中国では、2005年に日本企業をハッキングした大学院生が逮捕されたのち、人民解放軍がさらなる訓練を施して育成したほか、毎年ハッカー同士を競わせることで人材の発掘もしているそうだ。米国では「サイバーチャレンジ」として2010年末までに「サイバースペースで戦える人材を1万人育成する」計画があるとのことだ。
Paller氏は、「攻撃を知ることで防御できる」ことを強調。攻撃者の観点から防御する必要があり、米情報機関の国家安全保障局(NSA)、国防総省Cyber Crime Center、US-CERTなどの機関が集まって20項目からなる「Consensus Audit Guidelines」(CAG)を策定。「やるべきだったが手をつけていなかったこと」(同)を示したとしている。
なお、Paller氏は米韓のウェブサーバが攻撃された最近の事件にも言及。Paller氏によればウェブサイト経由で3〜15万台のPCが乗っ取られ、一部にはウイルス「MyDoom」の亜種に感染した例もあった。
しかし、「あまりコードがうまく書かれていなかったため」トラフィックが増えず、攻撃対策がしっかりしていたホワイトハウスなどは、Akamaiでトラフィックを分散するなどして問題を回避。「攻撃の規模は大きくはないが、準備をしていないところに問題が起きた」と話している。