今年3月、ある軍需産業がサイバー攻撃を受け、国防省の情報も含む24000個のファイルが奪われた。このような攻撃は大部分国家が仕掛けてくるのものである。
14日、米国防省が「サイバー空間での作戦戦略(Strategy for Operating in Cyberspace)」の公開部分のみ(本文約13ページ)を発表しました。
国防大学で発表会見を行ったリン国防副長官は、冒頭の事例を上げ、情報技術の拡散により誰もが米国に非対称の挑戦を挑みやすくなっていると危機感を訴えつつ、戦略の概要を語りました。
また、サイバー攻撃を受けた場合、その攻撃元を突き止めることが困難なため報復が成立しにくいことから、米国防省は防御を固め、かつ攻撃側の意欲を削ぐアプローチを執ると語りました。
戦略には5つの柱が示されており、それは
●サーバーを陸海空宇宙と同等のドメインとして扱う
●より積極的な防御態勢を執る
●緊要な社会インフラ防護で国土安全保障省を支援する
●同盟国等と共に集団的な対処をを訓練する
●攻撃側の優位性を削ぐ
具体的にリン副長官は軍事記者に・・・
●サーバー空間を、陸海空宇宙と同等の活動エリアとして扱い、そのため昨年5月Cyber Commandを立ち上げた。この戦略は主に防御を置いている。他のドメインでの攻撃が優位であるよう、我がネットワークを防御する必要がある。
●ただ本ドメインにおける防御は「マジノライン」の防衛とは異なり、陣地の周囲だけを固めていればよいわけではない。よりダイナミックな防御が求められる
●国防省は軍用のネットワークを主に担当するが、国土安全保障省が所轄する公共機関や社会インフラや民間部門の防衛に対する支援を行う。なぜなら電源、社会交通や金融が混乱すれば、軍も活動が停止するからである。
●攻撃者にコスト負担を強いるような技術的検討を継続して行う。例えば、我々の文書データを高速で暗号化できれば、仮に侵入者が我の文書をハッキングして入手しても、その解読に多大な労力を要するように措置しておくことがこれに当たる。
●80年代や90年代に軍が主導して行ったコンピュータ技術研究が、その後民政分野に波及して大きなプラス効果を生んだように、現在国防省は内部研究機関に必要な予算を付与して必要技術の研究を行っている。
●このような過程で、軍需産業との連携が重要で、互いに脅威情報を共有してりスクに備え、攻撃を受けても被害の拡大を局限することが大切である。
●IT産業界との協力も重視し、最新の技術を脅威対応に生かす態勢を固めたい。しかしこれは決して強い強制を伴うものではなく、ソフトな協力関係である。
●国際的な関係強化に関しては、先日ホワイトハウスがサイバー分野における国際関係強化の戦略を発表したところであるが、その方針に沿い、各国等の主権を尊重しつつ、情報共有を促進することでより適切な警報発令を可能にしたい。
///////////////////////////////////////////
リン国防副長官のお仕事が、大きな節目を迎えたと言うことでしょう。
公開部分は表紙や余白もあわせて19ページ。実質10ページ強の戦略ですから、本当の具体策は相変わらず闇の中ですが、ここで表現されている5つの柱は1年以上前から示されていたもので一貫したものです。
冒頭でご紹介した奪われた24000個のファイルは、氷山の一角なのでしょう。
サイバー戦関連
「サイバー戦略5本の柱」→http://holyland.blog.so-net.ne.jp/2010-09-20-1
「前半:サイバーと宇宙演習の教訓」→http://holyland.blog.so-net.ne.jp/2011-02-01
「後半:サイバーと宇宙演習の教訓」→http://holyland.blog.so-net.ne.jp/2011-02-02
「誰がサイバー攻撃に対応するか」→http://holyland.blog.so-net.ne.jp/2011-02-12
「googleとサイバー戦を」→http://holyland.blog.so-net.ne.jp/2011-02-18
「サイバー戦決意表明」→http://holyland.blog.so-net.ne.jp/2010-08-26
「NATOとのサイバー協力強化」→http://holyland.blog.so-net.ne.jp/2011-01-26
「豪でのプレゼンス等を強化」→http://holyland.blog.so-net.ne.jp/2010-11-09
「米とカナダが国防協議」→http://holyland.blog.so-net.ne.jp/2011-01-28
「中国がネットの15%を乗取り」→http://holyland.blog.so-net.ne.jp/2010-11-17