Active Cyber Defense (能動的サイバー防御) の整理(2024) その3 | reverse-eg-mal-memoのブログ

reverse-eg-mal-memoのブログ

サイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。
medium(英語):https://sachiel-archangel.medium.com/

海外のドキュメント調査 (その2)

前回に引き続き、海外のドキュメントを調べた内容です。
論文などの場合、正しい理論というより提案というものもあり、絶対的に正しいものとは限らない点には留意してください。

(あと、予想を遥かに上回る文章量になってしまいました。メンドくさい人は、文書のタイトルと提案図の線引きだけ見れば、まあなんとなく分かるかと思います。でも折角書いたし、読んでほしくもあるかなぁ・・・

 

 

Into the Gray Zone The Private Sector and Active Defense Against Cyber Threats (US)

Center for Cyber & Homeland Security, The George Washington University, Admiral Dennis C. Blair, Frank J. Cilluffo, Nuala O’Connor, 2016年10月

 

https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/CCHS-ActiveDefenseReportFINAL.pdf

 

George Washington大学の Center for Cyber & Homeland Security (CCHS) よる研究レポート。

民間部門での Active Defense の役割を評価し、Active Defense を定義し、フレームワークを作ることで、最終的には資産を効果的に守るとともに政府の政策や法律の枠組みの中にあることで保証される、ということを提案する内容です。(実は、量が多くてまだ全部読めてないのですが・・・。)

民間部門で Active Cyber Defense を実施するために、様々なセクターでやるべきことを挙げています。

 

(Executive Summaryの雑な翻訳&要約)

*注:原文では "Active Defense" と表記されていますが、内容はサイバー分野に特化した内容で、一般的に "Active Cyber Defense" として論議されている内容なので、このブログでは同じ意味として混同を避けるために "Active Cyber Defense" として表記しています。

行政部門

  1. 司法省は現行法で許容されると解釈する Active Cyber Defense のガイダンスを出すとしています。
  2. 司法省は「サイバーセキュリティ情報共有に関する独占禁止政策声明」(2014年)の改正をすべきとしています。
  3. The Department of Homeland Security(国土安全保障省)は既存の組織や協力体制を活用し、Active Cyber Defense の官民連携のための運用や手順について策定および調整をすべきとしています。
  4. The National Institute for Standards and Technology(米国国立標準技術研究所)(NIST)は、民間部門が活動するためのガイドライン、ベストプラクティス、重要技術の開発をし、技術の成熟度の認証を行うべきとしています。
  5. 国防総省、国土安全保障省、情報コミュニティ、全米科学財団など、サイバーセキュリティ関連の研究開発に資金を提供する連邦機関は、新たな Active Cyber Defense の手段に関する研究開発を優先し、かつ現在行われている Active Cyber Defense の有効性を評価すべきとしています。
  6. 国務省は海外のパートナーと協力して、 Active Cyber Defense のための共通の基準と手順の策定に取り組むべきとしています。これは、サイバー脅威の影響を受ける大企業の多くが世界中で事業を展開しているため、数十カ国のシステム上の情報を保護する必要があるという事実を考えると特に重要としています。
  7. The Privacy and Civil Liberties Oversight Board(プライバシーおよび市民的自由監視委員会)(PCLOB)は、民間部門による Active Cyber Defense に関連する、連邦政府が現在実施および提案している活動のレビューを実施し、このレビューの結果について報告書を発表すべきであるとしています。
  8. ホワイトハウスは、民間セクターの成熟度、脅威の要因と性質(判明している場合)、対象となるインフラや情報の経済的・安全保障的重要性といった要因を考慮しつつ、 Active Cyber Defense に関して連邦政府機関がいつ、どのように民間セクターへの支援を行うべきかについて、ガイダンスを策定し、提供すべきとしています。
  9.  大統領は、以上の1~6の要件を成文化し、それらの採択の明確な期限を設定する指令を発行する必要があるとしています。

 

議 会

  1. 議会は、行政部門で示した項目 1 ~ 7 の活動の実施を監督するための法案を可決し、法律で定められた期限を強化する必要があるとしています。また、議会は The Government Accountability Office (政府会計責任局)がこの法律の実施を監督することを義務づけるべきであるとしています。
  2. 議会は、CFAAと2015年サイバーセキュリティ法における、Active Cyber Defense に関する民間部門の活動を制約する文言を再評価し、低リスクおよび中リスクの Active Cyber Defense が法令で直接禁止されないようにすべきであるとしています。
  3. 議会は、サイバー攻撃者から民間部門を保護するために、法律で確立された他のツール(起訴、制裁、貿易救済など)を利用できるかどうか、またその方法を検討する必要があるとしています。

 

民間部門

  1. 民間企業は、それぞれの部門や業界において、 Active Cyber Defense に関する業界標準やベストプラクティスの策定において協力し、主導的役割を果たすべきであるとしています。
  2. 企業は、データ漏洩やその他のサイバー攻撃を受けた後に単に対応するのではなく、将来起こりうる攻撃に対して特定の種類の Active Cyber Defense を講じるかどうかについて、C-Suiteレベルで方針を策定すべきであるとしています。さらに企業は、徹底的なリスク評価と業界標準およびベストプラクティスの分析に基づき、より広範なサイバー戦略とインシデント対応プロトコルに統合可能な運用テンプレートを開発すべきであるとしています。
  3. 業界団体は、インターネット・サービス・プロバイダー、ウェブ・ホスティング・サービス、クラウド・サービス・プロバイダーとその顧客との間のActive Cyber Defense に関する協調のためのベスト・プラクティスを検討すべきであるとしています。

 

Active Cyber Defense をどのように実施していくか、について結構ガッツリ書いてありますが、では Active Cyber Defense の対象は何か?ということになります。

これは、本文の方に書かれていますが、特に有用なのがP10の Figure 2 Active Defense : The Gray Zone で、対象としている Active Cyber Defense の範囲が非常に分かりやすいです。

なにしろ、私が提案した図も、これをベースに、他の文書で出てきた項目なども追加して、線を引くやすく並べ替えたものなので。

提案した図に当てはめると、以下のようになります。

 

 

最大のポイントは、 Active Cyber Defense だけを定義したのではなく、サイバー防御全体を俯瞰して定義していること、定義を Passive、Active、Offensive の3つにしたことです。

特に、 Active Cyber Defense でよく問題となる Hack back や先制攻撃は、Offensive Operation として Active Cyber Defense の考え方からは外しているところがポイントです。

 

これは、このドキュメントが「民間部門で Active Cyber Defense をやるために」という課題で書かれている影響が大きいでしょう。

Offensive に当たる部分は、国としては安全保障上、対処法として考慮の余地はあるものの、民間がやることはまずありません。このため、民間部門での Active Cyber Defense では、最初から考慮・実施対象から外してしまって問題無いでしょう。

一方、Passive Defense については、従来から行われている対策で、細かい線引きで多少意見の差はあるかもしれませんが、これも納得の行くラインだと思います。

こうして、Passive と Offensive の間にある部分、ここが Active Cyber Defense であり、かつグレーゾーンと言えます。

 

民間での Active Cyber Defense では、このグレーゾーンのうち、どれを行い、どれを行わないかを民間のそれぞれの組織で決めるべきであるほか、民間全体の大枠としてどれを対象とすべきか、ということを決めれればなおよい、ということになります。

仮に民間全体の大枠の Active Cyber Defense を決めても、「ウチの会社の規模だとここまではできない」という理由で一部外す可能性があるため、組織ごとの定義は必要だと思います。

そうであれば、 Active Cyber Defense としての項目を羅列し、それぞれの組織がこれをやる、これをやらない、という選択ができる分かりやすいフレームワークがあると、内外で取り組みに関する意思疎通がしやすくなるでしょう。

 

また、「対象とする」としても現行法では違法になる可能性があるため、対象を決めてそれが現行法に抵触しないかを確認し、必要なら法改正をするのは政府、議会の義務であると提言しているわけです。

 

このドキュメントは、サイバー防御全体を俯瞰した上で Active Cyber Defense の範囲・対象を定義し、その問題を浮き彫りにさせ、その対処を各組織に振り分けて提案している、その根拠や理由を丁寧に説明している、という点で非常に秀逸と言えます。

 

 

The Sliding Scale of Cyber Security (US)

Robert M. Lee, SANS Institute, 2015年8月

 

 

SANS Institute が White paper として公開しているドキュメント。

サイバー セキュリティを議論するために、カテゴリを5つに分類したモデルを提案しています。

特に、カテゴリの左側から積み上げていくことを推奨しています。

 

スライドは、Architecture、Passive Defense、Active Defense、Intelligence、Offenseの5つにカテゴリを分けています。

このドキュメントの大きな特徴としては、今回の私のシリーズで取り上げている他のドキュメントと違い、 Active Cyber Defense について論議・提案するものではなく、それぞれの組織のサイバーセキュリティの現状と今後カバーすべきポイントを把握し、論議するためのフレームワークの提案、となっています。

Active Cyber Defense は、その中の1つのカテゴリとして定義されています。

 

(5項目の雑な翻訳&要約)

Architecture
〇セキュリティを考慮したシステムの計画、構築、維持

  • IT システムによってサポートされるビジネス目標を設定する。システムのセキュリティは、これらの目標をサポートする立場。

  • アーキテクチャは、敵対者からの防御を目指すのではなく、通常の運用と緊急事態に対応するという考え方で、これらを考慮して情報セキュリティの三要素の機密性、可用性、完全性を満たす設計にする。

  • システムを安全に実装し、脆弱性をパッチしたり正しい設定をすることは、攻撃者がアクセスする機会を最小限に抑えるとともに、仮に侵入した後でもアクションを制限することになる。

 

Paasive Defense

〇人間による継続的な介入なしに脅威から保護や脅威の洞察をするためにアーキテクチャに追加されたシステム

  • 資産の保護等のためにアーキテクチャに追加されるシステムで、例としてはファイアウォール、マルウェア対策システム、侵入検知システムなどが挙げられる。
  • システムを機能させるために人間が常時対応する必要は無いのが特徴だが、一方で常に効果的であるとは限らない。
  • 敵のリソースを枯渇させることは、防御者にとって非常に重要なポイントであり、 Passive Defense はこれの役に立つことが期待される。
 

Active Defense

〇アナリストがネットワーク内部の脅威を監視や対応をし、そこから知見を得るプロセス

  • サイバーセキュリティ上での反撃では、インシデント対応で脅威を封じ込めて修復することもそれに含まれる。
  • このカテゴリに分類されるアナリストは、インシデント対応担当者、マルウェア解析者、脅威アナリスト、ネットワーク セキュリティ監視アナリスト他のセキュリティ担当者が該当する。
  • システム自体はアクティブな防御を提供できず、アナリストが戦略の意図を理解し、機動的に適応していく必要があるという考え方。
 

Intelligence

〇収集したデータを活用して情報を作成し、知識のギャップを満たす新たな情報を作成するプロセス

  • アナリストは、様々な情報源から敵対者に関するデータ、情報、およびインテリジェンスを生成する。
  • このプロセスは、データの収集、データを処理して情報へ加工、多くの情報からそれらを分析してインテリジェンスとしていく、という継続的なプロセス。
  • 情報源の分析と生成、競合する仮説の分析などの必要なプロセスの実行は、人間のアナリストによってのみ可能であり、ツールがインテリジェンスを生み出すわけではない。
 

Offense

〇友好的なネットワークの外部で敵に対して実行される直接的なアクション

  • 攻撃行動がサイバー セキュリティ行為としてみなされるには、それが合法である必要がある。
  • サイバー セキュリティに貢献するための攻撃行動の定義は、自衛を目的として友好国のシステム外で敵に対して行われる法的対抗措置および反撃行動と定義されます。
  • 民間組織は現在、攻撃に関する行動に参加できず、法律の精神を逸脱することはないと考えられる。

 

提案した図に当てはめると、以下のようになります。

 

 

ちょっとムリヤリ感があるので補足します。

 

Archtecture は、いわゆるセキュリティ製品やシステムを導入する前に、システムの設計、設定、運用をきっちりやるだけでもある程度サイバーセキュリティは保てるという考え方で、セキュリティのシステムを入れる以前にまずそれをやれ、という考え方ですね。

なお、このドキュメントでは脆弱性のパッチもここに含んでいたので、この図で差し込みました。リスクアセスメントも含めても良かったかもしれませんね。

例でいうと、組織内部でセグメント分けが十分されていないネットワーク、なぜかroot権限で動作しているWebサーバ、社員の大半に Administrator 権限がある、会社の重要情報がアクセス制限、管理もなされていないNASに入っている、なんてのが考えられます。

ん?モニターの前で頭抱えている人がいるなー?w なお、以上の例は筆者のインシデント調査で被害者の環境で実在した例。)

 

Passive Defense は、人が直接対処しなくても自動的に対処できるものを範囲としています。このため、IPS/IDS、FW、アンチウィルス(マルウェア)など、自動的な検知・対処をしてくれるものはこちらに含めました。

最近の最新のSandboxもかな、と思いつつ、Deception や Honeypots と同様、自動収集や解析した結果をアナリストが分析して価値がでるものでもあるので、Passiveからは外しました。

 

一方、このドキュメントでの Active (Cyber) Defense は、アナリストが脅威を監視、調査分析、対応することとしています。

この考え方をみると、他の Active Cyber Defense と比べ範囲は似ているのですが、コンセプトが違う感じがします。

他の定義が機能や実装といったセキュリティ機能寄りにフォーカスしているのに対し、この文書ではアナリスト(人)の行動や作業を基準にしている感じですね。

このため、人が分析をすることで価値を生む機能や分析に関する行動(モニタリングとハンティング)を対象としました。

また、Paasiveがメインの機能であっても、その情報を分析して対処することも多々あるため、点線で含めました。これは、SIEMが良い例だと思います。

 

Intelligense は、基本的には Active Defense の過程で集まったデータおよび情報を、さらに分析することでインテリジェンスにできる、という考え方だと思います。

ドキュメントには書いていないですが、もちろん、組織内の情報だけでなく、外部の情報源も利用するでしょう。

このため、Active (Cyber) Defense の範囲+外部の情報、ということでこの範囲としました。

 

Offensive に関しては、同様の定義をしている他の文書と同じ考え方だと感じました。

このため、Hack back や Counterattack などが対象となるかと思います。

 

この文書も、基本的には民間部門での実施を想定している感じでした。

このため、国、政府が行うことについては触れていません(Offensiveのところで、これは国家や政府が安全保障や自衛として考えるべきと触れた程度)。

官民連携についても、特に触れていないので、警察権の伴う Takedown や 国による救済ミッション、外交・貿易的制裁に関してはいずれからも除外しました(もし入れるなら、このドキュメントの論調からすれば Offensive に含まれるかなと思います)。

 

 

Implementing Active Defense Systems on Private Networks (US)

Josh Johnson, SANS Institute, 2013年8月

 

 

SANS Institute が White paper として公開しているドキュメント。

GIAC GCIA(GIAC Certified Intrusion Analyst, SEC503の認定試験)の Gold Paper として書かれたものです。

(おいらもGIAC Goldもってるんだぜ!えっへん!)

 

サイバー攻撃は、多くの行動がネットワーク内部で起きていることを指摘し、Active Cyber Defense はネットワーク内部に構築するのが効果的という考え方となっています。
この考え方を元にすると、IDS/IPSやSIEMによる監視は引き続き有効だが、攻撃者はこれらを回避してくることが予想されます。

このため、攻撃速度を低下させ、攻撃者を封じ込めることができること、攻撃者が機密データを得るために必要な「コスト」をかけさせること、を実現できる仕組みを Active Cyber Defense とし、IDS/IPSやSIEMによる監視の有効性を補強するものとしています。

また、Active Cyber Defense にかかった攻撃者の行動を観測することで、攻撃者の能力・TPPsに関するインテリジェンスを得られる利点があるとしています。

一方で、ネットワークの境界(およびその外側)では、 Active Cyber Defense の効果は限定的としています。

 

提案した図に当てはめると、以下のようになります。

 

 

前回記事で挙げた、「Cybersecurity Incident & Vulnerability Response Playbooks」と範囲が一致します(同じ記事に掲載すればよかったかな・・・)。

時系列からみるとこのドキュメントの方が古いので、Playbooksもこれを参考にして記載されているのかもしれません。

これを具体的に実装する、ということで、以前 SANS では SEC550 というコースもあります(今はコース表に出てこないので、一旦休止中?)。

 

一方で、上で紹介した「Into the Gray Zone The Private Sector and Active Defense Against Cyber Threats」や「The Sliding Scale of Cyber Security」とは、範囲が大きく異なります(含まれてはいますが)。

これは、どちらが良い悪い、適している適していない、という話ではなく、サイバーセキュリティ全体を俯瞰した上で分類するか、実践的に利用できる機能として何が提案できるか、の違いとなっているのではないかと考えます。

特に後者の場合、既存で既に多く用いられている方法に「加えて実装することで、よりメリットが大きくなる機能」を提示するため、こうなるのだと考えます。

 

このように、Active Cyber Defense を全体の概念で考えるか、実装の観点で考えるか、によっても違いが出てくるという状況だと言えます。

 

 

National Cyber Security Strategy 2016 to 2021 (UK)

HM Goverment, 2016年

 

 

https://assets.publishing.service.gov.uk/media/5a81914de5274a2e8ab54ae9/national_cyber_security_strategy_2016.pdf

 

イギリス政府が2016年に公開した国家のサイバーセキュリティ戦略。

サイバーセキュリティ全般の考え方や方針が示されており、その中で Active Cyber Defence にも触れています。

国のサイバーセキュリティの戦略だけで、およそ80ページという中々のボリュームになっています。

 

P33の5.1.1では、Active Cyber Defense について以下のように言及しています。

In a commercial context, Active Cyber Defence normally refers to cyber security analysts developing an understanding of the threats to their networks, and then devising and implementing measures to proactively combat, or defend, against those threats.

(Active Cyber Defenseの一般的な理解は、「サイバー セキュリティアナリストが自組織のネットワークに対する脅威を理解し、それらの脅威と積極的に戦う、または防御するための対策を考案および実装すること」である。)

 

In the context of this strategy, the Government has chosen to apply the same principle on a larger scale: the Government will use its unique expertise, capabilities and influence to bring about a step-change in national cyber security to respond to cyber threats. The ‘network’ we are attempting to defend is the entire UK cyberspace.

(イギリス政府として、この原則をより大規模に適用する。政府は独自の専門知識、能力、影響力を利用して、サイバー脅威に対応する国家サイバーセキュリティを大きく変化させる。対象の「ネットワーク」を「イギリスのサイバー空間全体」として捉えている。)

 

ここから読み取れるのは、Active Cyber Defense を基本的にはそれぞれの組織で脅威に対し積極的に対処したり対策するものと考えており、さらにイギリス政府としては国内のサイバー空間全体に対し対策していく方針である、ということです。

 

 

5.1.2 の Objective (目的)では、これを具体的な項目にしています。

(雑な翻訳)

  • 英国のネットワークの回復力を高めることで、英国を国家支援の攻撃者やサイバー犯罪者にとってより厳しい標的にする。
  • ハッカーと被害者間のマルウェア通信をブロックすることにより、英国のネットワーク上で行われる大量かつ練度の低いマルウェア活動の大部分を阻止する。
  • 深刻な国家支援によるサイバー犯罪の脅威を阻止するための政府の能力の範囲と規模を進化させ、拡大する。
  • インターネットと通信トラフィックを悪意のある者によるハイジャックから保護する。
  • 英国の重要インフラと国民向けサービスをサイバー脅威に対して強化する。
  • あらゆるタイプの攻撃者のビジネスモデルを破壊し、攻撃者の意欲を失わせ、攻撃が引き起こす被害を軽減する。
     

さらに、5.1.3 の Approach では、方法について言及しています。

(雑な翻訳)

  • 通信サービスプロバイダー(CSP)と協力して、英国のインターネットサービスとユーザーへの攻撃を大幅に困難にし、英国に持続的な影響を与える攻撃の可能性を大幅に減らす。これには、フィッシングへの取り組み、悪意のあるドメインと IP アドレスのブロック、およびマルウェア攻撃を阻止するためのその他の手順が含まれる。また、英国の電気通信およびインターネットルーティングインフラストラクチャを保護するための措置も含まれる。
  • 洗練されたサイバー犯罪者や敵対的な外国勢力によるキャンペーンを含む、英国に対する最も深刻なサイバー脅威を阻止するために、GCHQ、国防省、およびNCAの能力の規模と開発を強化する。
  • 政府のシステムとネットワークの保護を強化し、業界が CNI サプライ チェーンに優れたセキュリティを組み込むのを支援し、英国のソフトウェア エコシステムをより安全にし、政府のオンライン サービスの自動保護を国民に提供する。
 
これらを見ると、英国政府として Active Cyber Defense へ取り組む主眼はネットワークやオンラインサービスにあることが見えてきます。
 
5.1.5 では、「The Government will also undertake specific actions to implement these measures, which will include:」とあるとおり、政府の具体的な行動に言及しています。
(雑な翻訳)
  • CSPと連携してマルウェア攻撃をブロックする。 方法として、マルウェアの既知の送信元である特定のドメインまたは Web サイトへのアクセスを制限する。 DNSのブロック/フィルタリング。
  • 政府ネットワークに電子メール認証システムを標準的に導入し、業界を奨励することで、ドメインの「スプーフィング」(電子メールが銀行や政府機関などの特定の送信者から送信されているように見えるが、実際には詐欺であること)に依存したフィッシング活動を防止する。 
  • ドメイン名システムを調整する Internet Corporation for Assigned Names and Numbers (ICANN)、Internet Engineering Task Force (IETF)、European Regional Internet Registry (RIPE) など、マルチステークホルダーのインターネットガバナンス組織や国連インターネットガバナンスフォーラム(IGF)における利害関係者との関わりを通じてセキュリティのベスト プラクティスを推進する。
  • 英国国民を海外の保護されていないインフラからのサイバー攻撃の標的から守るために、法執行機関と協力する。
  • 政府部門のインターネットトラフィックのルーティングを保護し、悪意のある者によって不正に再ルーティングされないようにするための制御の実装に向けて取り組む。
  • 国防省、NCA、GCHQのプログラムに投資し、英国のネットワークを標的とした重大な国家主導の犯罪サイバー活動に対応し、阻止するためのこれらの組織の能力を強化する。
5.1.6 では、進捗状況を評価することで Active Cyber Defense の効果を評価することが示されています。
 
なお、P74には、用語の定義として Active Cyber Defense を以下のように定義しています。
Active Cyber Defence (ACD) – 
the principle of implementing security measures to strengthen the security of a network or system to make it more robust against attack.
ネットワークまたはシステムのセキュリティを強化し、攻撃に対する堅牢性を高めるためのセキュリティ対策を実装する原則。
 
これらを勘案し、提案した図に当てはめると、以下のようになります。
 
 
既存の取り組みを「積極的」に行って堅牢なシステムを実装していく、イギリス政府としてはネットワークを中心に国民を守っていく、ということでこのあたりが範囲になるのかな、と考えました。
Cyber Deception あたりは言及が無いので悩みましたが・・・組織内に堅牢なシステムを構築する場合には、Cyber Deception も含まれ得るだろうということで含めておきました。
この文書を見ても、イギリス政府としての Active Cyber Defense は、あくまで組織内、国内の防御の強化であり、外部に影響を与えることは意図していないことが見えてきます。
 
このドキュメントは非常によく、政府の考え方や言葉の定義を明確にしているとともに、戦略の文書としては割と具体的に行うべき内容が書かれている点です。
今回の私の一連の記事で、文書によって Active Cyber Defense の捉え方や範囲が結構違うことを示してきましたが、「イギリス政府として Active Cyber Defense をこのように定義し、それを達成するためにこれをやる」と、国の文書として明確に出していることは、イギリス政府が Active Cyber Defense を論じるときの基準を示すことになります。
イギリス政府と Active Cyber Defense を論じるときにブレが無い、というのは大きなメリットだと考えます。
(ところで、我が国?)
 
 

ACD - The Sixth Year (UK)

The National Cyber Security Centre(NCSC)、2023年
 
「National Cyber Security Strategy 2016 to 2021」を示した後、イギリスが政府主導で Active Cyber Defense の取り組みを開始。その実施から進捗状況をレポートしているが、その6年目のレポート。
 
Active Cyber Defence の目的として、以下のような記述があります。
The aim of Active Cyber Defence (ACD) is to “Protect the majority of people in the UK from the majority of the harm caused by the majority of the cyber attacks the majority of the time.”
アクティブ サイバー ディフェンス (ACD) の目的は、「英国の大多数の人々を、大半の時間、大半のサイバー攻撃によって引き起こされる被害の大部分から保護する」ことです。
NCSCの Active Cyber Defence への取り組みが端的に示されています。
 
NCSCが国民に提供する Active Cyber Defence のサービスを、以下として定義しています。
  • Takedown Service
  • Suspicious Email Reporting Service (SERS)
  • Mail Check
  • Vulnerability Checking
  • Protective Domain Name Service (PDNS)
  • Exercise in a Box
  • Early Warning
文書では、これらのサービスの方針および実績について記されています。
 
提案した図に当てはめると、以下のようになります。
 
 
Early Warningのようなサービスのために情報収集およびモニタリングをおこなっている、不審なE-mailを報告する等のサービスがある、脆弱性チェックのサービスもある、Takedownも対象としている、Exerciseのサービスもある、などの理由でこのような範囲だと判断しました。
 
「National Cyber Security Strategy 2016 to 2021」で示した定義と、NCSC が提供している Active Cyber Defence サービスにズレがあることが分かります。
同レポートの過去のレポートを見ると分かりますが、立ち上げたものの終了したり、他に移管したサービスがあります。
また、民間を中心とした各組織が行うことを想定している Active Cyber Defense を補完する場合、民間組織では手が出せない、出しにくい分野もあります。
Takedown など、警察権が伴うサービスが一つの例です。
これは、Active Cyber Defense を国として定義した上で、国が国民をサポートするサービスを提供していくにしたがって、ニーズが変化、拡大しているのに対応している、と前向きに捉えるのが良いのではないでしょうか。
運用ってそういうものですからね。
 
 

Comparative study on the cyber defence of NATO Member States (NATO)

NATO Cooperative Cyber Defence Centre Of Excellence(CCDCOE), Damjan Štrucl, 2021年
 

https://ccdcoe.org/uploads/2022/04/Comparative-study-on-the-cyber-defence-of-NATO-Member-States.pdf

 

NATO の CCDCOE の Strategy Researcher による NATO 加盟国のサイバー防衛に関する比較研究の文書。

 

文書の内容としては、NATO 加盟国のサイバー防衛に関する調査だが、この文書の中で「Cyber Defense」という言葉自体が混乱している、ということを指摘しています。

文章の内容はナナメ読み程度しかできていませんが、CCDCOE内での論議が成熟していないのではないか、と考えられます。

 

様々な国の情報を収集しているため、本文中で Active Cyber Defense を定義しているわけではありません。

ただし、Appendix 2の用語の定義の 10.4 Cyber defence で、CCDCOE の定義を以下のように記載しています。

 

“Active Cyber Defence: The taking of proactive defensive measures outside the defended cyber infrastructure. A ‘hack-back’ is a type of active cyber defence.”
防御されたサイバーインフラストラクチャの外側で積極的な防御措置を講じること。 「ハッキング」は、積極的なサイバー防御の一種。
 

 

CCDCOEの定義としては、境界の外側で対処を行うことを Active Cyber Defense として定義しています。

CCDCOEとしては、ハッキングも Active Cyber Defense に含む、と明確に書いています。

 

提案した図に当てはめると、以下のようになります。

 

 

ここまで見てきた定義と比べても、大分アグレッシブな偏り方をした定義となっています。

NATOはアメリカも参加していますが、アメリカの各種定義、国防総省(DoD)の定義などとも随分違う印象を受けます。

もっとも、NATO は軍事組織のため、サイバーの戦争を含めたあらゆる状況を想定し、議論と対策が必要、という事情も大きいと思います。

一方、NATOの内部でもまだまだ意思の共通化はできていないようですね。

言葉も混乱しており、様々な激論が交わされている模様です。

(目下のところ、アメリカ英語の「Defense」とイギリス英語(+欧州系文書)の「Defence」の単語の違いだけでも、私はイッパイイッパイでしたよ!表記ゆれは私のタイポじゃないからね!?)

 

民間組織の場合、他の文書で Offenseve とされてきた攻撃的な行動は、そもそも自国の法に触れる、攻撃的な行動を行った結果、外交問題になったとしても、とてもではないが責任が持てない、ということから、最初から除外されます。

こう考えると、国の安全保障、政府、民間で Active Cyber Defense という一つの言葉で意識を共通化しようと考えること自体に無理があるんじゃないか、と思えてなりません。

 

 

 

 

・・・さて、ここまで読まれた方がどれくらいいるか、不安になっていますが・・・。

とりあえず、私が集めた Active Cyber Defense 関連のうち、定義がある程度読み取れるものを共通の図で図示してみました。

共通の図で線引きを比較することで、感覚的に違いが分かって貰えるのではないか、ということで、この試みをやってみた次第です。

Active Cyber Defense の定義は、どれが正解というものではないと思っています。

ただし、どの考え方に基づいているかを明確にしないと、議論が全く噛み合わなくなってしまいます。

また、これだけ定義が混乱していると、どれかの定義を聞きかじってそれが全てだと思い、間違った理解、考えに進む人も一定数いるんだろうな、と予想しています。

 

次回を書ければ、これらのドキュメントを元に、概ねの傾向を分析したいと思います。

(あとは、きっとオイラの愚痴と皮肉になるんだろうなw)