豪州「サイバー報復」を明言 新サイバーセキュリティ戦略に注目が集まる

江添 佳代子

May 17, 2016 11:30
by 江添 佳代子

4月21日、オーストラリア連邦首相マルコム・ターンブルが、同国の新しいサイバーセキュリティ戦略の立ち上げに関する発表を行った。前回、同国がサイバーセキュリティ政策を発表したのは2009年。それ以降のオーストラリアでは、政府機関に対する深刻なサイバー攻撃を含め、様々なインシデントが何度も発生していた。そして今回、ターンブル首相の新政権が打ち出した戦略は、同国が掲げるポリシーの「2009年以降、初のアップデート」である。この待ち望まれた新戦略には発表前から高い関心が寄せられたため、一部の情報がメディアに流出するといった騒ぎもあった

そして、いよいよ公式発表された65ページの資料「Australia’s Cyber Security Strategy」は、なかなか見栄えの良い書物のような仕上がりで、ISBNコードもついている(PDF版はここからダウンロード可能)。しかし実際に読んで見ると、かなり小さいサイズのフォントが各ページにぎっしりと詰めこまれているので、結構なボリュームだ。

オーストラリア政府が発表した「Australia’s Cyber Security Strategy」

そこで今回は、ターンブル首相が戦略を発表した際のスピーチを軸として、このサイバーセキュリティ戦略を解説する。ちなみに同首相のスピーチの全文もウェブで閲覧できる

サイバーセキュリティ戦略予算181億円

この戦略には、今後4年間で2億3000万豪ドル(約181億円)が費やされる予定となっている。特に注力しているジャンルは「民間セクターと公共セクター間の情報共有」「学生のサイバーセキュリティのスキル向上」「中小企業へのセキュリティ資金の供給」などだ。さらに、33の関連団体に100人のセキュリティ専門家を雇用するといった計画や、今後10年のうちに800人の専門家を国内に確保するための計画などが語られている。

その他にも、警察機関がサイバー犯罪と戦う能力の向上、国際的なパートナーとの協力体制の強化や、新たな役職の設置など、同戦略が言及するジャンルは非常に広範囲にわたっている。しかし、ターンブル首相が「より良いコラボレーションのために」「コラボレーションこそが鍵である」と複数回に渡って語っている点からも分かるとおり、特に官民の協働を円滑にするための取り組みや、脅威情報の共有の部分などに多くの予算が注ぎ込まれるような構成となっている。

全体的に見れば、この戦略は大規模かつ包括的な、注目に値するものだろう。しかし、ひとつ1つの具体的な措置を見ていくと、さほど抜本的な対策が打たれているようには見えない。サイバーセキュリティに対する強い指導力を国民に示そうとした新政権が、7年ぶりに発表した今回の戦略は、良く言えば無難で手堅い、悪く言えば目新しさのない内容と言えそうだ。

注目される「報復的なサイバー攻撃の行使」

今回の発表には、具体的な予算の使い道よりも大いに話題となる点があった。スピーチの中でターンブル首相は、オーストラリアが海外からのサイバー攻撃に対して「攻撃的な」報復を行う準備ができていると語った

これまでにもオーストラリアは、自国の利益を守るための措置として、「国外からの悪質なサイバー攻撃に対抗するための戦略」を採択してきた。しかし今回の発表は、そこから一歩進んで「報復攻撃」を可能とする方針を明言している。これは同国にとっても、また諸外国にとっても意味合いの大きい変化だと言えるだろう。実際、この発表を報じる英語圏のニュース記事は、「オーストラリア政府が攻撃的なサイバー報復行為を認める」という部分を見出しに選んだものが多かった。

この問題については、同国の背景についても少し説明する必要があるだろう。オーストラリアでは2011年、豪州議会のコンピュータネットワークがサイバー攻撃を受けるという事件が起きていた。のちの調査によれば、この事件の影響を受けた議員たちのメールや機密文書などが、まるまる1年間に渡って中国の諜報機関に流出していた可能性が高いと伝えられた

また昨年2015年には、オーストラリア気象局(Bureau of Meteorology)が大がかりなサイバー攻撃を受けていたことをABCニュースが報道した。ABCによると、この攻撃も中国による攻撃だった可能性が高く、それは国防省などの他機関にも影響を与えたという。

そしてターンブル首相は現在、同国の気象局が国外からのサイバー攻撃を受けていたことを確認しており、さらにDPS(Department of Parliamentary Services)にも似たような攻撃が行われていたことを伝えた。そのうえで首相は、「オーストラリア政府は、報復的なサイバー攻撃を行うことが可能だ」と語った、という流れになる。

いくつかの不安

ここで思い出されるのは、米国国防総省長官アッシュ・カーターのペンタゴンでの発言だ。同長官は今年2月「米国はISILのシステムにサイバー攻撃を行っている」と語り、その攻撃の最終目的については「彼らが機能を失うべく、彼らのネットワークに過負荷を与え、そのネットワークを信頼できないものにすること。また、彼らの軍事力の制御能力を妨害するためにできうることの全てを行うこと」だと説明していた。

これらはサイバー攻撃から自国を守る戦略ではなく、「相手国をサイバー攻撃する」戦略の話だ。2ヵ国の2つの発表の流れを見て、いよいよサイバー戦争が本格化するのではと考える方もいれば、いまさら騒ぐ必要はないと考える方もいるだろう。ともあれ、サイバー攻撃は責任を帰することが非常に困難であり、また攻撃元を偽るために様々な手段が用いられることもよく知られている。この先、とばっちりの報復攻撃が実行されるような事態だけは、くれぐれも起こらないことを祈りたい。

ところでオーストラリアのセキュリティといえば、つい先日にも別のニュースが伝えられた。オーストラリア国立監査室は、政府が推進している「Top 4 セキュリティ戦略(アプリケーションでのホワイトリスティング、アプリケーションへのパッチ適用、サーバーやデスクトップのOSへのパッチ適用、ユーザーの職務に基づいた管理権限の制限)」を、同国の連邦警察や産業省が充分に遵守していないと評価した。同国のセキュリティマニュアル担当機関Australian Signals Directorateによれば、「標的を定めて行われるサイバー侵害の85%以上は、この『Top 4』を守るだけで防ぐことができる」という。疑わしい国を選んでサイバー攻撃するより、どんな国から攻撃を受けても被害を最小限に留められるよう、自国の防御力を高めるほうが先なのでは……などと考えるのは、大きなお世話だろうか。

江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…