サイバーセキュリティの規範を定義するうえでの課題と機会
本記事は、Microsoft Trustworthy Computing のブログ “Challenges and Opportunities in Defining Cybersecurity Norms” (2013 年 3 月 21 日公開) を翻訳した記事です。 信頼できるコンピューティング (Trustworthy Computing) 担当バイス プレジデント スコット チャーニー (Scott Charney) 記 先日、ジョージ ワシントン大学で開催されたサイバーセキュリティの国際的な規範づくりに関するパネル ディスカッションで講演を行いました。 サイバーセキュリティの規範づくりは難しい作業ですが、これからのサイバースペースには欠かすことのできないものです。すでに 20 年以上にわたり、サイバーの脅威を理解し、国家を含む組織や個人にとってのリスクを評価し、適切に対応するための努力が続けられてきました。多くの組織が情報保証に多大な投資を行ってきましたが、大多数のコンピューター セキュリティ専門家は、特に攻撃に対する唯一の対応が防御を強化することである場合、攻撃側に豊富なリソースと粘り強さがあればシステムへの攻撃は成功すると考えています。 サイバーセキュリティの脅威に対応することは難しく、そこには多くの理由が存在します。私はそのうち 6 つの理由について、『Rethinking Cyber Threat – A Framework and Path Forward (サイバーの脅威を再考する – 枠組みと方針)』という文書にまとめていますが、ここではその中から、政府がサイバーセキュリティに関連する国際的なセキュリティの課題をじっくり検討しようとするときに特に困難となる 3 つをご紹介します。 インターネットは統合された共有のドメインである。インターネットは市民、企業、政府によって共有されており、それぞれを分離することは困難です。自由な言論、商取引、諜報活動、サイバー戦争などが、この統合された共有のドメインで、すべて同時に、同一の輸送媒体上で発生している可能性があります。活動の主体とその内容を解析する能力が限られた状況で、特定の脅威に合わせて調整した対応を準備することはきわめて難しい作業です。 攻撃の潜在的な結果を予測することは非常に困難である。ネットワーク スキャンや許可されていないシステム アクセスなど特定の不正な行動は、情報の窃盗やデータ完全性の侵害、サービス中断の前触れである可能性があります。さらに、システム間の複雑な相互関係は予期しない連鎖的な影響が生じる可能性をはらんでおり、意図された影響よりも重大な事態につながることもあります。また、重要なインフラストラクチャに対するサービス拒否など明白な攻撃に対しては迅速な対応ができる一方で、検出するのが難しい攻撃もあります。重要なシステムからデータが引き出されることについて言及した文書は多くありますが、より問題となるシナリオは重要データの改ざんかもしれません。検出が難しいだけでなく、データが許可なく変更されたのがいつなのかを識別しにくい場合もあるため、正常だとわかっている状態に「ロール …