見出し画像

積極的サイバー防衛(Offensive Cyber Working Groupの記事)

写真出展:CoolVid-ShowsによるPixabayからの画像https://pixabay.com/ja/users/coolvid-shows-18646168/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=5642004

 2021年12月1日にOffensive Cyber Working Groupは、暴力概念を考慮に入れた攻撃的サイバー政策に関する記事を発表した。内容は、サイバー空間の状況変化に伴い、積極的なサイバー防衛が各国で議論され始めていることから、その在り方について概観するものである。前回ご紹介した攻撃的サイバーと表裏一体の問題であり、多様な視点でこの問題を考察する際に参考になると考えられることから、本記事の概要を紹介させていただく。

↓リンク先(Active Cyber Defense: panacea or snake oil?)
https://offensivecyber.org/2021/12/01/active-cyber-defense-panacea-or-snake-oil/

1.記事の内容について
 ・EUが積極的サイバー防衛を、ネットワーク・情報セキュリティ政令に含めるよう、更新作業を進めている。アメリカ、イギリス、ドイツも、今後数年間のサイバー成熟度に応じて実行に移すための議論が行われている。昨今のサイバー空間の状況を考えると、積極的サイバー防衛の意味、影響、枠組みについての理解が必要不可欠な状況になっているのである。
 ・積極的サイバー防衛とは、悪意あるサイバー作戦や活動の影響を無効化、軽減、特定することを目的として、政府などが実行する技術的措置のことである。このような対応に関しては議論がある所であるが、国家のサイバー空間に関する戦略的展望の一部として取り扱われるようになっている。
 ・過去5年間において、サイバー作戦は前例のないほどの規模に拡大し、プロフェッショナル化され、速度、洗練性、損害も比例的に増大している。脅威の重要な傾向については、以下の通りである。
 ① プロフェッショナル化されたランサムウェア(Conti,、BlackMatter、 Revil、 Maze、 Ryuk、 Gandcrab)
 ② ビジネスの継続性に直接的な影響を与えうる大規模なソフトウェアサプライチェーン作戦(SolarWinds、Kaseya、Nobelium)
③ 幅広いインフラを標的とした、ゼロデイ攻撃(Hafnium Exchange Proxy Shell attack)
④ 国家が支援する大規模諜報活動(Hafnium、Nobelium)
 ⑤ 大規模な物理的影響がある悪意あるサイバー活動(コロニアルパイプライン、Black Energy 3)など
 ⑥ 大規模組織だけでなく、ITセキュリティが十分ではない中小企業への破壊的な悪意あるサイバー活動。
 ⑦ 民主手続きを転覆するための、悪意あるサイバー活動
 ⑧ 無差別に活動する破壊的なワームマルウェア(WannaCry、NotPetya)

 ・このような傾向は、社会のデジタル化に歩調を合わせたものである。外交においてサイバー犯罪や政治的諜報活動への対処を呼び掛けているが、損害は拡大の一途である。このため各国は独自の対処方法を模索しており、先日のマイクロソフトへのサイバー攻撃におけるFBIのウェブシェル削除は最も重要な事例になるだろう。
 ・2021年3月2日、マイクロソフトはHafniumによるウェブシェルの脆弱性を悪用したサイバー攻撃について公表し、アップデートパッチを適用するよう注意喚起したが、数百ものコンピューターがパッチを適用せず、対処していない企業も多かった。このためFBIは、遠隔でウェブシェルを削除する権限を求め、標的となったサーバーからウェブシェルを削除した。この過程で、証拠としてウェブシェルのコピーも確保した。
 ・このような作戦は、どのような条件であれば許容されるのか。このことは、公益や作戦の範囲、利益の比較衡量などの観点から評価されることになるだろう。FBIは侵入的な措置を採用したが、第三者の専門家に事前に諮問しており、損害軽減措置に十分注意を払っている。唯一不備があるとすれば、この措置が事後通知された点のみである。今回はウェブシェルの削除のみでパッチの適用はなく、再度攻撃される可能性があった。しかしウェブシェルの削除は通知されており、自身でパッチを適用することは可能であった。リスクと効果、作戦の範囲から見ると、今回のFBIの措置は許容可能であると判断することができるだろう。
 ・ただ脅威は常に変化しており、攻撃手法の多彩化、高速化が進展している。このような状況においては、積極的サイバー防衛の在り方も変化する必要があり、万能薬とはなりえない。ただ、積極的サイバー防衛の必要性がなくなるわけでなく、サイバー攻撃の被害を軽減、無効化もしくは犯人を特定し、セキュリティ確保や強靭化措置を支援することにつながるだろう。また、政府は限定的な積極的サイバー防衛により、安全確保を可能とするような、適切な枠組みを構築する必要がある。

2.本記事についての感想
 積極的サイバー防衛は、攻撃的サイバーと表裏一体のものと考えるべきだろう。日本は憲法の制約などから軍事が立ち遅れており、こういったサイバー防衛も難しいように思える。ただ専守防衛という言葉は国民に受け入れられやすいという部分もあり、防衛を前面に出すことで、積極的サイバー防衛も支持を得らえる可能性もあるだろう。
 今回例に出ていたFBIの作戦は日本人にとってはやや行き過ぎの感が強いだろうが、損害を考慮した場合には、それほど批判にさらされることはないようにも思われる。いずれにせよ、今までのような政府不介入や事後対応ではサイバーセキュリティを確保することが困難になるという時代が訪れていることを認識するべきであろう。

 英文を読んでわからないという方は、メールにて解説情報をご提供させていただきます。なにぶん素人の理解ですので、一部ご期待に沿えないもしれませんので、その場合はご容赦願います。当方から提供した情報については、以下の条件を守ったうえで、ご利用いただきますようよろしくお願いいたします。

(1) 営利目的で利用しないこと。
(2) 個人の学習などの目的の範囲で利用し、集団での学習などで配布しないこと。
(3) 一部であっても不特定多数の者が閲覧可能な場所で掲載・公開する場合には、出典を明示すること。(リンク先及び提供者のサイト名)
(4) 著作元から著作権侵害という指摘があった場合、削除すること。
(5) 当方から提供した情報を用いて行う一切の行為(情報を編集・加工等した情報を利用することを含む。)について何ら責任を負わない。

この記事が気に入ったらサポートをしてみませんか?