スキップしてメイン コンテンツに移動

サイバー攻撃の被害を受ける前にハッカーを先に狩り立てろ



韓国で発覚したサイバー被害は政府機関・民間会社あわせて160機関で合計14万台のPC端末に及んでいたとのことです。悪意あるコードが送りまれたのが2014年で今年2月まで発覚しなかったということで相当巧妙な攻撃だったようです。そこで防御一方の対応でいいのかというのが以下の主張です。しかし著者の元海兵隊大尉はなかなかの切れ者のようですな。

No More Cyber Maginot Lines: We Need to Hunt Down Hackers Before They Strike

An attendee works on her computer during the Black Hat conference, Thursday, Aug. 6, 2015, in Las Vegas.
JOHN LOCHER/AP

JUNE 5, 2016BY NATE FICKQUARTZ

サイバーセキュリティの次の最前線


2006年、イラクとアフガニスタンで米国は同時に戦争に負けつつあった。だが国内では政治、軍事、経済、報道、いずれの観点でも順調と信じ込んでいた。

  1. それから十年後、サイバーセキュリティ業界が同じ状況にあるようだ。昨年だけでも750億ドルがセキュリティ製品サービスに投じられ、全米大手企業500社の四分の三以上がサイバー被害にあう中、侵入探知に平均146日かかっていた。(2014年の205日よりは短くなっているがこれでも長すぎる) これでは防御側にとって戦略的に負けているのと同じだ。
  2. 何らかの変化が必要だ。不完全な予防策だけに頼るのではなく、また侵入発生後に対応するのではなく、防衛側は形勢逆転をすべく、先行して攻撃者を特定し実害の発生前に相手を根絶する必要がある。これがサイバーセキュリティの次の最前線の姿だ。
  3. これに失敗すれば大損失になる。2015年のサイバー犯罪調査によれば一回のハッキングで年間平均15.4百万ドルの損害が米企業に発生しており、世界平均の二倍規模だ。別の報告書ではサイバー攻撃による年間被害額は世界全体で4000ないし5000億ドルとしている。2013年調査では米国では悪意あるサイバー活動で雇用数十万名分が毎年失われている。
  4. 攻撃の被害が確実に広がっておりオンライン商取引や通信への社会信頼度が揺らいでいるのがもっと深刻な結果だ。
  5. だが変わったのは一部だけだ。この業界は人材問題で身動きがとれなくなっている。創造性あふれた人材がハッカーになりやすいのは防衛側の仕事がリストのチェックが中心の規則順守作業になっているためだ。沿岸警備隊に入隊するより海賊になるほうが楽しいに決まっている。さらに政府の対応や法律は技術の進歩に追いついていないし、背景にある急速な社会規範の変化にも遅れ気味だ。企業や政府機関はセキュリティ予算を増やし対策を模索しているが、中心はいまだに周囲防御を高めることであり、相変わらず属性が判明している脅威に対処技術が大手を振っているが、本当の脅威は穴だらけの防御網を回避しているだけだ。
サイバーセキュリティの筋書きをひっくり返せ
  1. 分岐路に立たされているのに業界は間違った方向に進んでおり、サイバーセキュリティ関連支出では今も中心は予防策や防御線の死守だ。確かに予防策は必要だがそれだけで十分でなく、ましてセキュリティ支出の9割を使うことは正当化できない。
  2. 防御線はすでに消滅している。携帯機器の普及やビジネスでクラウドサービスが広まったためだ。防御線の内側で既知のマルウェアを探索するのはリアウィンドウを見てクルマを運転するようなものだ。予測が立たず新規の被害発生は予知できない。これは受動的な防衛態勢で能動的な敵を相手にすることになりうまくいくはずがない。
  3. そこでこれまでのサイバーセキュリティの筋書きを逆転する必要がある。米空軍の戦略立案専門家ジョン・ボイドは次の言葉で以後の軍事思考に大きな影響を残した。「ヒト、考え、ハードウェア、必ずこの順序で!」とのボイドの考え方をサイバーセキュリティに応用すれば、対応策に大きな変化が生まれそうだ。人材を引き付け最大限に能力を活用し、各種構想で政府の政策をテコ入れし、技術利用の在り方を変えるのだ。
  4. 多様な人材でチーム多数を編成する必要がある。ダイバーシティはイノベーションの源泉である。そしてダイバーシティは性差、背景、視点、技能を文字通り多様化にすることだ。イラクで2003年の平均的歩兵はほぼ同様に見える敵の歩兵と対峙したが、相手側も同様の訓練を受け、おそらく思考も類似していたはずだ。2008年になると歩兵の相手は一層多様化しており、女性(特にイスラム圏では男性ではできないことも扱える)、情報分析内容、その他政府機関が相手勢力を構成していた。
  5. サイバーセキュリティに当てはめると業界の在り方自体の変化につながる。これまでの「スウェットシャツを着たハッカー」のイメージではなく各社はダイバーシティを積極的に進めるのだ。次世代の脅威に対応するため社会学者、データ技術者、政治学者、グラフィックデザイナーが軍や情報機関の専門家と肩を並べてソフトウェア技術者、研究員や味方のハッカーとともに働くことになるだろう。
攻撃側に回り敵を探り出せ
  1. 防御一辺倒の考え方は逆転する必要がある。著者はアフガニスタン・イラク戦の初期に海兵隊戦闘部隊を指揮していたが軍用地図を逆に持ち替えて敵の観点で考えることを普通にしていた。生き残るためには必要だった。同じことが発生している。考え方を企業防衛から攻撃に切り替えるのだ。アラビアのローレンスが反乱分子との闘いで言ったことは今日のデジタル敵対勢力にもあてはまる。ナイフでスープを飲むのは惨めたらしく時間がかかるが目的達成は可能だ。
  2. 次が技術だ。狩りを成功させる要素はステルスだ。攻撃側はステルスを必死に保とうとする。DNAの中にすりこまれているのだ。目に見えない攻撃者は成功者と言える。そこでステルス構想を防衛に応用すればどうなるか。防衛手段が見えれば、敵は回避するだろう。だが防御側にステルスはどんな効果を生むか。侵入時に攻撃側が防御側に気づけば戦いは困難になる。一部のセキュリティ企業は臆面もなくセキュリティ会社の存在を探知すれば攻撃者は逃げ出すと公言している。そのとおりだと思う向きは孫子を読んだことがない人だ。また効果的な攻撃側にもなれそうにない。敵は表面を避け隙間に逃げ込むものだ。ここまで積極的に言うとセキュリティの鉄則を破ることになると心配する向きもあろうが、はっきりさせておきたい。先手を打ち敵を狩り立てるのはサイバー空間の敵への「ハッキング返し」ではないし、非合法の「撃ち返し」でもない。狩り立てることが必須であり、逆に相手をハッキングするのは非合法行為だ。
  3. 合法非合法の境界線より重要なのはハッキング返しは愚策だということで、ガンファイトにナイフを持ち出すようなものだ。大銀行で巨額予算をセキュリティ対策に使えても中国のPLAやロシアのFSBを相手にしたいと思うだろうか。
  4. 反対に攻撃側に回り敵を狩り立てることは自分の資産をこっそりと継続調査することにつながる。こう考えてはいかがか。侵入者が読者の自宅に押し入ってきたら、金庫に手が伸びるまで放置しておかないだろう。読者は自宅周囲を回り侵入者を探し、実損の発生前に止めるのではないか。現実世界ではこれは常識だが、デジタル世界では簡単ではない。読者の住宅では侵入者は一人だけと想定してもいいが、サイバー世界の侵入者は数千名かつ75パーセントの確率ですでにシステム内部は侵入ずみなのだ。
  5. とはいえ攻撃型のサイバーセキュリティは実際に機能するだろうか。攻撃側はどうしても有利になる。同じ金額の予算なら攻撃側が防衛側を毎回打ち負かすだろう。防衛側は一回も間違いを犯す余裕はないが攻撃側は正しい選択を一回だけすればよい。先手を打つ狩りでこのハンディはなくなり防衛側は攻撃側に対して優位になるかもしれない。このことに政府は気付いている。国防総省、情報機関各種等先で先手を打つ狩りはすでに開始されており、実施は今後一層広がるだろう。民間企業も同じ考え方に切り替える必要がある。
  6. だが筆者は楽観主義者である。課題はたしかに存在するが、根本的に秩序ある側が優勢になると見ている。商業活動、通信活動、教育活動、娯楽でインターネットへ社会は過剰依存しており、インターネットへの信頼度が一定以下に下がるのは容認できない。企業経営者、投資家、技術者、データ技術者、政策決定者、学術研究者、情報機関関係者他の毎日が惨めで結果がなかなか出てこないのはナイフでスープを飲んでいるからだ。■
本稿の著者ネイト・フィックはセキュリティソフトウェア会社EndgameのCEOで、同社製品は高度技術を有するサイバー敵対勢力を追跡するもの。アフガニスタンとイラクで海兵隊部隊を指揮しており、その経験で書き下ろした"One Bullet Away"はニューヨークタイムズのベストセラー入りしている。
Nathaniel Fick


コメント

このブログの人気の投稿

★★★★北朝鮮ミサイルが中国衛星で誘導されている可能性

中国も北朝鮮関連では叩けば埃がどんどん出そうですね。北京が見切りをつければ平壌の現政権など簡単に転覆させるでしょうが、中国国内にある北朝鮮とのしがらみ(おそらく共産党内部の派閥争い)と東北部の軍の非合法ビジネスの問題があり、米国といったん話がついても実施が難しいのでしょう。そのうちにしびれを切らした米国が単独行動に出るかもしれません。
Record China Is North Korea Using China's Satellites to Guide Its Missiles? 北朝鮮は中国衛星を使ってミサイル誘導をしているのか
Peter J. Brown May 23, 2017 http://nationalinterest.org/blog/the-buzz/north-korea-using-chinas-satellites-guide-its-missiles-20810?page=show

北朝鮮がミサイル発射を繰り返し米本土を狙うICBM開発に走る中、ひとつ見落とされている点がある。ミサイルに衛星誘導を使っているのではないか。北朝鮮に衛星航法ネットワークはないため、中国衛星を利用しているとの観測がある。 2014年報道で北朝鮮技術者が中国国内で北斗Beidou衛星航法システムの運用を研修中とある。同年の別の記事で中国軍専門官から中国は北朝鮮による北斗の軍事利用を止められないと発言している。 北斗以外に北朝鮮の選択肢として米露両国のGPSがあり、ロシアはグロナスGlonasと呼んでいる。 「グロナスの可能性もありますが、ミサイル誘導に北斗を利用している可能性の方が高い」と小泉 悠(未来工学研究所特別研究員、ロシア安全保障問題)がメールで述べており、ロシアは北の核実験後に武器および軍事関連技術の北朝鮮向け禁輸措置を取っているがグロナスが対象かは不明と小泉は述べる。 北斗衛星群打ち上げは1994年に始まり、現在は東アジア以遠まで展開している。北斗は民生商業用途と軍用の両面で利用され、軍用では妨害を受けず正確にデータが利用できる。 北朝鮮が北斗の軍用機能を利用しているか不明だが、民生用機能で精密誘導兵器を運用しているとは考えにくい。というのは北斗の民生機能は日米韓の電子妨害に弱く有事の際に北朝鮮が利用するのは困難になるためだ。 「特別のチップならびに中国の協力がな…

★★★真偽は?日本もUCAVを開発していた

日本にもブラック事業がある(あった)のでしょうか。映像公開したのは機密解除になったのか、事業がもっと先に進んでいるからでしょうか。各務原での目撃がないことから別の場所で秘密裏に開発されたのでしょうか。川崎重工関係者は口がさけても語れないと思いますが、事実なら日本もUAV-UCAVを開発していることがわかりますね。判断は読者の皆さんにおまかせします。
This is the combat drone Japan has been building in secretこれが秘密裏に開発していた日本の戦闘無人機だ 川崎重工ブースのビデオでUCAV試作機の飛行状況を写していた (Photo by Harold Hutchison) By Harold HutchisonOct. 06, 05:10 AM http://www.wearethemighty.com/news/this-is-the-combat-drone-japan-has-been-building-in-secret
無人戦闘航空機、つまりUCAVはこれからの軍事航空のカギを握ると言われる。米国、ロシア、フランスが開発中と判明している。 だが本誌We Are The Mighty (以下WATM)はこのたび日本も秘密裏にUCAV開発を進めていたことを知った。 ワシントンで先ごろ開催された空軍関係のイベントでWATMは川崎重工業のブースでビデオ画像を見た。それは同社によるUCAV研究開発の様子で、画像内のUCAVはボーイングX-45やノースロップ・グラマンX-47に似ているようだった。 会場で詳しく聞こうとしたが、同社係員が日本政府の意向だとしてやんわりと断ってきた。翌日も別の係員はこの件は存じていないと答えてきた。 結局三番目に会った川崎重工の小林タクミ氏が「試験機で10年近く前のもの」とし、「防衛省予算による実験事業だった」と説明してくれた。同氏はさらにメールで「2008年ごろのプロジェクト」と述べている。 WATMが当時空軍の筆頭参謀次長として情報監視偵察分野を担当し現在は航空宇宙研究にあたるミッチェル研究所の所長をしているデイブ・デプチュラ退役空軍中将に日本がUCAV開発をしていた事実を知っているか聞いたところ、即座に「知らない」との答えが返ってきた。 このことから日本のUCAVは秘密のベールに隠されていたことがわか…

★★ロッキードが極超音速技術の完成に近づいている模様、SR-72との関連へ注目

Amid SR-72 Rumors, Skunk Works Ramps Up HypersonicsSR-72の噂と関連か、スカンクワークスの極超音速技術が加速中
Sep 27, 2017Guy Norris | Aerospace Daily & Defense Report http://aviationweek.com/technology/amid-sr-72-rumors-skunk-works-ramps-hypersonics
SR-72: Lockheed Martin FORT WORTH, Texas—ロッキード・マーティンが極超音速技術開発を加速化しており、初の実証機を目撃したとの報告もあり、スカンクワークスが進めるSR-72高速機開発との連関が注目される。 「詳細は言えませんが、スカンクワークスのあるカリフォーニア州パームデールで超高速飛行実現の動きを倍増しています」とロッキード・マーティンで航空力学執行副社長オーランド・カバルホOrlando CarvalhoがSAE 国際航空技術学会で語っている。「端的に申し上げれば米国は極超音速革命まであと一歩まで来ています」 Darpaと米空軍研究実験部門が共同で進める推進滑空兵器および極超音速空気取り入れ式兵器コンセプト研究に言及して、カバルホは「この十年で研究は大幅に進み、極超音速技術で状況が一変する意味があることが明らかになってきました。今後も研究テストを進め、極超音速飛行の実現にDarpaとのプロジェクト二件を活用します。国家安全保障ではスピードが肝心です」 SR-72への言及はなかったが、同社が極超音速機として退役済みの高速SR-71ブラックバードの後継機を提案中であることは広く知られており、カバルホの前向きな発言はロブ・ワイスRob Weiss(ロッキード・マーティンの高性能開発事業体執行副社長兼総支配人)の発言に重なる。6月にワイスはAviation Weekに選択的に有人操縦となるSR-72の前身となる飛行研究用機体(FRV)が予定通り進行中と暗に述べていた。 スカンクワークスはFRV開発を来年から始めるといわれ、初飛行予定は2020年だ。FRVはF-22ほどの機体サイズで推進力はフルスケールのコンバインドサイクルエンジン一基だ。しかし実証機に先立ち、ロッキードは各種技術の地上・飛行テスト…