2016年6月15日水曜日

サイバー攻撃の被害を受ける前にハッカーを先に狩り立てろ



韓国で発覚したサイバー被害は政府機関・民間会社あわせて160機関で合計14万台のPC端末に及んでいたとのことです。悪意あるコードが送りまれたのが2014年で今年2月まで発覚しなかったということで相当巧妙な攻撃だったようです。そこで防御一方の対応でいいのかというのが以下の主張です。しかし著者の元海兵隊大尉はなかなかの切れ者のようですな。

No More Cyber Maginot Lines: We Need to Hunt Down Hackers Before They Strike

An attendee works on her computer during the Black Hat conference, Thursday, Aug. 6, 2015, in Las Vegas.
JOHN LOCHER/AP

JUNE 5, 2016BY NATE FICKQUARTZ

サイバーセキュリティの次の最前線


2006年、イラクとアフガニスタンで米国は同時に戦争に負けつつあった。だが国内では政治、軍事、経済、報道、いずれの観点でも順調と信じ込んでいた。

  1. それから十年後、サイバーセキュリティ業界が同じ状況にあるようだ。昨年だけでも750億ドルがセキュリティ製品サービスに投じられ、全米大手企業500社の四分の三以上がサイバー被害にあう中、侵入探知に平均146日かかっていた。(2014年の205日よりは短くなっているがこれでも長すぎる) これでは防御側にとって戦略的に負けているのと同じだ。
  2. 何らかの変化が必要だ。不完全な予防策だけに頼るのではなく、また侵入発生後に対応するのではなく、防衛側は形勢逆転をすべく、先行して攻撃者を特定し実害の発生前に相手を根絶する必要がある。これがサイバーセキュリティの次の最前線の姿だ。
  3. これに失敗すれば大損失になる。2015年のサイバー犯罪調査によれば一回のハッキングで年間平均15.4百万ドルの損害が米企業に発生しており、世界平均の二倍規模だ。別の報告書ではサイバー攻撃による年間被害額は世界全体で4000ないし5000億ドルとしている。2013年調査では米国では悪意あるサイバー活動で雇用数十万名分が毎年失われている。
  4. 攻撃の被害が確実に広がっておりオンライン商取引や通信への社会信頼度が揺らいでいるのがもっと深刻な結果だ。
  5. だが変わったのは一部だけだ。この業界は人材問題で身動きがとれなくなっている。創造性あふれた人材がハッカーになりやすいのは防衛側の仕事がリストのチェックが中心の規則順守作業になっているためだ。沿岸警備隊に入隊するより海賊になるほうが楽しいに決まっている。さらに政府の対応や法律は技術の進歩に追いついていないし、背景にある急速な社会規範の変化にも遅れ気味だ。企業や政府機関はセキュリティ予算を増やし対策を模索しているが、中心はいまだに周囲防御を高めることであり、相変わらず属性が判明している脅威に対処技術が大手を振っているが、本当の脅威は穴だらけの防御網を回避しているだけだ。
サイバーセキュリティの筋書きをひっくり返せ
  1. 分岐路に立たされているのに業界は間違った方向に進んでおり、サイバーセキュリティ関連支出では今も中心は予防策や防御線の死守だ。確かに予防策は必要だがそれだけで十分でなく、ましてセキュリティ支出の9割を使うことは正当化できない。
  2. 防御線はすでに消滅している。携帯機器の普及やビジネスでクラウドサービスが広まったためだ。防御線の内側で既知のマルウェアを探索するのはリアウィンドウを見てクルマを運転するようなものだ。予測が立たず新規の被害発生は予知できない。これは受動的な防衛態勢で能動的な敵を相手にすることになりうまくいくはずがない。
  3. そこでこれまでのサイバーセキュリティの筋書きを逆転する必要がある。米空軍の戦略立案専門家ジョン・ボイドは次の言葉で以後の軍事思考に大きな影響を残した。「ヒト、考え、ハードウェア、必ずこの順序で!」とのボイドの考え方をサイバーセキュリティに応用すれば、対応策に大きな変化が生まれそうだ。人材を引き付け最大限に能力を活用し、各種構想で政府の政策をテコ入れし、技術利用の在り方を変えるのだ。
  4. 多様な人材でチーム多数を編成する必要がある。ダイバーシティはイノベーションの源泉である。そしてダイバーシティは性差、背景、視点、技能を文字通り多様化にすることだ。イラクで2003年の平均的歩兵はほぼ同様に見える敵の歩兵と対峙したが、相手側も同様の訓練を受け、おそらく思考も類似していたはずだ。2008年になると歩兵の相手は一層多様化しており、女性(特にイスラム圏では男性ではできないことも扱える)、情報分析内容、その他政府機関が相手勢力を構成していた。
  5. サイバーセキュリティに当てはめると業界の在り方自体の変化につながる。これまでの「スウェットシャツを着たハッカー」のイメージではなく各社はダイバーシティを積極的に進めるのだ。次世代の脅威に対応するため社会学者、データ技術者、政治学者、グラフィックデザイナーが軍や情報機関の専門家と肩を並べてソフトウェア技術者、研究員や味方のハッカーとともに働くことになるだろう。
攻撃側に回り敵を探り出せ
  1. 防御一辺倒の考え方は逆転する必要がある。著者はアフガニスタン・イラク戦の初期に海兵隊戦闘部隊を指揮していたが軍用地図を逆に持ち替えて敵の観点で考えることを普通にしていた。生き残るためには必要だった。同じことが発生している。考え方を企業防衛から攻撃に切り替えるのだ。アラビアのローレンスが反乱分子との闘いで言ったことは今日のデジタル敵対勢力にもあてはまる。ナイフでスープを飲むのは惨めたらしく時間がかかるが目的達成は可能だ。
  2. 次が技術だ。狩りを成功させる要素はステルスだ。攻撃側はステルスを必死に保とうとする。DNAの中にすりこまれているのだ。目に見えない攻撃者は成功者と言える。そこでステルス構想を防衛に応用すればどうなるか。防衛手段が見えれば、敵は回避するだろう。だが防御側にステルスはどんな効果を生むか。侵入時に攻撃側が防御側に気づけば戦いは困難になる。一部のセキュリティ企業は臆面もなくセキュリティ会社の存在を探知すれば攻撃者は逃げ出すと公言している。そのとおりだと思う向きは孫子を読んだことがない人だ。また効果的な攻撃側にもなれそうにない。敵は表面を避け隙間に逃げ込むものだ。ここまで積極的に言うとセキュリティの鉄則を破ることになると心配する向きもあろうが、はっきりさせておきたい。先手を打ち敵を狩り立てるのはサイバー空間の敵への「ハッキング返し」ではないし、非合法の「撃ち返し」でもない。狩り立てることが必須であり、逆に相手をハッキングするのは非合法行為だ。
  3. 合法非合法の境界線より重要なのはハッキング返しは愚策だということで、ガンファイトにナイフを持ち出すようなものだ。大銀行で巨額予算をセキュリティ対策に使えても中国のPLAやロシアのFSBを相手にしたいと思うだろうか。
  4. 反対に攻撃側に回り敵を狩り立てることは自分の資産をこっそりと継続調査することにつながる。こう考えてはいかがか。侵入者が読者の自宅に押し入ってきたら、金庫に手が伸びるまで放置しておかないだろう。読者は自宅周囲を回り侵入者を探し、実損の発生前に止めるのではないか。現実世界ではこれは常識だが、デジタル世界では簡単ではない。読者の住宅では侵入者は一人だけと想定してもいいが、サイバー世界の侵入者は数千名かつ75パーセントの確率ですでにシステム内部は侵入ずみなのだ。
  5. とはいえ攻撃型のサイバーセキュリティは実際に機能するだろうか。攻撃側はどうしても有利になる。同じ金額の予算なら攻撃側が防衛側を毎回打ち負かすだろう。防衛側は一回も間違いを犯す余裕はないが攻撃側は正しい選択を一回だけすればよい。先手を打つ狩りでこのハンディはなくなり防衛側は攻撃側に対して優位になるかもしれない。このことに政府は気付いている。国防総省、情報機関各種等先で先手を打つ狩りはすでに開始されており、実施は今後一層広がるだろう。民間企業も同じ考え方に切り替える必要がある。
  6. だが筆者は楽観主義者である。課題はたしかに存在するが、根本的に秩序ある側が優勢になると見ている。商業活動、通信活動、教育活動、娯楽でインターネットへ社会は過剰依存しており、インターネットへの信頼度が一定以下に下がるのは容認できない。企業経営者、投資家、技術者、データ技術者、政策決定者、学術研究者、情報機関関係者他の毎日が惨めで結果がなかなか出てこないのはナイフでスープを飲んでいるからだ。■
本稿の著者ネイト・フィックはセキュリティソフトウェア会社EndgameのCEOで、同社製品は高度技術を有するサイバー敵対勢力を追跡するもの。アフガニスタンとイラクで海兵隊部隊を指揮しており、その経験で書き下ろした"One Bullet Away"はニューヨークタイムズのベストセラー入りしている。
Nathaniel Fick


0 件のコメント: