コンテンツにスキップするには Enter キーを押してください

なぜ今、米国がサイバー空間で攻勢に出るべき時なのか

米国は新たなサイバー時代に突入しようとしており、それはまさに今、必要とされていることです。

トランプ政権による「Big Beautiful Bill」に盛り込まれた10億ドル規模のサイバー施策や、2026年国防権限法(NDAA)を通じたサイバー抑止力強化への議会の機運の高まりにより、セキュリティコミュニティの多くが長らく予想し、しばしば議論してきた姿勢の転換、すなわちより強力な攻撃的サイバー作戦への決定的な転換が見られます。

「攻勢に出る」という決定に異論を唱える人も多いでしょうが、私たちは変化する脅威の状況と、これまでの抑制的なアプローチの失敗を認識する必要があります。米国は世界で最も高度なサイバー能力を有しています。しかし過去20年間、私たちの姿勢は防御、拒否による抑止、外交的抑制に支配されてきました。この戦略は平和をもたらさず、敵対者を思いとどまらせることもできませんでした。むしろ、彼らを増長させる結果となったのです。

地政学的緊張が高まり、敵対者がサイバー作戦の規模と野心を拡大する中、もはや手枷足枷を外す時です。これは無謀な行動を意味するものではありませんが、同じ戦場で敵と向き合い、私たちの比類なき能力を用いて彼らにリスクを負わせることを意味します。

戦略的環境は変化した

2025年のサイバー脅威環境は、わずか5年前とは根本的に異なります。中国のVolt Typhoon作戦や、ロシアによるウクライナのインフラに対する執拗な攻撃は、より広範な変化を示しています。すなわち、敵対者はもはや諜報活動や知的財産の窃取にとどまらず、積極的に紛争への準備を進めているのです。

特にVolt Typhoonは、中国の国家主体が米国の重要インフラに監視目的ではなく、破壊目的で事前配置を進めているという戦略的進化を示しています。Salt Typhoonの作戦も、民間インフラを標的とし、検知されるリスクを容認していることから、中国のリスク計算が緩和されていることを示唆しています。一方、ロシアは産業制御システム(ICS)環境を標的とした破壊的マルウェアを使用し、イランはサイバープロキシへの依存を強めるなど、私たちのライバルはますます攻撃的かつ大胆になっています。

攻撃的能力は軍事的必須事項である

提案されている10億ドルの投資は、報復攻撃を仕掛けるためのものではありません。これは、サイバーを米国の軍事および情報活動の完全に統合された信頼できる要素とするために必要なインフラ、ツール、人材を構築するためのものです。

米国は世界最高水準のサイバー能力を持っていますが、現行の政策によってこれらのツールは多層の機密指定、官僚主義、運用上の断絶の背後に閉じ込められています。その結果、攻撃的サイバー作戦はごく限定的なミッションにとどまっています。たしかに精密に実行されることが多いですが、敵対者が示すようなスピード、適応力、規模には欠けています。

米国の技術が露見した場合、再構築して次の作戦を展開するまでに数か月かかることもあります。対照的に、敵対者は公知の脆弱性やソーシャルエンジニアリング、迅速に新たなエクスプロイトを武器化できる機動的なチームに依存しています。

ゼロデイは私たちにとって最も価値が高く(かつ高価な)サイバー資産の一つです。しかし、エクスプロイトを持っているだけでは不十分です。効果的な運用にはリアルタイムのインテリジェンス、標的インフラ、訓練されたオペレーター、迅速な展開を可能にする法的枠組みが必要です。

この新たな投資は、私たちのアプローチを進化させるための本格的な取り組みを意味します。これにより、国防総省、米サイバー軍、情報機関は、独立して、または通常の軍事作戦と連携して、デジタル戦場を能動的に形成できるようになります。

敵対者は外交ではなく力に反応する

過去15年間、私たちは中国やロシアといった主要な敵対者が、政府システムから重要インフラ企業に至るまで、私たちの最も機密性の高いネットワークを試し、突き、悪用するのを、ほとんど無傷で見てきました。また、OPMEquifaxの大規模な情報流出、SolarWindsNotPetyaColonial Pipelineなど、数々の深刻な攻撃も受けてきました。枚挙にいとまがありません。

これらすべてのケースで、私たちが取った対応は、せいぜい起訴、制裁、または強い言葉による声明にとどまりました。その間に、敵対者はますます大胆かつ巧妙になっています。彼らの行動は一つの結論を示しています。すなわち、私たちが反撃しないと信じているのです。

このような比例した対応の欠如は、抑制ではなく弱さと見なされます。抑止力は、敵があなたが行動するだろうと信じて初めて機能します。その信念は薄れつつあります。しかし、運用能力と政治的意思に裏打ちされたより強力なサイバー姿勢は、それを回復させることができます。

ランサムウェアは今や国家安全保障上の脅威である

犯罪活動と国家主体による活動の境界は、地政学的緊張の高まりの中で曖昧になりつつあります。かつては法執行機関の問題と見なされていたランサムウェアは、今や国家インフラに対する最も深刻な脅威の一つとなっています。

私たちはすでに、Colonial Pipeline、JBS FoodsMondelez InternationalUnited Natural Foods Incへの攻撃で、その破壊力を目の当たりにしています。しかし、これらがどれほど深刻であったとしても、国家の後ろ盾を持つ決意ある敵対者が成し遂げうることに比べれば、まだ小規模です。

電力、水道、医療、交通などの重要サービスは、ますます脆弱になっています。多くのランサムウェア集団は、自国がその活動を黙認、あるいは支援する法域で活動しています。米国の敵対者は、これらの集団を国家に連携した広範な作戦に組み込み、非対称的な破壊手段として利用しています。

ランサムウェアや「ワイパー」のような破壊的マルウェアの兵器化は、明白かつ差し迫った危険です。これに対抗するには、法執行機関だけでは不十分です。

国土安全保障省やFBIは脅威追跡で重要な役割を果たしていますが、軍のようなグローバルな到達範囲や戦略的権限は持っていません。攻撃的サイバー能力によって、作戦を妨害し、インフラを解体し、実質的なコストを課す必要があります。

何もしないことにもリスクがある

こうした作戦の批判者は、エスカレーション、意図しない結果、逆効果など、多くのリスクがあると正しく指摘します。確かに、これらのリスクは現実です。特に国家関連インフラに対するサイバー能力の使用は、慎重に検討され、交戦規則に従い、より広範な地政学的戦略と整合していなければなりません。

歴史的に、サイバー分野には「一線を越える」とは何かについて明確なルールがありませんでしたが、一般的には生命の損失や重要インフラへの大規模な混乱が該当すると考えられてきました。

しかし、何もしないことにもリスクがあります。私たちが守りに徹し、敵対者が攻勢に出続けるなら、彼らが好き勝手に行動できるというシグナルを送ることになります。これはエスカレーションの回避ではなく、宥和です。そして、さらなる攻撃を招くだけです。

一方で、攻撃的な行動は、米国が実際にコストを課す意思と能力があることを示すことで、時に最も効果的なエスカレーション回避策となり得ます。

本当の抑止力が必要な時だ

サイバー抑止は長らく捉えどころのない概念でした。相互確証破壊に依存する核抑止とは異なり、サイバー抑止ははるかに曖昧です。明確なレッドラインの欠如、不確かな帰属、多様なアクターの存在が戦略を複雑にしています。

しかし、だからといって抑止力の構築を避ける理由にはなりません。だからこそ、インテリジェンス、サイバー攻撃、伝統的な外交を組み合わせ、エスカレーションを管理しつつ決意を示す、より賢明で柔軟な能力を構築することが重要なのです。

現在、議会と政権の双方で見られるこの転換は、必要不可欠な第一歩です。しかし、効果的であるためには、明確なドクトリン、強力な監督、軍・情報機関・国土安全保障関係者の緊密な連携が続かなければなりません。

攻撃的サイバー作戦は万能薬ではありませんが、現代世界における国家運営の不可欠なツールです。

デイブ・ケネディはTrustedSecおよびBinary Defenseの創設者です。

翻訳元: https://cyberscoop.com/us-offensive-cyber-operations-2025-defense-shift-op-ed/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です