スキップしてメイン コンテンツに移動

サイバーセキュリティ。民間防衛産業の機微情報防衛にNSAが真剣に対応している。

 

 



 

  • 米国の防衛関連企業の機密情報は、敵の標的となる。

  • NSAは、サイバーセキュリティ・コラボレーション・センターを中心に、各企業と連携しサイバー脅威に対抗している。

  • 著者モーガン・アダムスキーMorgan Adamskiは、NSAのサイバーセキュリティ・コラボレーション・センターのディレクターを務めている。



は、米国の重要インフラ事業者、特に防衛産業基盤(DIB)事業者のコンピュータネットワークを常に探っている。


 ロシア情報機関やモスクワの代理勢力、中華人民共和国政府などは、地政学的な対立の場合、米国の機密情報を盗み、防衛力を低下させようとしている。これに対するこちら側の努力はこれまで十分ではなかった。

 国家安全保障局(NSA)は、米国の防衛に不可欠なシステムを研究、生産、維持する各企業を保護することに専念している。著者は、NSAでサイバーセキュリティ・コラボレーション・センターを運営している。その使命は、防衛産業の企業や厳選されたサービスと緊密なパートナーシップを通じ、サイバーセキュリティの脅威と戦うことにある。

 各パートナーが肩を並べ、包括的な脅威のイメージを構築し、外国の敵対勢力が米国の重要なネットワーク、特に DIBにアクセスを狙う攻撃的な試みを阻止するために対応している。


NSA

NSA本部内の脅威対応センター、January 25, 2006. REUTERS/Jason Reed


 連邦政府全体のサイバーセキュリティへの取り組みでは、各機関が別々の権限と能力で戦いに臨んでいる。NSAは広範なデータソースにアクセスできるが、ユニークな外国情報にもアクセスでき、敵の能力と意図を明らかにすることで国防総省のグローバルネットワークを守っている。

 NSA は、DHS のサイバーセキュリティおよびインフラセキュリティ局(CISA)、FBI、国防省サイバー犯罪センターなど、連邦政府全体のパートナーと一緒に、敵が米国のネットワークの悪用を試みる方法で深い洞察を得ている。相手の試みの証拠を見つけた場合は、サイバーセキュリティ・コミュニティと協力して、脆弱性を解消する。

 サイバーセキュリティにおける官民パートナーシップは目新しいものではなく、こちら側の成功に不可欠なものであることに変わりはないが、近年、民間企業との連携方法は大幅に進化している。脅威が進化しており、大企業多数が自社のデータとネットワークを守るためサイバーセキュリティ専門家を抱えている。

 このため「情報共有」のパートナーシップというビジョン以上に、脅威を防ぐため、リアルタイムでオープンな対話の必要がある。このため、NSAは 外部に新しいサイバーセキュリティ・コラボレーション・センターを創設し、活動できるようにした。

 対話を促進するため、パートナーと活動できるようにする必要があった。この努力の一環として、情報共有の枠を超え、国家安全保障のエコシステム全体で防衛当事者を支援する本格的な協業体制へと、防衛業務を変えてきた。


An undated aerial handout photo shows the National Security Agency (NSA) headquarters building in Fort Meade, Maryland. REUTERS/NSA/Handout via Reuters

NSA 本部. Thomson Reuters


 多くの場合、NSAのアナリストと産業界のパートナーは、同一の問題を異なる視点から見ている。だが共通の優先課題に取り組むことで、専門知識を共有し、全体像の理解ができると学んだ。これは単なる共有ではなく、業務上の連携だ。これが、悪意あるサイバー活動に対抗する際に、決定的な利点となる。

 連携を効果的にするため双方向とする必要がある。オペレーションセンターから役員室まであらゆるレベルで連携が行われ、直面する脅威に対する全体的な理解に基づく。この連携には、サイバーインシデントの進展における技術データを双方向で共有することもある。

 また、サイバーセキュリティ専門家を集め、各種データソースから悪意あるサイバー行為者を特定、追跡、阻止する方法を特定できる。また、次世代のテクノロジーを設計上安全にする方法について、詳しく話し合うこともある。

 このような新しいビジネスのやり方は、NSA内で大規模な組織文化の転換を必要とした。ワシントンの古いジョークでは、NSAは秘密主義そのもので、頭文字をとって "No Such Agency" と呼ばれていたものだ。

 ある企業と共有する情報があれば、その企業の代表が高いセキュリティクリアランスを持っていればフォートミードに招き、共有できた。しかし、敵が商用ネットワークの劣化と活用を積極的に進めている今、このモデルは有効でなくなった。

 サイバーセキュリティ・コラボレーション・センターでは、サイバーセキュリティ・コミュニティの進化の一環として、NSAの組織文化の変化を促進している。筆者含むアナリストは、脅威情報を可能な限り低い分類レベルへ下げて、協力企業と早期に共有できるよう努めている。の目標は、実用的でユニーク、かつタイムリーな情報にすることだ。

 NSAではパートナーがいる場所で、市販のコラボレーションツールを使い遠隔地からリアルタイムでコミュニケーションをとる必要性を理解している。つまり、NSAの仕事の多くは、機密性のないプラットフォームやスペースで行われる。

 また、COVIDの件数が多いときや悪天候のとき、あるいは悪意ある行為者が好む週末の休日に危機が訪れたとき、NSAのチームは自宅から仕事ができるようになった。こうした変更により、NSAは防衛産業の基盤を24時間365日保護できる。

 筆者は、これまで行ってきた仕事とあわせ、新たに取り組む仕事を非常に誇りに思う。筆者の部門は企業100社以上と積極的に協業しているが、まだまだ先は長い。

 来年には、パートナーシップの拡大に加え、マルウェアやランサムウェアがネットワークに侵入する最も一般的な方法から、企業(特に、十分なセキュリティ・プログラムを持たない中小企業)を保護する低コストのサイバーセキュリティ製品で防衛産業基盤への支援を拡大するNSAサイバー脅威情報による新しい Protective Domain Name Service のようなものだ。

 NSA長官ポール・M・ナカソネ大将 Gen. Paul M. Nakasoneが指摘するように、「サイバーセキュリティとは国家安全保障そのもの」であり、NSAは常に新しい方法を見出すことで、役割を果たしてきた。常に、障壁を取り除き、新しい方法を見つけ出している。共にボトルネックを回避し、集団防衛を強化していこう。われわれは今後も成長し、進化し続ける必要がある。敵は止まってくれないが、こちらも止まらない。■

 

The NSA is going beyond information-sharing to defend US companies against growing threats from Russia and China

Morgan Adamski


Ms. Morgan Adamski is the director of the Cybersecurity Collaboration Center for NSA Cybersecurity, where she leads the agency's open private sector relationships to secure the defense industrial base and its service providers. This work is meant to augment and amplify NSA's ability to prevent and eradicate cyber threats.


コメント

このブログの人気の投稿

フィリピンのFA-50がF-22を「撃墜」した最近の米比演習での真実はこうだ......

  Wikimedia Commons フィリピン空軍のかわいい軽戦闘機FA-50が米空軍の獰猛なF-22を演習で仕留めたとの報道が出ていますが、真相は....The Nationa lnterest記事からのご紹介です。 フ ィリピン空軍(PAF)は、7月に行われた空戦演習で、FA-50軽攻撃機の1機が、アメリカの制空権チャンピオンF-22ラプターを想定外のキルに成功したと発表した。この発表は、FA-50のガンカメラが捉えた画像とともに発表されたもので、パイロットが赤外線誘導(ヒートシーキング)ミサイルでステルス機をロックオンした際、フィリピンの戦闘機の照準にラプターが映っていた。  「この事件は、軍事史に重大な展開をもたらした。フィリピンの主力戦闘機は、ルソン島上空でコープ・サンダー演習の一環として行われた模擬空戦で、第5世代戦闘機に勝利した」とPAFの声明には書かれている。  しかし、この快挙は確かにフィリピン空軍にとって祝福に値するが、画像をよく見ると、3800万ドルの練習機から攻撃機になった航空機が、なぜ3億5000万ドル以上のラプターに勝つことができたのか、多くの価値あるヒントが得られる。  そして、ここでネタバレがある: この種の演習ではよくあることだが、F-22は片翼を後ろ手に縛って飛んでいるように見える。  フィリピンとアメリカの戦闘機の模擬交戦は、7月2日から21日にかけてフィリピンで行われた一連の二国間戦闘機訓練と専門家交流であるコープ・サンダー23-2で行われた。米空軍は、F-16とF-22を中心とする15機の航空機と500人以上の航空兵を派遣し、地上攻撃型のFA-50、A-29、AS-211を運用する同数のフィリピン空軍要員とともに訓練に参加した。  しかし、約3週間にわたって何十機もの航空機が何十回もの出撃をしたにもかかわらず、この訓練で世界の注目を集めたのは、空軍のパイロットが無線で「フォックス2!右旋回でラプターを1機撃墜!」と伝え得てきたときだった。 戦闘訓練はフェアな戦いではない コープサンダー23-2のような戦闘演習は、それを報道するメディアによってしばしば誤解される(誤解は報道機関の偏った姿勢に起因することもある)。たとえば、航空機同士の交戦は、あたかも2機のジェット機が単に空中で無差別級ケージマッチを行ったかのように、脈絡な

主張:台湾の軍事力、防衛体制、情報収集能力にはこれだけの欠陥がある。近代化が遅れている台湾軍が共同運営能力を獲得するまで危険な状態が続く。

iStock illustration 台 湾の防衛力強化は、米国にとり急務だ。台湾軍の訓練教官として台湾に配備した人員を、現状の 30 人から 4 倍の 100 人から 200 人にする計画が伝えられている。 議会は 12 月に 2023 年国防権限法を可決し、台湾の兵器調達のために、 5 年間で 100 億ドルの融資と助成を予算化した。 さらに、下院中国特別委員会の委員長であるマイク・ギャラガー議員(ウィスコンシン州選出)は最近、中国の侵略を抑止するため「台湾を徹底的に武装させる」と宣言している。マクマスター前国家安全保障顧問は、台湾への武器供与の加速を推進している。ワシントンでは、台湾の自衛を支援することが急務であることが明らかである。 台湾軍の近代化は大幅に遅れている こうした約束にもかかわらず、台湾は近代的な戦闘力への転換を図るため必要な軍事改革に難色を示したままである。外部からの支援が効果的であるためには、プロ意識、敗北主義、中国のナショナリズムという 3 つの無形でどこにでもある問題に取り組まなければならない。 サミュエル・ P ・ハンチントンは著書『兵士と国家』で、軍のプロフェッショナリズムの定義として、専門性、責任、企業性という 3 つを挙げている。責任感は、 " 暴力の管理はするが、暴力行為そのものはしない " という「特異な技能」と関連する。 台湾の軍事的プロフェッショナリズムを専門知識と技能で低評価になる。例えば、国防部は武器調達の前にシステム分析と運用要件を要求しているが、そのプロセスは決定後の場当たり的なチェックマークにすぎない。その結果、参謀本部は実務の本質を理解し、技術を習得することができない。 国防部には、政策と訓練カリキュラムの更新が切実に必要だ。蔡英文総統の国防大臣数名が、時代遅れの銃剣突撃訓練の復活を提唱した。この技術は 200 年前のフランスで生まれたもので、スタンドオフ精密弾の時代には、効果はごくわずかでしかないだろう。一方、台湾が新たに入手した武器の多くは武器庫や倉庫に保管されたままで、兵士の訓練用具がほとんどない。 かろうじて徴兵期間を 4 カ月から 1 年に延長することは、適切と思われるが、同省は、兵士に直立歩行訓練を義務付けるというわけのわからない計画を立てている。直立歩行は 18 世紀にプロ