Infoseek 楽天

「専守防衛」では、サイバー攻撃から国を守ることは不可能...日本が学ぶべき「積極的防御」の手本は?

ニューズウィーク日本版 2023年9月9日 19時0分

<日本は国家安全保障戦略において「積極的サイバー防御」の必要性を明記しているが、そこでは何が求められるのか>

オーストラリアのマルコム・ターンブル元首相が、オーストラリアに攻撃的なサイバー部隊が存在するのを史上初めて認めたのは2016年のことだった。

実は世界各国で、サイバー攻撃を実行できる能力のある軍や情報機関を持つ国は多い。だが自国の部隊がサイバー攻撃を敵対勢力に対して行なっていると堂々と認めたのはオーストラリアが最初だったのではないだろうか。

オーストラリアのサイバー攻撃を担うのは、オーストラリア信号局(ASD)。ASDは軍や法執行機関の作戦にも関与し、オーストラリアに対して行われるサイバー攻撃を食い止め、攻撃的な対応もする。サイバー戦略は、防衛と攻撃の両輪で動いているのだ。

このアプローチは、現在のサイバー脅威の状況を鑑みれば正しいと言える。そして日本もその方向に進み始めているようだ。

日本は、2022年12月に改定された「国家安全保障戦略」で、「積極的サイバー防御」の必要性を新たに明記している。これは、サイバー攻撃の被害を受けてから対処するのではなく、攻撃者に対して先手を打って対抗措置を取ることを言い、日本では「積極的サイバー防御」(アクティブ・サイバーディフェンス)とも呼ばれている。

積極的サイバー防衛では、自衛隊のサイバー防衛隊などが、攻撃側のシステムやネットワークに侵入したり、不審な通信元などを解析するといった権限を日本政府が認める。攻撃元のマルウェア(悪意のある不正なプログラム)を無力化するなどの措置も政府は視野に入れていると聞く。

「積極的サイバー防衛」のアプローチは正しい

つまり、オーストラリアが行なっているサイバー戦略にも通じるものだと言える。現在のサイバー攻撃者らの急速な進化を鑑みると、日本のこのアプローチは正しいと言えそうだ。

では現在のサイバー攻撃はどのように「進化」しているのか。サイバー攻撃者は、セキュリティシステムを侵害したり、機密情報を盗むなどを目的に、新しい戦術と手法を継続的に開発している。

例えば、ソフトウェアやハードウェア、さらに、ネットワークインフラストラクチャの脆弱性を悪用する。近年のインターネット利用の拡大により、日本の政府や防衛産業、民間企業などで、接続されるデバイスの数が急速な増加を見せており、これは、サイバー犯罪者が攻撃を開始する機会が増えることを意味する。

攻撃者は、高度な攻撃ツールと手法を駆使して攻撃を実行し、機密データに不正アクセスしたり、業務を中断させることもある。ランサムウェア(身代金要求型ウィルス)、フィッシング、DDoS(分散型サービス拒否)攻撃は、後を絶たない。

サイバー防衛は言うまでもなく、「積極的サイバー防衛」でも重要になるのが、まずこうした今日のデジタル時代において驚くべきスピードで進化するサイバー脅威を理解することである。

そして、「積極的サイバー防御」を行う場合には、攻撃者側の視点は不可欠だ。攻撃者がどこを突いてくるのかを知らずして、防衛のためにサイバー攻撃を仕掛けていくことはできない。

不可欠となる「脅威インテリジェンス」

それを可能にするのが、この連載でも取り上げている「脅威インテリジェンス」だ。オーストラリアのサイバー戦略にも、脅威インテリジェンスは組み込まれている。さまざまな種類のサイバー脅威、その潜在的な影響、およびサイバー犯罪者が使用する戦術を理解することで、効果的なセキュリティ戦略を実現できる。

これには、マルウェアの新種や、攻撃者が使用する戦術や手法など、組織が直面する最新の脅威についての情報の収集と分析が含まれる。筆者がCEOを務めるサイバーセキュリティ企業サイファーマでも、こうした情報は、独自に収集する脅威インテリジェンスのフィードや、業界団体やフォーラム(地下の掲示板)、SNSなど、さまざまなソースから取得している。

そうした情報をいかに集めて攻撃者の手法を把握できるかが、サイバー防衛と、積極的サイバー防衛の鍵になるだろう。

もっとも、日本の場合は、攻撃的なサイバー作戦を行うにはまた別の課題がある。日本の憲法が保障する「通信の秘密」や「不正アクセス禁止法」などだ。ただそれらは、これから法整備がなされていくようなので、これから日本のサイバーセキュリティが変わっていくことになるだろう。

アメリカやイギリスなど同盟国も日本のこうした動きには期待しているはずなので、ぜひ実現に向かってほしい。それが日本のサイバーセキュリティ強化にとって重要な進化となるはずだからだ。


この記事の関連ニュース