本当にできる?サイバー攻撃に遭う前に先制攻撃 能動的サイバー防御に必要なのは国際的な連携
重要インフラ事業者は、テロ対策のため必要な体制・装備を持つことは当然だが、事業者がACD活動に関与する場合は慎重を期すべきだ。
海外には警察や軍のためにスパイウェアを販売している民間企業(代表例はイスラエルのNSO)も存在するが、そうでない企業・事業者は報復攻撃のリスクを考慮しておく必要がある。
実際にグレーゾーン活動やサイバー攻撃を行う場合、エスカレーションの問題も避けて通ることはできない。国内議論では、警察のサイバー部隊などが主体となり、自衛隊と協力しながら行う方向とされる。自衛隊ではなく警察機関が主導することで軍事作戦ではないことを示すためだろう。
しかし、サイバー軍を持っていたり、軍事作戦・ドクトリンにサイバー攻撃を明記している国の多くは、自国に対するサイバー攻撃、サイバーオペレーションを武力攻撃とみなしている。
つまり、こちらがACDだから攻撃ではないと解釈していても、相手サーバーへの侵入やデータ破壊は、報復やエスカレーションの正当な理由になってしまう。
攻撃の「実効性」の問題
ACDの課題は、その実効性にもある。ACDの範囲や定義については定まっていないが、前出のACDの範囲の図によると、相手サーバーへの侵入や不正アクセス、データの破壊、サーバーへの妨害行為は、サイバー攻撃であってACDではない。
そもそも論として、自国民救助のためでも、紛争地域に自衛隊を武装して派遣できない日本に、相手国が武力攻撃とみなすサイバー攻撃をしかけることができるのかという問題もある。有識者会議では、そのための組織づくり、人材育成についても議論されているが時間とコストがかかる議題だ。
日本への攻撃情報をつかみ、事前に相手サーバーに侵入するといっても、これを可能にするには、平時から相手国のネットワークを監視し、膨大な諜報データを収集・管理し続ける必要がある。
有事の際、即座にピンポイントで攻撃を成功させるには、おそらく事前に相手サーバーにバックドアを仕掛けておくくらいの準備も必要である。
国境のないサイバー空間では、各国の情報共有や連携が不可欠である。ACD議論において優先すべきは、先制攻撃のような荒唐無稽な話より、同盟国同士での安全保障にかかわる情報連携の国際的な枠組みをつくることにある。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら
無料会員登録はこちら
ログインはこちら