コンテンツにスキップするには Enter キーを押してください

米政府と産業界が攻撃的なサイバー対策を検討する中、Googleが「ディスラプションユニット」を予告

Googleはサイバー「ディスラプションユニット(妨害部隊)」を立ち上げると発表しました。これは、米国においてサイバー空間でより攻撃的なアプローチへの転換が進む可能性がある中での動きです。

しかし、その大きな転換の輪郭はまだ不明瞭であり、そもそもどこまで可能なのかも分かっていません。サイバー攻撃への対応として、より積極的な戦略や戦術を重視しようという政策立案者や業界の動きもある一方で、大きな障壁も存在します。

Google Threat Intelligence Groupの副社長であるサンドラ・ジョイス氏は、火曜日の会議でディスラプションユニットの詳細は今後数か月で明らかにするとしつつ、同ユニットの活動の一環として「合法的かつ倫理的な妨害」オプションを模索していると述べました。

「Google Threat Intelligence Groupで私たちが行っているのは、インテリジェンス主導で積極的に、実際に何らかのキャンペーンやオペレーションを停止できる機会を特定することです」と、彼女はCenter for Cybersecurity Policy and Lawのイベントで述べ、このプロジェクトへのパートナー参加を呼びかけました。「私たちは受動的な立場から積極的な立場へと移行しなければなりません……今こそ変化をもたらす時です。」

サイバー領域において、「サイバー攻撃」と見なされる行為と、サイバー攻撃を抑止するための行為の境界はしばしば曖昧です。「アクティブディフェンス」と「ハッキングバック」の違いはよく議論される分岐点です。より穏健な「アクティブディフェンス」では、攻撃者をおびき寄せて欺くためのハニーポットの設置などの戦術が含まれます。一方、より過激な「ハッキングバック」では、攻撃者のシステムやネットワークを意図的に破壊しようとする行為が典型的です。ディスラプションオペレーションはその中間に位置する場合があり、例えばMicrosoftがボットネットのインフラを裁判所で停止させたり、司法省がハッカーから盗まれた暗号資産を押収したりするケースなどが挙げられます。

トランプ政権の当局者や一部の議会関係者は、米政府がサイバー空間で攻撃に出るべきだと主張しており、外国のハッカーや犯罪者が十分な報いを受けていないとしています。民間企業による「ハッキングバック」を認める多くの批判を受けた法案は長らく議会で停滞していますが、最近では大統領が初期アメリカの私掠船のような「私掠許可状」を企業に与え、米国法で現在禁じられている攻撃的なサイバー作戦を合法的に実施できるようにするという新たな案も推進されています。

専門家によれば、攻撃に特化した企業が十分に活躍できる分野を作るには、民間部門はまだ追いつく必要があるとのことです。

2022年から2024年まで国家安全保障会議(NSC)の元職員であり、それ以前は国家安全保障局(NSA)に所属していたジョン・キーフ氏は、「能力があると考えられる民間企業と『限定的な』私掠許可状のアプローチについて政府内で議論があった」と述べました。このコンセプトはランサムウェア、ロシア、そしてこれらの企業が活動するためのルールに焦点を当てていたとのことです。「無法地帯になるつもりはなかった」と、現在Ex Astris Scientiaの創設者であるキーフ氏は火曜日の会議で他の登壇者同様に語りました。

攻撃に重点を置く企業は大抵、顧客が一つしかいません――それは政府です、と防衛技術企業Anduril Industriesの最高情報セキュリティ責任者ジョー・マカフリー氏は述べました。「本当に厳しいビジネスです」と彼は言います。「エクスプロイト(脆弱性攻撃手法)を開発しても、合法的に売れるのは一社だけで、その後は使い捨てになり、また最初からやり直しです。」

連邦政府における攻撃的サイバー作戦は、その性質上、すでに非常に時間と人手がかかるものだと、元サイバーセキュリティ・インフラストラクチャー庁(CISA)幹部で、現在SentinelOneのサイバーセキュリティ担当副社長であるブランドン・ウェールズ氏は述べました。民間企業は、これらの作戦のスピードアップや件数拡大のための革新的な方法を生み出すことで存在感を示せるだろうとしています。

全体として、より攻撃的な活動ができる企業の選択肢について、「まだその業界は存在しないが、いずれ登場すると思う」とForgepoint Capitalのマネージングディレクター、アンドリュー・マクルーア氏は述べました。

もちろん、どの企業が合法的に何をできるのかについて、議会が明確にする必要があるだろうと、ウェールズ氏は述べました。

しかし、それはあくまで業界側の話です。攻撃を強化する際には、他にも多くの検討事項があります。

「どのように始めるにしても、私たちはその効果を測定できる能力を持つことが重要です」と、Institute for Security and Technologyのチーフストラテジーオフィサー、メーガン・スティーフェル氏は述べました。「これが効果的なのか?どうやって分かるのか?」

会議でのコンセンサスがあるとすれば、それは米国――政府であれ民間部門であれ――がサイバー空間で敵対者をより積極的に追い詰めることで、抑止力を高める必要があるということです。

この考え方に対する一つの批判は、米国は他国よりも技術への依存度が高いため、サイバー戦争に巻き込まれる余裕が最もなく、エスカレーションが進めば敵にとって格好の標的となり、米国が最も大きな被害を受けるというものです。しかし、Silverado Policy Acceleratorの会長ドミトリ・アルペロヴィッチ氏は、他国も同様に技術に依存するようになっているなど、いくつかの理由からこの考えは誤りだと述べました。

そして「現在のこの厳しい状況下で、サイバー攻撃に関与することがエスカレーションにつながるという考え自体が、私は滑稽だと思います」と彼は言います。「結局のところ、我々の敵は報復として何をエスカレートさせるのでしょうか?さらに多くの病院にランサム攻撃を仕掛ける?さらに多くの水道や電力インフラに侵入する?さらに多くの知的財産や金融資産を盗む?」

アルペロヴィッチ氏は続けます。「思慮深く慎重なサイバー攻撃に関与することはエスカレーションではないばかりか、むしろそれをしないことこそがエスカレーションなのです。」

翻訳元: https://cyberscoop.com/google-cybersecurity-disruption-unit-active-defense-hack-back/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です