5つのサイバー防衛準備態勢

Richard Stiennon 2008-01-17 13:55:46

私は次の講演に向けた準備を進めています。これまでのプレゼンテーションは、一つのパターンに従ったものでした。実はその中には、私がガートナーでアナリストとして勤務を始めた頃から7年も使っているスライドがあります。それは、“脅威の序列”(英語)というスライドで、脅威をリスクの高い順に並べたものです。

実験的ハッキング

破壊攻撃

ハクティビズム(インターネット上でのゲリラ的政治活動)

サイバー犯罪

情報戦争

私が講演のために世界中を駆け回り始めた頃、私はサイバー犯罪を撲滅するためにパワーポイントを使っていたわけではありませんでした。それどころか、インターネットにレックス ルーサー(英語)(スーパーマンに登場する悪役)はいないとさえ明言していました。時は流れ、ここ2年間は私の講演を聴かれる方に、サイバー犯罪の脅威を認識するよう、説いています。現在では少なくとも10万のレックス ルーサー達が、情報を盗み、サイバー犠牲者から金銭を得るために昼夜、熱心に働いています。

さて、情報戦争についてはどうでしょうか。“脅威の序列”で挙げた項目の内、残りは全て現実のものとなりました。私は、サイバー犯罪が、取り組むべき課題であるということを急速に理解し始めています。だから今では、私は講演で、“サイバー戦争で生き残るために”という内容について話しています。

今回の講演の準備をするにあたり、私はサイバー防衛準備態勢を定義する必要性を感じました。次でそれらを紹介します。

サイバー防衛準備態勢1. 渡航勧告。政府は海外へ旅行する際のデータの保護について警告しています。政府職員は、産業界の会議の監視をしたり、ホテルの部屋を盗聴したりすることがあります。私たちは、少なくとも1992年からこのような状況に置かれています。米国議会での証言(英語)は、他にもたくさんある事例の中から、フランス人が、会議に出席する米国人ビジネスマンにスパイ行為(エアフランスの機内に盗聴器が仕掛けられた)を行ったことについて書かれたNYタイムズ紙の記事に触れています。

サイバー防衛準備態勢2. 国家が、他国の脆弱性を求め、互いのネットワークを探っています。彼らは10代のハッカーを隠れ蓑として使い、これらの脆弱性を利用しようとしています。もちろんこのような世界規模の実例は、数多く挙がっています。最も多く取り上げられているのは、2001年4月1日の中国と米国の偵察機が衝突した事件に起因して、両国のハッカーグループの間で勃発した、いわゆる“サイバー戦争”です。

サイバー防衛準備態勢3. 産業と同様に、軍事と地球政治の機密情報が盗まれ、情報が広範囲に広がる。Haephrati 夫妻のトロイの木馬事件(英語)(これにより、イスラエルのビジネスにおいて、立探偵を雇い、トロイの木馬を使用して競合他社の書類や情報を盗む行為が行われていたことが知られることになった)が起こってからすぐに、英国のNISCCが、これに類似した手法の工業規模のサイバー攻撃に、英国のビジネスや政府機関が標的にされていたことを公表(英語)しました。

サイバー防衛準備態勢4. 国の軍事力や政府機関を狙ったターゲット攻撃。重要なデータの損失、巻き添え被害。米国では、中国から発せられるサイバー攻撃をタイタン レイン(英語)と名づけています。ここ数ヶ月の共同した攻撃は、ペンタゴン(英語)を標的とし、数日間の停電を引き起こしました。これらの攻撃は、英国、ドイツの官庁を狙った事件のものと酷似しています。

サイバー防衛準備態勢5. 国家間の情報インフラの破壊と金融機関のネットワークを含むビジネスプロセスを不能にすることを目的とした悪意のある攻撃。昨年4月、ハッカーを支援したロシア人がエストニアの(英語)インターネット インフラストラクチャーの大部分を麻痺させた事件は、これと似た、昨年後半にウクライナ(英語)に対して行われた攻撃と同じ範疇に入ります。これらの事件の動機と目的は、破壊そのものにあり、その後の侵入の前兆を示唆するものや、より深刻な戦争へ向けた行動ではなかったようです。

このことを考えると、私達が前述のサイバー防衛準備態勢4の状況に置かれていると断言するのは現実離れしたことではありません。各組織はデータを守るために、強力な認証に投資し、暗号技術を使って非常手段を取るべきです。また、様々なサービス妨害攻撃に対抗するため、DNSの強化、新たな防御策の導入、様々な帯域幅にあるネットワーク ノードにおける重要なサイバー資産の取り決めをおこなうことで、ITインフラを整えておく必要があります。西欧諸国の政府は、現在の攻撃を縮小し、今後の攻撃を避けるために最も強い外交手段を行使すべきです。戦略的な防御策を地球規模のネットワーク網に配置する必要があります。政府機関と個々の部門とは、それぞれが隔離され、それぞれのペリメーターを防御しなければなりません。攻撃能力は、今後の攻撃への抑止力として準備しておくべきです。

※このエントリはZDNetブロガーにより投稿されたものです。朝日インタラクティブ および ZDNet編集部の見解・意向を示すものではありません。

SpecialPR

  • 【3/31まで早期割引受付中!】「IBM Watson Summit 2017」開催

    日本IBMが主催する最大の国内総合イベント。テクノロジー・リーダーの疑問を紐解く「企業IT、セキュリティー、モバイル、データ解析などの進化を探る」詳細はこちらから!

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つ
    プレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!