CyConX travel report Day One Keynote 1/4

30 May

まずは、CCDCoEのディレクター Ms. Merle Maigreさんのオープニングです。

午前中のキーノートのうち、Kaljulaid大統領、Missiroli博士、 は、こちらから、映像で確認できます。以下は、再度、映像でも確認しながら、メモをとっていきましょう。

H.E. Kersti Kaljulaid(President of the Republic of Estonia)は、まさにオープニングキーノートです。

最初は、Ilves元大統領のおかげで、「サイバーウッドストック」がタリンで開かれることなったとして、謝辞からスタートです。
「効果を最大限に」というテーマに関して、この15年間の発展はめざましいものがあったといっています。そして、この1年間の発展をあげることができます。
日々が日通の人にとって,サイバーリスクを意識するものであったこと、が重要である。たくさんの努力がなされています。サイバー衛生という個人的のレベルの対応が重要になります。人々は、このレベルの自然法 を学ぶことになります。みんなが学べことになります。このサイバー衛生を学び、ジャンプすることが、重要です。
昨年は、エストニアが、EU大統領の役割を務めたことから、デジタル国家エストニアを示すことで重要な役割をはたしました。
また、昨年、NATOに対してのサイバー従来型の攻撃、ハイブリッド攻撃があることを予測しています。バルト海の選挙に対する介入についても同様です。
昨年は、キャパシティの問題はありますが、レジリエントです。また、製品のサプライチェーンについては、なにかをできるものではありません。他の国では、IDカードシステムを遮断するかもしれません。エトスニアでは、そういうことはできません。紙に戻ることはできないのです。たくさんの人にインターネットを通じて、パッチを提供し、デジタルですし、その選択肢もデジタルです。それしかないことが明らかになりました。
また、NotPetyaが、6月末に起きましたが、西側の政治が、協力して、(ロシアが背後にいるとして)行為者認定をなして、非難しました(US-CERTオーストラリア)というのは、注目すべきです(なお、参考記事としてwired)。
このような事案の再発をさせないために、リスクの計算は、変更されるときにいたっています。サイバーは、もはや容易な武器そうに見えてはいけません。それは利用することは、実質的なリスクがあるとするべきです。
このような重要インフラに対する攻撃に対して政府は、これに対抗する手法をさいようします。このような攻撃は、国際法に対して違反するものとするべきです。物理的な損害を与えるものは、対抗措置を採用します。政治的・経済的制裁を行います。抑止効果が存在するでしょう。
デジタルインフラに対する長期的キャンペーンは、禁止されるべきです。国際的合意が必要です。行為者決定は、安全かつ強力に同盟との間で行われます。
EUとNATOとの会議では、5条が適用されうることが確認されています。サイバーは、政治的経済的対抗がなされます。サイバーインシデントに対して攻撃者認定は、簡易な作業ではありません。しかしながら、果敢に(brave)認定をすることも重要です。果敢にするとなれば、強い反対もおきないでしょう。私たちは、枠組みをもっているのです。

高橋)重要インフラに対するサイバー攻撃が、もはや許されないこと、攻撃者認定(attribution)がきわめて重要な役割を果たしており、国家実行として行われてきていることが、強調されていることは、興味深いと思われます。

日本だと、技術重視の人たちが、攻撃者認定の法的な枠組み(証拠の優越/リアルでの証拠も踏まえた総合判断/諜報による証拠も含まれた国家として判断)についての理解が不十分なままで、攻撃者認定の報道に対して、コメントをしていることが見受けられますが、国家実行は、そのようなレベルとは、全く別の次元で行われてきているということになるかと思います。

Dr. Antonio Missiroli( Assistant Secretary General for Emerging Security Challenges, NATO)は、「NATOとサイバーセキュリティ(同盟における実行過程)/NATO and Cybersecurity: Driving Progress Across the Alliance」です。

会議は、10回目、大規模攻撃から10年目、インターネット50年目、エストニア独立から100年、NATO70年という節目の年です、ということからスタートです。
どのようにして効果を最大にするのか、どのようにしてリスクを最小化するのか、を考えましょう。
NATOが、サイバースペースにおける防衛の効果を最大化するのか、課題にどう対応しているのか、攻撃者の進化にどう対応するのか、ということを検討することになります。

サイバー脅威について検討します。サイバー脅威は、洗練/狡猾であり、重要インフラをマヒさせ、民主的な政治過程を傷つけます。過去においても侵略的な行為が国境超えてなされました。政治的目標のためにサイバーツールの利用は、知的財産の取得、サイバースパイのためになされて、侵入行為は、ハイブリッド型サイバー戦争の手段となっています。
NATOのサイバー防衛の方針の立場は、サイバーの脅威の変化に対して、変化してきています。純粋に技術的なものから、戦略的なものに変化してお率、NATOの情報保証という立場は、ミッション保証という立場に変化しています。
具体的には、(1)サイバー防衛および能力向上(2)同盟におけるサイバーの優先の確保(3)準備のためのパートナーシップを整えることがあげられます。

(1)サイバー防衛および能力向上
について、2014年に条約5条の適用の可能性を確認しており、国際法が適用されることは認めており、これは、国際的に採用されています。サイバードメインの安定性を確保し、その他のドメインの軍事的手法と相まって安定性を確保しています。考え方・装備・訓練・対応・教育にわたって発展させており協調しているのです。

(2)同盟におけるサイバーの優先の確保
COC(サイバーオペレーションセンター)を設立し、NATO諸国は、指揮命令を確立させており、広い意味での戦略をこの分野に応用し、NATOの目標の実現に貢献させています。2016年のサミットで採用されたサイバーセキュリティ・プレッジを積極的に、実施しています。このプレッジは、7つの基本的な目的を有しています。能力向上、人的資源の充実、組織の構造、トレーニング、知識および経験の向上などです。
2年以内に、同盟国は、サイバー防衛能力を向上させることになります。自己評価も可能になります。同盟国の健康チェックになります。
サイバーセキュリティの政策を考えた場合に、ハイブリッド的なものになります。たくさんの利害関係者のなかで
プレッジは、同盟国においてきわめて考え方・装備・訓練・対応・教育の有効な指標となります。人的資源・資金的資源・技術的資源が当てられることになっています。
同盟国は、それぞれ個別ではなく、協調しています。この進行が、今年のパリのNATOサミットの会議で報告されることになっています。

(3)パートナーシップ
サイバー防御は、チームスポーツです。友人の協力なしでは脅威に対抗できません。
(ちなみにウッドストックで、ジョーコッカーがでていたネタがでています。ジョーコッカーって、ウッドストック世代なんだと、あとで確認したりしてました。ジョーコッカーとビートルズの協力(ビートルズのカバーが多いようです)がフレンドシップのネタって、私の世代でも、ついていけませんでした。ちなみに、Up Where We Belongは、名曲。)

人の構築した複雑なエコシステムが、多国家の利益のコントロールをたすけます。NATOは、14の国との協力関係を構築しています。昨年、フィンランドとは、サイバー防衛についての協力枠組みについての政治的覚書を締結し、ウクライナでは、第一次サイバー防衛基金が設けられ2017年に完了しています。また、ヨルダンでは、サイバーセキュリティ方針構築のために支援をしており、CSIRTの支援をしています。

リアルタイムの情報共有の枠組みをEUとNATOの間で構築しており、協調、互恵的な関係をなしています。WannaCryやNotPetyaの攻撃に際しては、産業界とも密接な情報交換を実施しました。AIなどの急速な発展は、より密接な関係を必要とするでしょう。

最後は、安定性を確保するためにより広範な配慮ということになります。
国家の安定性は、防衛の抑止力に依存することになります。攻撃によって取得するものを提言し、攻撃のためのハードルを高くすることになります。防衛のための抑止と国家の安定性の確保は、サイバー手法によって、5条が発動されうることを認めています。同盟国が、伝統的な手法・ドメインでも活動することが認められます。主体的に活動するのです。
ただし、サイバーでの対応は、あいまいなものといわなければならず、その意味で、対応が不明確になります。伝統的な手法も利用しうるのであり、結果に対して対応します。その一方で、フル・スペクトラムの対応になります。具体的には、条約5条のレベルに至らない場合においても強制的な対応がなされます。NATOにとって明らかなことは国際法にしたがって強制的な手段をとることになるということです。

安定な、安全なネットワークを構築するということです。国連憲章や国際人道法が適用されることを確認しています。信頼醸成装置も含めて、構築します。透明で安定したネットワークを目標とします。

Dr. John A. Zangardiは、アメリカ国土安全保障省の Chief Information Officerです。
(彼のスピーチは、ビデオがありません。)
基本的なお話のテーマは、(1)DHSとは (2)ミッションのためのサイバーセキュリティ (3)DHSのCIOの集中している領域 (4)課題です。

(1)DHSは
具体的な運営のエリアは、FISMA、TSA、USCO などの分野において、個々のコンポーネントを支援しています。
(2)ミッションのためのサイバーセキュリティ
2018年のCyber Strategyによると、リスク識別、脆弱性減少、脅威減少、国家の影響提言、サイバーセキュリティの結果の実行が課題とされています。また、ソフトウエアの取得に関して分析・サイバーセキュリティの視点が重要になり、「新思考(New Think)」が課題となっています。特に、サプライチェーンのリスクのマネジメントは、重要です。

(3))DHSのCIOの集中している領域
ネットワークの現代化と統合化(consolidating)が、現代の課題とのことです。
また、各省庁のセキュリティ・オペレーション・センターの統合化が一つの課題になっています。
さらに、セキュリティとレジリエンスをもって、クラウド化するというのが現在の動向とのことです。よりクラウド化する(ハイブリッド、企業レベル、プレイブック)ことと、クラウドの成果を目標とすることが、具体的な内容になります。
そして、サイバー攻撃を防御する、サイバー経済を変更する-いわゆるサイバー衛生の分野が重要になります。
(4)課題
サイバーでは、「銀の弾」は、存在しないのです。
STEMの卒業生にとって比較されたときに、その雇用先として選ばれるのか、というのが、課題になっていきます。
21世紀における雇用のチャレンジに向かい合って克服していくことになります。

関連記事

  1. 情報システム等の脆弱性情報の取扱いにおける報告書
  2. 対ボットネットの法律問題の総合的考察 その7-ドイツにおけるハニ…
  3. Cycon 2019 travel memo day2 (3)
  4. 国連GGE2020-21報告書速報を分析する-タリンマニュアルを…
  5. Not act of war
  6. 経済安保2.0?-経済安保の担当役員設置、政府が主要企業に要請へ…
  7. 医療機器におけるサイバーセキュリティの確保について
  8. サイバー影響工作の定義-CSS CYBER DEFENSE “C…
PAGE TOP