宇宙航空研究開発機構(JAXA)は、2023年から2024年にかけて複数回のサイバー攻撃を受け、機密情報が外部に流出した可能性があることが明らかになりました。この一連の攻撃は、JAXAのセキュリティ体制の脆弱性を突いたものであり、特にVPN(仮想専用線)の脆弱性が狙われたとされています。
以下では、これらのサイバー攻撃の詳細、影響、そして今後の対策について詳しく解説します。

サイバー攻撃の詳細

JAXAは、昨年から今年にかけて複数回のサイバー攻撃を受けました。これらの攻撃は、外部からの不正アクセスによって行われ、内部のサーバーから職員の個人情報や機密性の高い文書が漏えいした可能性があります。

特に、2023年6月の攻撃が最大の被害をもたらし、JAXA職員の個人データや米マイクロソフトのクラウドサービス「マイクロソフト365」が不正アクセスを受けたことが報告されています。

攻撃の手口と脆弱性

今回のサイバー攻撃では、VPNの脆弱性が狙われました。VPNは、外部から内部の業務ネットワークに安全に接続するための技術ですが、その脆弱性を突かれることで不正アクセスが可能となりました。

VPNは通常、送信者と受信者の間の回線を保護し、通信内容を暗号化することで第三者からの盗み見や改竄を防ぐ役割を果たします。しかし、テレワークの普及に伴い、VPNの利用が増加する一方で、その脆弱性を狙う攻撃も増加しています。

おすすめ動画

JAXAに対するサイバー攻撃についてさらに理解を深めたい方には、こちらの動画をお勧めします。

多要素認証とは?

多要素認証(Multi-Factor Authentication、MFA)は、ユーザーがアカウントにアクセスする際に、複数の異なる認証要素を使用して本人確認を行うセキュリティ手法です。従来のユーザー名とパスワードの組み合わせだけではなく、追加の認証要素を要求することで、セキュリティを強化します。これにより、不正アクセスやデータ漏洩のリスクを大幅に低減することができます

流出した可能性のある情報

流出した可能性のある情報には、JAXAと秘密保持契約を結んでいる40を超える企業・団体の情報が含まれていました。これには、米航空宇宙局(NASA)や欧州宇宙機関(ESA)、トヨタ自動車、三菱重工、防衛省などが含まれます。また、JAXA内の複数の部署からも情報が流出した可能性があり、これには宇宙技術や研究開発、事務関連の情報が含まれます。

政府とJAXAの対応

林官房長官は、JAXAが直ちに調査を開始し、不正アクセスに関係しうる一部のネットワークを遮断するなどの措置を講じたと述べました。また、内閣サイバーセキュリティセンターなどの専門機関の協力を得て詳細な調査を進めているとしています。JAXAも「関係する企業や機関、国民の皆様にご迷惑をおかけしております。引き続き調査し、対策を進めていきます」とコメントしています。

今後の対策

今回のサイバー攻撃を受けて、JAXAはセキュリティ体制の強化を進める必要があります。特に、VPNの脆弱性を突かれたことから、VPNのセキュリティ対策を強化することが急務です。情報セキュリティー会社のトレンドマイクロによると、脆弱性がない電子機器は存在せず、脆弱性情報が闇取引されることもあるため、常に最新のセキュリティパッチを適用し、脆弱性を探すことを専門とするハッカーらの動向にも注意を払う必要があります。

まとめ

JAXAに対する一連のサイバー攻撃は、宇宙開発におけるセキュリティの重要性を再認識させるものでした。特に、VPNの脆弱性を突かれたことは、テレワークの普及に伴う新たなセキュリティリスクを浮き彫りにしました。

今後、JAXAはセキュリティ体制を強化し、再発防止に努める必要があります。また、政府や関連機関も協力して、サイバーセキュリティの強化に取り組むことが求められます。このように、サイバー攻撃の脅威は日々進化しており、常に最新の対策を講じることが重要です。JAXAの事例は、他の企業や組織にとっても教訓となるべきものであり、全ての組織がセキュリティ対策を見直し、強化することが求められます。