などと脅されたという。

川畑容疑者は「強要していない」と容疑を否認している。

逮捕容疑は2012年11月〜13年4月、京都府木津川市内の当時の自宅で、18歳以上が対象のゲームを男児にさせた疑い。
警察官憲公安は「呼吸をしただけで お前を殺す」という特権を持っている。
「日本人と日本」という一神教で野蛮人なハイパーキチガイカルトの集団は 其れをウツクシイとする。
だから極東の一諸島では生活する事そのものが極めて困難である。

そうやって
 文字通りに全ての存在を脅迫しては嬲り凌辱をしカネをも奪う
が彼らの性癖である。
あらゆる法人や個人や団体を掠奪と寄生の対象とするだけのカルトそのものである。
それが「日本人と日本」の本質である。

もっとも そういう一神教で野蛮人という意味では「宗主国サマ」も何一つに変わりは無いが。


https://twitter.com/HEknowYouKnock/status/420400122086694912
【精神病院の闇】騙されて精神病院に連れて行かれた男性、そのまま強制入院。全身麻酔をかけて電気けいれん!成仁病院の拉致監禁事件
http://saigaijyouhou.com/blog-entry-1503.html

つーか 拘置状態でも「タベテオウエン」で被曝で殺す が主目的として出来るんだからね。
それが「核はウツクシイ」と胸を熱くして涙を流すハイパーキチガイカルトの美意識だ。



https://twitter.com/nYo_bettycat530/status/420169805786648576
2014年1月5日 Yahooメールに自動的に付加される商業宣伝広告はマルウェアを感染させている?
http://cyberlaw.cocolog-nifty.com/blog/2014/01/yahoo-3851.html
下記の記事が出ている。

 Yahoo serves malicious ads
 ZDNet: January 4, 2014
 http://www.zdnet.com/yahoo-serves-malicious-ads-7000024775/

 Thousands of visitors to yahoo.com hit with malware attack, researchers say
 Washington Post: January 4, 2014
 http://www.washingtonpost.com/blogs/the-switch/wp/2014/01/04/thousands-of-visitors-to-yahoo-com-hit-with-malware-attack-researchers-say/
むしろ そういう事をしていない可能性の方が低い よね。
今後は 検索エンジンに触れただけで何かに感染する が登場するのも時間の問題でしかない。
つーか既に入り込んでいるだろうね。



https://twitter.com/nYo_bettycat530/status/420169828515602432
2014年1月6日 高速増殖原型炉「もんじゅ」にサイバー攻撃?
http://cyberlaw.cocolog-nifty.com/blog/2014/01/post-cc44.html

韓国から不正アクセス? もんじゅで「ウイルス感染」 産経ニュース:2014.1.6
ttp://sankei.jp.msn.com/west/west_economy/news/140106/wec14010619180006-n1.htm
日本原子力研究開発機構(原子力機構)は6日、高速増殖原型炉「もんじゅ」(福井県敦賀市)で、中央制御室内にある業務パソコンがコンピューターウイルスに感染したと発表した。情報が外部に流出した可能性は高いが、核防護上の影響はなかったという。

原子力機構によると、感染したのは当直責任者が使用するパソコン1台。2日午後3時ごろ、発電課の男性当直長が映像再生用ソフトを更新する際、ウイルスに感染したとみられる。同35分ごろ、セキュリティー会社が気付き、原子力機構に通報。韓国で使われるIPアドレス(識別番号)からの不正アクセスがあった。3日にはメールデータなどが漏洩(ろうえい)した可能性があることも判明した。

原子力機構担当者は、公表遅れについて「核防護に問題がないことを確認していたため」と説明した。


もんじゅでウイルス感染 職員用パソコン 情報流出の可能性 福井新聞:2014年1月6日
ttp://www.fukuishimbun.co.jp/localnews/nuclearpower/47791.html
日本原子力研究開発機構は6日、高速増殖炉もんじゅ(福井県敦賀市)で、職員用のパソコン1台がコンピューターウイルスに感染したと発表した。情報の一部が外部に流出した可能性があるが、原子力機構は核物質防護上の重要な情報は含まれていないことを確認したとしている。

感染したのは、もんじゅの運転を担当する発電課の職員5人が使っている事務処理用のパソコン。当直の職員が2日、動画再生ソフトを更新する際、不審なサイトに誘導されウイルス感染した疑いが強いという。同日午後3時ごろから約1時間35分の間、海外のサーバーに情報が流出した可能性がある。

ネットワークの監視を委託しているセキュリティー会社が異常に気付き、茨城県東海地区にある原子力機構の情報システム管理室に連絡。サイトとの通信を遮断した上でパソコンをネットワークから切り離した。情報が外部に漏れた可能性があることが3日に分かり、県や敦賀市、文部科学省、原子力規制庁などに報告した。

プラントの運転制御や監視に使うパソコンではなく、保存されていたデータは職員の教育や訓練に関する報告書、機構改革に向けた討議資料、メールなど。流出した情報や原因、影響など詳細を調べている。

更新しようとしたソフトは内規で禁止しているものではなく、上司の許可を得て昨年9月にダウンロードした。同じ職員が12月に更新したときには異常はなかったという。原子力機構では約300台のパソコンに同じソフトが入っているが、これまでウイルス感染したことはないとしている。

原子力機構では2012年11月、東海地区法務室のパソコンがウイルス感染した。


https://twitter.com/nYo_bettycat530/status/420169943666008065
もんじゅ職員用PC、ウイルス感染 外部に情報流出か
ttp://www.asahi.com/articles/ASG165H5FG16ULBJ00V.html
日本原子力研究開発機構は6日、高速増殖原型炉もんじゅ(福井県敦賀市)で、職員用のパソコン1台がウイルスに感染し、メールなどの情報が外部に漏れた可能性があると発表した。核セキュリティーなど核物質管理に関する情報は含まれていないという。

感染したのは、発電課の当直職員が使う事務用パソコンで、職員の教育訓練の予定表や報告書、メールなどの情報を管理していた。ネットワーク監視を委託していた外部の業者が2日、このパソコンから海外に向けた不審な通信を発見し、同機構に電話連絡した。職員が動画再生ソフトを最新版に更新したときに感染した可能性があるという。


https://twitter.com/nYo_bettycat530/status/420170042756456448
もんじゅPCがウイルス感染=重要情報の漏えいなし−原子力機構 時事ドットコム
ttp://www.jiji.com/jc/zc?k=201401/2014010600818
読売新聞 1月6日(月)19時5分 ttp://headlines.yahoo.co.jp/hl?a=20140106-00000927-yom-sci
日本原子力研究開発機構は6日、高速増殖炉「もんじゅ」(福井県敦賀市)で、当直の職員が使う事務用パソコン1台がコンピューターウイルスに感染し、報告書やメールの内容などが漏えいした可能性があると発表した。

核物質に関する情報は入っていないという。

機構によると、セキュリティー会社から2日、「不審な通信がある」と通報を受け、調べたところ、1時間半ほどの間に33回にわたって韓国とみられるサイトに情報が送られた形跡があった。職員が、部署で許可していた動画再生ソフトを更新した直後、頻繁な通信が行われたという。

機構は2012年末にも、茨城県の本部で職員のパソコン3台がウイルスに感染し、メールアドレスなどが漏えいする問題があった。


http://itpro.nikkeibp.co.jp/article/NEWS/20140107/528287/
ウイルスに感染したのは、動画再生用のフリーソフトを更新した時だった可能性が高いという。
このフリーソフトの利用は、部署で許可されていた。
高画質画像を再生するためのソフトとしては比較的著名だが、
米Microsoftや米Adobeなど大手ITベンダー製ではないという。
広報部報道課は
「まだ感染源と断定したわけではないので、具体的なソフト名を明らかにするのは差し控えたい」
としている。

韓国へ送信されたからと言って stuxnet系だって散々に様々な国の鯖を経由していった んだから
そういう話だけでは殆どに意味が無いんだが、
同時に 爆笑な情報操作が起きている のだから
そういう者達が関与している情報流通という尻尾を晒しているという意味でも有る。

とりあえず 韓国製のGOMが話には上がっているけど
情報の流れ方からして 陽動もしくは嘘デマ扇動の可能性の方が高いだろうね。


https://twitter.com/gnue/status/420480377321312256
そういうの使わなくても普通の動画なら観れそうなものですが、
何を観てたんでしょうね

https://twitter.com/laresjp/status/420487843434094592
しかも、そんなんがホワイトリストだったとの報もあるし、色々甘過ぎなのでしょうね。


https://support.google.com/youtube/answer/2592694?hl=ja
学校用のホワイトリスト(再生リスト)に動画を追加する方法を教えてください。

学校のネットワークからアクセスできる動画を追加するには、
管理者アカウントを使用して管理者アカウントの再生リストに目的の各動画を追加します。
再生リストは必要に応じて幾つでも作成できます。
学校の管理者アカウントに属する全ての再生リストは、
学校のネットワーク内で動画を再生する目的でアクセスできます。

ホワイトリストとは 【 WL 】 【 white list 】 - 意味/解説/説明/定義 : IT用語辞典
http://e-words.jp/w/E3839BE383AFE382A4E38388E383AAE382B9E38388.html
対象を選別して受け入れたり拒絶したりする仕組みの一つで、
受け入れる対象を列挙した目録を作り、そこに載っていないものは拒絶する方式。
また、そのような目録のこと。
対義語は「ブラックリスト」(black list)で、目録に載っているものだけを拒絶し、
それ以外は受け入れる方式である。


ホワイトリスト型の新製品を2013年1月発売
2012/11/19 http://cloud.watch.impress.co.jp/docs/news/20121119_574034.html

制御システムのセキュリティインシデントが発生している。

原子力発電所の遠心分離器の破壊を狙った「STUXNET」、
自動車組立工場に13の生産ラインを停止させた「WORM_ZOTOB」、
鉄鋼プラントを狙い蒸気タービン制御システムをダウンさせた「WORM_DOWNAD」
などだ。

この背景には、制御システムのオープン化や外部ネットワークとの接続が進み始めていることがある。
今までクローズドに運用されていた制御システムがオープン化することで、
外部からの標的となりつつあるのだ。

Safe Lockは、制御システムの稼働を監視するHMI
(Human Machine Interface)、
スイッチ・ポンプ・バルブなどの装置を制御する機器のプログラムを更新するEWS
(Engineering Work Station)、
生産計画・工程管理といった生産管理を行う端末など、制御システム内にある特定用途の端末を対象にした
ホワイトリスト型セキュリティ対策ソフト。

許可リストに あらかじめ登録したアプリケーションのみ実行を許可する ことで、
不正プログラムの実行を防止する。

インターネットを介した定期的なパターンファイルの更新が不要なため、
オフライン環境の端末を保護することが可能。

また、USBメモリなどの外部記憶媒体から不正プログラムが自動実行されることや、
脆弱性を利用したネットワーク経由の攻撃パケットを遮断する。

併せて、USBメモリ型ウイルス検索・駆除ツールのPortable Securityを併用することで、Safe Lockの導入時や定期点検時に不正プログラムを検出・駆除できる。

残るUSB Securityは、USBストレージそのものにウイルス対策機能を搭載させる。すでにアイ・オー、エレコム、バッファローなどのベンダーからOEM製品が出荷されている。
これかな。分からないけど。
機能的に考えれば そういうモノが作動した という話なのだろうかね。

福島第一原発テロ事件とstuxnetの関係性を特定秘密にしてきたから
 永遠に嘘デマ扇動を吐き続ける
という大馬鹿野郎でキチガイで詐欺師な生き方や価値観や美意識だけで存在するしかなくなる。
そういうのは人間とは言わず 悪魔で死神で外道とか呼称するしかないんだけどね。


2012年10月25日 原発向けサイバーセキュリティシステムを提供へ、WestinghouseとMcAfee
http://www.itmedia.co.jp/enterprise/articles/1210/25/news024.html
米原子力大手のWestinghouse Electricと米McAfeeは現地時間の10月24日、原子力発電所の制御システムのセキュリティ対策ソリューションを提供することで提携すると発表した。協業ソリューションを世界各国で展開する。

今回の協業は、WestinghouseがMcAfeeの企業向けセキュリティ製品をユーザー企業向けに提供するというもの。
McAfeeのセキュリティ情報・イベント管理(SIEM)システムや
IPS(不正侵入防御)などのネットワークセキュリティ機器、
ホワイトリスト式のアプリケーション制御製品
セキュリティ統合管理製品を組み合わせる。
既に原子力発電所の制御システムにおけるこれら製品の動作検証も終えている。

McAfeeが米国ラスベガスで開催中のカンファレンス「McAfee FOCUS 2012」で行われた記者会見には、WestinghouseやMcAfeeと協業するセキュリティ企業WaterfallやEmersonなどの関係者も出席し、社会インフラの制御システムにおけるセキュリティ対策の必要性を説明した。

社会インフラの制御システムでは従来、クローズドなネットワーク環境による独自技術のシステムが利用されてきた。だが、近年はコストダウン情報系システムなどとの連携よるオープン技術の採用やネットワーク接続が拡大して、システムの複雑化にもつながり、これらがマルウェア感染といったセキュリティリスクをもたらす要因になるという。McAfeeによれば、大企業の3分の1がDoS(分散型サービス妨害)攻撃を経験し、64%の企業では運用に支障が出るなどの被害実態があるという。

原子力施設を狙ったサイバー攻撃は、2010年にイランの原子力関連施設の破壊を狙ったとされる「Stuxnet」事件が発生している。Stuxnetのマルウェアは欧米の制御システムでも発見されており、翌2011年にもStuxnet由来とみられるマルウェア「Duqu」が出現。重要インフラの制御システムにおけるセキュリティ対策が急務になっていた。

Westinghouseの担当者は、「サイバーセキュリティの必要性が高まる中で当社にはこのノウハウが無く、専業ベンダーとして実績のある企業とパートナーシップを結べた意義は大きい」と語る。またMcAfeeの担当者は、「Intelとハードウェア支援型セキュリティ技術の開発に取り組んでおり、その成果が社会インフラを支えるシステムの安全性向上に役立つことを期待したい」と述べた。

今回の提携についてマカフィー サイバー戦略室兼グローバル・ガバメント・リレイションズ室の本橋裕次室長は、「米国では重要インフラの供給を中小企業が担う場合も多く、セキュリティ対策が急務。国内では大企業や自治体が社会インフラの提供を担っているが、エネルギー政策をめぐる動き次第では米国と同様に制御システムのあり方が変わるだろう。実際に国内でもATMでのマルウェア感染が起きており、重要インフラを支えるシステムのセキュリティ対策が今後急務になる」と語っている。


2013年11月26日 工場設備を守るには「ホワイトリスト」と「多層防御」で――トレンドマイクロ
http://monoist.atmarkit.co.jp/mn/articles/1311/26/news116.html

トレンドマイクロは、「システム コントロール フェア(SCF) 2013」(2013年11月6日〜8日、東京ビッグサイト)にセキュリティ専門ベンダーとして唯一出展。注目度が高まる制御システムセキュリティについての啓蒙と、それに対する同社のソリューションを紹介した。

2010年に起こった中東の原子力関連施設を狙った「Stuxnet(スタックスネット)」以来、産業制御システムに対するセキュリティの脅威は急速に高まっている。従来は安全だと思われていた制御系システムがサイバー攻撃を受ける可能性があることをあらわにしたからだ

2013年09月03日 ググるだけで水圧バルブを直接操作可能!? ――制御系システムの「危うい現実」
http://monoist.atmarkit.co.jp/mn/articles/1309/03/news019.html
http://image.itmedia.co.jp/mn/articles/1309/03/l_mn_trend02.jpg

実際に日本で生産が止まったケースも

これらを背景に、トレンドマイクロでは制御システムに対するセキュリティへの提案強化を進めており、SCF2013にも初出展した。トレンドマイクロ 事業開発本部 ビジネスマネジメント部 マーケティングマネジメント課 担当課長代理 上田勇貴氏は「制御システムへの脅威は確実に増しており、今後さらに大きな問題を引き起こす可能性がある。実際に日本でも生産を停止したケースなどもあり、そういう脅威の現状を紹介している」と話す。

同社ブースでは今回のSCFでは「脅威動向コーナー」と「セキュリティソリューションコーナー」を用意し、脅威動向コーナーでは海外や国内の脅威の現状と、実際の被害などの状況を紹介。安全だと思われていた制御システムが決して安全でないという現状を訴えた。

「制御システムは『ネットワークとして閉じた状況だから安全』や『無事動いているから安全』などの認識があったが、その状況が安全だとは言い切れない環境になっている。そういう状況を広く啓蒙を進めたい。実際にブースへの来場者もとても危機感を持っている人がいる一方、こういう現状に驚く人もいて、認識はさまざまだ」(上田氏)。

「止めないで守る」と「多層防御」

またセキュリティソリューションコーナーでは、これらの脅威に対する同社のソリューションを紹介。止まると生活インフラに影響を及ぼしたり、事業への被害が大きい制御システムでは「止めずに守る」ということが必要になる。加えて、企業セキュリティの基本でもあるネットワークセキュリティに加え、各端末でセキュリティを実施する「多層防御」という考え方も重要だ。

これらに対しトレンドマイクロでは、制御システム向けのロックダウン型セキュリティソフトとして「Trend Micro Safe Lock」を展開。これは特定の用途にのみシステムを使用できる「ホワイトリスト型」のセキュリティ対策ソフトだ。これは、「安全だ」というファイルやアプリケーションを登録する「ホワイトリスト」を作成し、そのファイルやアプリケーション以外は使用できないようにするというもの。セキュリティ対策としては、マルウェアなどを特定して“悪いふるまいのプログラム”を特定する「ブラックリスト型」が一般的だが、安定運用に影響を及ぼす可能性があり、制御システムセキュリティには不向きだとされている。

また「多層防御」については、インストール不要のUSB型のウイルスチェッカーである「Trend Micro Portable Security」や、USBメモリ内へのウイルスの混入や感染を防ぐ「Trend Micro USB Security」などをアピール。PC端末だけでなく、USBや各種外部記録端末全てに保護機能を持たせることを提案した。

なるほどね。 おそらくは そういう話 なのでしょう。

というか そもそもの話からなんだけど、
 もんじゅ とか プルトニウム抽出 とか 核兵器級の原子炉 とか
 そういうのが無ければ良いんじゃね?
だと思うんだけど。

だってさ 膨大なカネを投下して防御構築しても 福島第一原発テロ事件は防げなかった のに
 次は大丈夫
とか どの口が言うんだろうね。

そんな無駄なカネを使うよりも 他の方面へカネを投下した方がマシ
とか戦略を転換できないから永遠に負け続けてきているだけなのに、
未だに
 皇国を信じる者は救われる というハイパーキチガイカルトが如何に存在するのか
を極めて分かり易く見せてくれるよね。

311どころでは無い地獄を「日本人と日本」は更に俺達へ叩きつけようとしている。
もっとも そんな事は俺が言うまでも無く
安倍とNSC(国家安全保障会議)をチョットでも見れば分かる事だが、
いや 日々に官憲警察を見るだけで分かる でもあるし
空を見る だけでも分かる事でも有る。

そういう事は 億万にカルトの言葉を暗唱してコピペ改変して叫びまくる だと永遠に分からない。
宗教右翼カルトや旧式左翼な生き方をしているだけでは永遠に分からない。
そんな小難しい本を死ぬほどに読み漁っても時間と労力の無駄そのものだ、経済効率も悪すぎる。

そんな事よりも
 薬物依存の悪循環 の画像を見て笑っている
をして生きている方が よっぽど賢く生きて行く道の第一歩を踏める と俺は断言できる。
それが多神教で文明人の叡智だ。
そして その中身や本質を知る事も無く 俺達は自然に普通に そういう営みを続けてきた。

一神教で野蛮人な「日本人と日本」が
如何に大馬鹿野郎でキチガイで詐欺師な生き方や価値観や美意識で存在しているか?
彼らは 俺達とは違う“異民族”である。
其処から話を始めなければらない時期へと311以降は間違いなく移行したのだ。 

そういう話をしなければ
そういう観点を持たなければ
そういう論理構築と理論武装を以て情報流通の先を読み解こうとしなければ
もんじゅで何が起きているのか? という情報戦に勝てないままとなる。

情報戦の現場は常に己の眼下である。
そして古今東西を問わずに人間社会の圧倒的大多数は馬鹿で豚に過ぎない一般民衆である。
彼らと共に生きて行くのならば
 自分達が何者で 自分は何を為し 何処へ行こうとしているのか?
という命題を考える事も無しに 歩きだせるはずも無い。
俺は 多神教で文明人の旗を掲げ 情報流通の下士官を育成していく をして
 少しでも出来る事をしていければ
と思って更新をし続けてきたし これからもボチボチと続けるだけだ。

呼吸をしただけで殺される日も遠くないかもしれないが、
不思議な事件や事故や事象が起きる日も遠くなさそうだが。


2013年12月18日 工場設備が乗っ取り!?――セキュリティベンダーだから見える“今そこにある危機”
http://monoist.atmarkit.co.jp/mn/articles/1312/18/news005.html
「制御システムは攻撃されにくい」は過去の話

過去において制御システムは、独自のOSやプロトコル、自社で開発したアプリケーションを利用し、物理的に外部のネットワークから隔絶された環境で運用されていた。そのため、外部から不正にアクセスされたり、ウイルスに感染したりする危険性は低く、セキュリティ対策は重要視されていなかった。

しかし、ビジネスにスピードが要求される現在において、制御システムを取り巻くIT環境は急激に変化している。オフィスのネットワークからシームレスにデータを入手したいという要求に応え、社内ネットワークから制御システムへアクセスできるような構成をとる場合が出てきた。汎用OSや標準プロトコル(TCP/IP、イーサネット)を採用するケースも多くなった。経済産業省が2010年12月に公開した「情報セキュリティを巡る最近の動向に係る基礎資料」によると、制御システムで使用されているOSの88.9%が、Windows系OSであるという。
(図1)http://image.itmedia.co.jp/mn/articles/1312/18/km_os.jpg

制御システムが被害を受けた代表的な脅威は、2010年に発生したStuxnetだろう。
イランのウラン濃縮施設で、約8400台の遠心分離器が稼働不能に陥り、
同国の核施設は甚大な被害を受けた。

また、2000年にはオーストラリアでポンプの停止などの不正操作が行われ、未処理の汚水約100万リットルが外部へ放出される事件が発生している。一方、2005年には米国内にある13の自動車工場でWindowsのセキュリティホールを悪用した「Zotob」ウイルスが制御システム内に侵入。これにより工場は50分間操業停止となった。被害総額は、1400万ドルに達したという。

「mkt5126.seesaa.net stuxnet」の検索
http://search.yahoo.co.jp/search?p=mkt5126.seesaa.net+stuxnet
約34,200件


「原発 stuxnet」の検索
http://search.yahoo.co.jp/search?p=%E5%8E%9F%E7%99%BA+stuxnet
約28,800件


「福島 stuxnet」の検索
http://search.yahoo.co.jp/search?p=%E7%A6%8F%E5%B3%B6%E3%80%80stuxnet
約27,000件

別に 良いんですけどね。

米国土安全保障省が運営する「ICS-CERT」の 「Incident Response Summary Report」によると、サイバーインシデントの報告は、2009年度は9件だったが、2012年度は198件に急増。2013年5月時点の同数字は、エネルギー系の施設を中心に200件を超えている状況だ。

こうしたインシデントは、決して対岸の火事ではない。日本でも同様の被害が報告されている。例えば2008年には、ある医療機関で医療棟内イントラネットワークがウイルスに感染し、医局棟内ネットワークにも感染が拡大した。本来はインターネットへ接続していない環境だったため、セキュリティパッチを適切に適用していなかった端末が多く、医療機器を含む約1500台のPCがウイルスに感染したという。原因は、ウイルスに感染した持ち込みPCだと見られている。

また、こうしたインシデントは特定の業種に限らない。日本国内で、トレンドマイクロがさまざまな業種の制御システム管理者を対象に調査したところ、「制御システムでウイルス感染を経験したことがある」と回答したのは30.5%で、そのうちの45%が操業停止を経験している。つまり、制御システム管理者の約15%がウイルスによる感染で操業停止を余儀なくされているのだ。

もちろん、政府や業界団体もこうした課題に取り組んでいる。経済産業省は2011年10月、「制御システムセキュリティ検討タスクフォース」を立ち上げた。また、2012年4月にはセキュリティ対策に関する情報提供や啓蒙活動を行う「JPCERT/CC」が産業制御システムセキュリティ担当チームを設置。同年6月には「制御システムセキュリティ関連団体合同委員会」も発足した。

今後、制御システムのセキュリティリスクを低減していくには何が課題なのだろうか。課題の1つは「機器ベンダーと利用者のセキュリティ脅威に対する取り組みのギャップ」だという。

「一部には意識の高いエンドユーザーや機器ベンダーがいらっしゃいますが、全体的にはユーザーも機器ベンダーも、旧来の“制御システムの安全神話”に縛られているように見えます。大多数のユーザーは制御システムの脅威を認識されておらず、セキュリティ機能が必要とお考えになっていない場合が多いです。対して機器ベンダーは、ユーザーからのニーズがまだ少ないので、必要性を認識してはいるものの、セキュリティ機能の搭載に慎重なようです。例えば、意識のあるユーザーが自社でシステムにセキュリティ機能を組みこもうとしても、システムはブラックボックス化しているため、やろうとしても対策できない。両者が“お見合い”をしている状態なのです」(瀬戸氏)

製造業は、効率の低い工程を最小限に抑え、生産性を向上させるべく改善を重ねてきた。セキュリティのためとはいえタクトタイムが伸びるのであれば、それは生産性を阻害する“マイナス要素”として捉えられかねない。「タクトタイムに影響が出ないのであれば、ウイルスに感染した端末でも目をつぶる」という企業も少なくないという。瀬戸氏も「残念ながら、セキュリティを担保する操作や業務は、評価されにくいのが現状です」と語る。

生産性を最優先してセキュリティ対策を怠った結果、ウイルス感染で生産ラインを停止させてしまっては本末転倒だ。もし社会インフラ系の制御システムが誤作動すれば、市民の生活に支障を来たす。瀬戸氏は「制御システムへのセキュリティ脅威は経営リスクとして捉え、会社組織全体で取り組む必要があります」と訴える。


2013年11月19日 「安全神話は崩壊した」三菱化学が語る制御システムの危険性 (1/3)
http://monoist.atmarkit.co.jp/mn/articles/1311/19/news079.html
ホワイトリストアンチウイルスを運用

稼働を止められない制御システムに対しては、
従来のブラックリスト型(ウイルスやマルウェアをブロックする方法)のアンチウイルスは不向きだ。
そのため同社ではホワイトリスト
(安全が確認されたプログラムのみが実行できるようにする方法)型の対策を導入し、
運用を進めているという。

「制御システムは限られたプログラムしか使用しないため、
 ホワイトリスト登録済みのプログラムしか動かせないようにした。
 またホワイトリスト登録についても
 ウイルスチェックやLANケーブルの着脱をルール化するなど、運用方法を明確化している」
と城間氏は語る。

http://image.itmedia.co.jp/mn/articles/1311/19/km_whitelist.jpg

http://image.itmedia.co.jp/mn/articles/1311/19/km_whiteunyo.jpg


2013年12月17日 工場システムがネットで丸見え!? ――JPCERT/CCが訴える制御システムの危機
http://monoist.atmarkit.co.jp/mn/articles/1312/17/news019.html
MONOist なぜ制御システムセキュリティ専門の部門を設立したのですか。

有村氏 やはり大きかったのはStuxnet(スタックスネット)の存在だろう。イランの核施設へのサイバー攻撃を目的としたマルウェアであるStuxnetは、2010年から登場し、インターネット経由で拡散した。シーメンス製のPLC(Programmable Logic Controller)に作用するように作られていた点と、USBメモリ経由でクローズドネットワークでも被害を受ける可能性がある点で、危機感が高まったように思う。以前から同様の問題は現場では感じていたが、それが一気に表面化したというような感じだ。

「制御ルームへの入退室は許可された関係者だけに限られていますか」や「制御システムのネットワークに接続する機器について、事前にそれらがウイルスに感染していないことを確認する手順を守っていますか」などの非常に簡単な設問で、現状の自社のセキュリティの状況について理解することができる。

制御システムセキュリティ分野では「どこから取り組めばいいのか」や「上長の説得に苦労する」というような話をよく聞くが、その1つの材料として、まず「J-CLICS」でチェックし、自社のセキュリティ状況を理解するということから始めればいいと提案を進めているところだ。まずは現場の現状を示すことが重要ではないかと考えている。
10重な下請けすら存在する原発に関係する全て現場では
そんな危機管理がマトモに運用できる筈も無いわなw
サルに核ボタンを管理させる方がまだマシだろうね。


2013年11月26日 なぜ今になって制御システムセキュリティが注目を集めているのか。
http://monoist.atmarkit.co.jp/mn/articles/1311/26/news002.html
そもそもどうして、制御システムセキュリティが注目されるようになったのか? その原因は以下の3点に集約されると考える。

制御システムを取り巻く環境の変化
制御システムを狙った攻撃(マルウェア)の登場
制御システムセキュリティに対する国レベルでの取り組み開始

実際には、環境の変化は10年ほど前から始まっている。制御システムセキュリティを狙った初めての攻撃として知られるStuxnet(スタックスネット)の登場は、2010年の出来事である。それを受けて、国レベルでの取り組みが始まるに至って、ようやく「制御システムセキュリティ」の必要性が認知されつつあるのが現状である。

では、以前までのマルウェアとStuxnet以降 の大きな違いは何なのか。

それは、明確に特定の制御システムを標的とし、システムを破壊、妨害するために作られているという点である。単なるマルウェア感染が原因であれば、その責任は、工場やプラントのセキュリティポリシーなどに求めることができるかもしれない。実際、上記被害の原因の大半はUSBメモリの管理不良である。

しかし、制御システムそのものの脆弱性(バグや仕様上の欠陥で、悪意ある攻撃に利用できるもの)を狙われた場合、そう言い切れるだろうか。これまでの常識として、制御システムは、インターネットにもつながっておらず、内部のシステムも特殊だから情報セキュリティ的な観点では安全であるという“神話”があった。そのため、制御システムの通信の大半は暗号化や認証がされておらず、攻撃者が悪用しやすい状態となっている。まさに、今、攻撃者はこの点に着目してサイバー攻撃を行っているのである。

また、最近では、例えば特定のPLCやDCSのシステムの脆弱性を見つけた上で、製造元ベンダーとコンタクトを取り、代金と引き換えに、対応が完了するまで脆弱性を公開しないでおくといったビジネスも出てきている。実際に代金を支払ったベンダーもいるようだ。もはや、制御システムベンダーにとっての脅威はサイバー攻撃だけではないといえる。

可用性を重視して、バグや仕様上の欠陥があってもシステムをアップデートせず、それらを回避してなるべく使い続けるというこれまでの考え方が通用しなくなる時代が来つつあるのかもしれない。

2013年2月、米国のオバマ大統領が米国内の重要インフラに対するサイバーセキュリティ強化策の大統領令に署名を行った。目的は、近年増加する重要インフラに対するサイバー攻撃を未然に防ぐためである。ここでいう重要インフラとは、以下の16分野(セクタ)である。
http://image.itmedia.co.jp/mn/articles/1311/26/km_sect.jpg


また、時期を同じくして、欧州においても、EU(欧州連合)の政策機関であるEC(欧州委員会)が発表したサイバーセキュリティ戦略において、情報セキュリティ指令案の順守を重要インフラ事業者に対して求めている。

このように、世界中で高まるサイバー脅威に対して、国家レベルの対策が行われる中、国内でも、制御システムのサイバーセキュリティについての議論が活発に行われるようになってきた。2013年5月に、サイバーセキュリティのテストベッドの開所式を迎えたCSSC(制御システムセキュリティセンター)の取り組みはその一例といえる。

制御システムセキュリティセンターは、重要インフラの制御システムセキュリティを確保するため、研究開発、国際標準化活動、認証、人材育成、普及啓発、各システムのセキュリティ検証といったことを行う組織である。宮城県多賀城市にあるCSS-Base6と呼ばれる制御システムセキュリティのテストベッドでは、実際の電力、ガス、化学プラント、ビルシステムなどを模擬したシステムが立ち並び、これらがサイバー攻撃を受けるとどういう問題が起こるのかがリアルに体験できるようになっている。

国際的な認証取得についての仕組みづくりや、制御システムにおける脅威への対策を研究する施設として、今後も発展していくことが期待されている。
TPPに乗り遅れる とか言ってる連中ならばこそ 此の辺りの話を多危機叫ぶ必要性が必ず有る のに
 「日本人と日本」や「宗主国サマ」から流れ出てくる情報流通が
 何故にstuxnetを禁忌としているのか?
 しかも311以降にあってすら尚に。
という事へ対する明確で明快な説明を 知性が低いはずも無い とか自認する人達から是非に聞きたいですね。


誠天調書 2013年12月12日 どうしたら原発の変圧器が爆発するのか? 例えば原発のタービンが不可思議な故障を起こす原因は?
http://mkt5126.seesaa.net/article/382355194.html
此処で 浜田和幸が国家戦略特区におけるサイバーセキュリティーに対する質疑 を記事にしている。

こう質問を始める。
 あくまで 賛成の立場 として
 サイバーセキュリティの観点からすれば
 国家戦略特区に参加をする大企業は自分達で防衛できるかもしれないが
 其の 特区の地方 の中小企業のサイバーセキュリティをも考えなければならない以上は
 此れは国家として対応をしなければならないのではないか?
この深慮遠謀な質問の仕方は見事だと思った。

此の質問へ対する政府側の適当な答弁の結果が 今回の「もんじゅ」の話に繋がるのかもしれない。
その答弁をした一人は総務大臣の新藤義孝は
ネットメディア局長に在任中に、
ネットボランティア組織自民党ネットサポーターズクラブ (J-NSC) を立ち上げ、代表に就任した
つまり ネトウヨの元締めの一人のようなものだが。

浜田和幸は此の時に
・各省庁がバラバラに対応をしている
と問うた。
其れは其れで 俺としたら同じ防衛様式だけではコピーがコピーを生む危険性が有るので とも思ったが
現状の「日本人と日本」の官僚機構は あくまでカネモウケな天下りが主目的だから
管轄は別としながら様式は一緒 とするので 費用が嵩んで尚且つに脆弱 という惨状を晒す。

しかも其の状況は 皇軍自衛隊や官憲警察な系統は 其れ以下である。
つまり 東電も である。

なぜならば
より厳格な階級序列な狂信的カルト集団で有れば有る程に
多重の下請けを造り出すのがカルト構造の性癖なので
より階級序列の下側ではキチガイ沙汰の脆弱性が放置される。

大東亜戦争の末期の最前線の平坦が如何なる事になっていたか?
原発や関連事業の末端は如何なる状態となっているか?
を思い返すまでも無く あまりに例証は多く 説明は容易である。


翻って考えれば
今回の「もんじゅ」の事例も
 「入りこまれている」が「防げた」
という話である可能性が推察できる。
何処から入りこまれたか まで推察できる。
勿論に 細かい情報を持たない俺には 個別の話など出来るはずもないが、
充分に可能性を検討できる状況証拠だけならば 幾らでも有るからね。

福島第一原発テロ事件とstuxnetの亜種との関連性を考えれば
 状況的には殆ど改善されていない
 宗教右翼カルトの性癖を考えれば永遠に改善されるはずも無い
という事の可能性までもが推察できる。

この状況下で原発の再稼働とか言い出す連中って
 救いようの無い大馬鹿野郎
 即時入院措置が必要な水準のキチガイそのもの
 言語道断な水準の詐欺師
だよね。



https://twitter.com/bonaponta/status/421260864356765696
意味あるの?危険なだけ"
@stmatthew70: 茨城の方、要注意
核燃料溶融、再現実験へ 原子力機構、3月下旬に:社会(CHUNICHI Web)
http://www.chunichi.co.jp/s/article/2014010901001606.html
全長約30センチの小型核燃料棒1本を溶かす小規模な再現実験"
東京電力福島第1原発事故で起きた燃料溶融がどのような経緯をたどったか解明するため、日本原子力研究開発機構(原子力機構)が3月下旬、全長約30センチの小型核燃料棒1本を溶かす小規模な再現実験を茨城県東海村の研究炉で行うことが9日、分かった。

福島第1原発の廃炉作業は原子炉で溶けた燃料をどのように取り出すかが最大の課題だが、溶融した経緯や燃料の状態は分かっていない。原子力機構の杉山智之研究主幹は「実験で得られたデータを福島の事故解析の精度向上に役立てたい」と話している。

原子力機構によると、実験を行うのは東海村にある原子炉安全性研究炉(NSRR)。
どうやって溶かすんだろうね?
というか原子炉が保てない可能性の方が圧倒的に高いかと。
つーか
 其の実験を口実にして核兵器級のプルトニウムを作ってます
なだけの話にしか思えないんだけどね。

 ↓
https://twitter.com/bonaponta/status/421262689625587712
破綻の核燃サイクルに固執/再処理工場の稼働申請/日本原燃 安倍政権の原発推進と一体 http://www.jcp.or.jp/akahata/aik13/2014-01-08/2014010801_01_1.html
高速炉の使い方が微妙に英露の核燃サイクルと違う。うそくせー。











posted by 誠 at 23:59| Comment(0) | TrackBack(0) | (゚∀゚) | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。