先週、ワシントンDC近郊で米空軍協会主催のサイバー将来戦会議が開催され、様々な講師が登場しています。
23日付AF-マガジンDaily-Newsは、空軍長官、国防大学教授、サイバー対処企業、シンクタンク研究者等を取り上げており、その中から昨日は米空軍の担当大将の話を紹介したところです。
公開情報が少ないサイバー分野ですので、様々な視点をランダムにご紹介します。
「サイバーと宇宙を空軍大将が」→http://holyland.blog.so-net.ne.jp/2012-03-24-1
ドンリー空軍長官
●米空軍は一丸となって、2013年度におけるサイバー関連予算の確保に尽力した。その結果、引き続き最先端技術研究に投資でき、各種レベルのネットワークの状況を監視して安全を確保する態勢に必要な約3200億円を確保している。
●中には空軍のネットワークを単一に統一し、ネットワークの監視や状況掌握を可能にし、情報共有を促進する予算も含まれている
●ただしこれは空軍全体に関わる予算額であり、各部署が個々に行っている諸施策を含めれば更に大きな額となるはずだ
●空軍は今年、新たに3つサイバー専門部隊「Total Force cyber units」を新設する。州空軍用にワシントン州とカリフォルニア州に、予備役軍用にテキサスに設ける予定
●この結果、総計で4.5万人の訓練を受けた資格を有する専門家が配置されることになる
国防大学iCollege長Robert Childs
●市場容易に入手できる「サイバー攻撃ソフト」は非常に良くできており、特別な専門家チームでなくてもサイバー攻撃が可能。グルジアへのサイバー攻撃の大半はこの種のソフトを使用して行われた
●海外のサイバー戦への取り組みを過去2年間調査し、何が行われ、国際協力にはどのような取り組みが有効かを考察してきた
●例えばシンガポールでは、サイバー関連教育が小学校から開始され大学レベルまで継続されている。これは正に我が国に必要な施策である
●また中東の国は電力や水供給システムの監視コンピューターの(サイバー防御)に特に関心が高かった。サウジでは、国のサイバー責任者が欧米の教訓からほとんどを学んでいると論文を書いている
サイバー対処企業専門家Richard Bejtlich
●高度な企業情報等への侵入やデータ持ち出しは、ほぼ100%が有効なID記号と暗証番号を使用して盗まれてており、複雑な攻撃を不要にしている。
●ネットワークに侵入されてから、侵入された側が気づくまでの平均日数は460日で、多くの場合FBIが別件捜査で訪れて初めて気づいている
●小規模な企業が大企業に買収された場合、そして強固に防御された大企業のネットワークに侵入するため、事前に小企業のネットに潜入する手段を確保し、小企業が大企業に連接された時点で小企業システムから大企業に入り込む等の極めて巧妙な潜入が確認されている。
●この場合、大企業は小企業の特異な技術を高価値と評価していても、実際には盗まれ価値が低下している事になる
●サイバー専門家は、ネットワークの安全確保に間違った問いを発する傾向にある。ネットワークの脆弱性を探ることでは、我に立ち向かってくる敵に関する情報は得られないのだ
●サイバー防御担当者はその問いを、「既に侵略されたか」的なアセスメントで真の脅威や敵に迫るインテリジェンスを得ることに向けるべきである
●この思想の転換こそがゲームを変えるカギ。今はフットボールの試合に、双方の点数も知らず、相手の力も知らず、殺されるかもしれないと思いながら突然臨むような状態にある。
●現状は、既にあなた方が知っている自分の実力を知るための投資を行っているのではないか?
●私は顧客から「せめて盗まれたデータを破壊できないか?」とよく依頼される。しかし法律上の懸念から、そのような行動を取った例を私は知らない。技術に法整備が追いついていないのだ
●貴方の企業が中国からの攻撃対象になるかを知りたいのなら、中国の5カ年計画に示された工業化優先分野をチェックし、もしその分野に属していれば過去の例からすると攻撃を受ける確率が高い。
●優れた組織は、サイバーセキュリティーを慢性的な持病のように扱うべきである。良く持病をモニターし、継続的に抑えていく必要がある。例えば30日ごとにどこかに侵入された形跡はないか確認し、不具合に対処する等である。
●フットボールに例えるなら、相手にタッチダウンパスをさせず、フィールドゴールに抑える防御姿勢が必要である。
シンクタンク研究者Jason Healey
●米国は中国をのさばらせてはいけない。中国から被害を受けた犠牲者同盟を設立し、中国非難の国際舞台を準備すべきである。米国は中国に抗議したことがないが、中国を脅すことが第一歩だ。
●空軍は兵士にサイバー戦の歴史を教育すべきである。国防省がサイバー戦概念を導入して40年が経過したが、過去の歴史や経緯が共有されていないため、戦略にほとんど進歩がない
●いずれにしても空軍兵士は、ミグ横町(朝鮮戦争)やラインバッカー作戦を学ぶように、サイバー学習をすべきである。
●サイバーマインドの注入が求められている。空軍は過去20年間、防御やネットスパイ駆除に取り組んできただけである。
●昔の部隊でサイバー前線に立っていた者の教訓を聞くべきだ。この分野では「オーラルヒストリー」が全く存在しない。他の分野では当然のようにある物が。
●サイバー利用の情報奪取は麻薬取引より儲かると言われている。このため、群がる悪党によるサイバー真珠湾攻撃は既に発生し、米国の技術優位は失われたとの主張もある。
●一方で、サイバーベトナム戦、つまり長期にわたる不正規戦との表現も使われる。また、サイバー英本土防空戦と呼称し、国民を鼓舞してこの危機に対処すべきとする見方もある。
●過去の大規模なサイバー攻撃は、全て民間企業によって対処され解決されてきた。それなのに政府や軍は依然として、サイバー防御の主導を取ろうとしている。
●国土安全保障省の計画でも、政府が中心に据えられている。しかし過去、政府は自身が攻撃された時だけしか対応に当たらなかった。ほとんどの事象において、対処したのは民間機関である。
●我々は民間機関を、政府が支援している機関ではなく、支援されている機関として扱うべきである。
///////////////////////////////////////
空軍の3200億円が脅威の分析にも十分配分されている事に期待し、4.5万人が某赤国の中学生ハッカーに負けないことを願い、シンガポールにサイバー不手際の罰金が無いかどうか確かめたいまんぐーすです。
最後に取り上げた「民間を馬鹿にするな」との主張は日本にもあるのでしょうか・・・。日本人の性格として、良く分からない新分野ですから、政府主導にして政府に責任を押しつけて置きたい人が多いように思いますが。原子力も一緒ですが・・・。
「googleとサイバー戦を」→http://holyland.blog.so-net.ne.jp/2011-02-18
「NATOとのサイバー協力強化」→http://holyland.blog.so-net.ne.jp/2011-01-26
「サイバー戦略5本の柱」→http://holyland.blog.so-net.ne.jp/2010-09-20-1
「前半:サイバーと宇宙演習の教訓」→http://holyland.blog.so-net.ne.jp/2011-02-01
「後半:サイバーと宇宙演習の教訓」→http://holyland.blog.so-net.ne.jp/2011-02-02
「誰がサイバー攻撃に対応するか」→http://holyland.blog.so-net.ne.jp/2011-02-12