ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

今回は「ウクライナ紛争が米国のサイバーセキュリティを脅かす理由」についてご紹介します。

関連ワード (文官、脆弱性、非対称性等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images


【原文】

The TechCrunch Global Affairs Project examines the increasingly intertwined relationship between the tech sector and global politics.

As Russian troops stand poised to yet again invade Ukraine, much attention has been focused in recent days on how to avoid escalation of the conflict. Recent (and likely ongoing) escalations in cyberattacks on Ukraine suggest that this conflict will be unfortunately severe in the digital domain. And unlike a ground invasion, the U.S. government has warned that the digital conflict zone may expand to include the United States, as well. Years of Russian cyber probing and “preparing the environment” could well culminate in significant and potentially destructive attacks against private-sector American interests in the coming weeks and months.

If this level of vulnerability feels intolerable, good — it should. But how did we get here? And what are the moves needed to avoid disaster? To start, it’s critical to understand how President Vladimir Putin has experimented with 21st Century technical methods to contribute to achieving his longstanding vision for Russia.

Past as cyber prologue

Russia’s motives are conventional enough. In April 2005, Putin called the fall of the Soviet Union “the greatest geopolitical catastrophe of the century” and “a genuine tragedy…for the Russian people.” This core belief has guided many of Russia’s actions since. Today, the drums of war are unfortunately beating loudly in Europe, as Putin seeks to forcibly return more of Russia’s periphery back under formal control and push back on perceived Western encroachment.

While there are a number of factors driving why Russia has chosen now as the time to increase its aggression against Ukraine — and assert itself in Europe more broadly — its asymmetric capabilities in areas like cyber certainly give it a broader set of tools to shape the outcomes in its favor.

Russia’s geopolitical position — with a waning population base and woeful economic situation — drives its leadership to find ways to reassert itself on the global stage. Russian leaders know they can’t compete conventionally, so they turn to more easily accessible and, as it turns out, immensely powerful and effective asymmetric tools. Their disinformation campaigns have done much to contribute to the pre-existing societal fissures here in the United States, exacerbating our fracturing politics in keeping with standard Russian intelligence practices. Indeed Russian leadership likely sees an opportunity with the West as distracted by the COVID pandemic and internal turmoil that it sometimes helps sow.

But Putin’s long embrace of asymmetrical methods means Russia has been preparing for this moment for years. There is a familiarity to these activities: old means and tools from the Soviet era that have taken on a new face through the manipulation of twenty-first-century digital tools and vulnerabilities. And in recent years, it has used Ukraine, Libya, the Central African Republic, Syria, and other contested spaces as “testing grounds” for its information operations and damaging cyber capabilities.

The bear gets prickly

Today, Russian actors have deployed a vast array of techniques for “active measures” to confuse, sow doubt, and delegitimize basic democratic institutions. The mercenaries and clandestine agents Russia is deploying into Ukraine have honed their skills in hybrid battlespaces abroad, using a mix of deception and kinetic action, deftly mixed with deniable influence operations and offensive cyber actions.

In cyberspace, Russia has graduated from its then-unprecedented 2007 cyberattack on Estonia and later NotPetya-style cyber attacks, which targeted Ukrainian utilities, ministries, banks, and journalists, which spilled over into one of the most costly cyberattacks in history to date. Russian intelligence services have been found hacking into U.S. critical infrastructure systems for some time now as well—yet, to date, without significant kinetic or deleterious impact or actions (unlike in Ukraine and elsewhere as detailed in books like Andy Greenberg’s Sandworm). They’ve tested the reactions of the United States and its Allies, learned what they can get away with, and are pressing ever further as NATO countries debate what to do about Ukraine.

In sum, Russia has done its reconnaissance and likely pre-placed tools it may want to use against countries like the United States on a rainy day. That day may soon arrive.

When war in Europe hits American networks

As Russia ramps up its aggression against Ukraine, the United States has threatened a “devastating” economic response as part of the escalatory ladder (how nations methodically raise the stakes in the hopes of deterring an adversary in a conflict) toward an ever-increasingly more dangerous and likely violent resolution. What often goes unsaid is that Russian cyber capabilities are attempts at their own form of deterrence. Those preparatory activities Russia has engaged in over the years, as noted above, would allow those cyber eggs to hatch — and the consequences to come home to roost here in America.

The U.S. government has explicitly and broadly warned that Russia may attack American private industry in response to those potentially severe U.S. sanctions. It is highly unlikely, knowing the sophistication of Russian actors in this space, that these attacks would be brazen, or even immediate. While they can be sloppy and imprecise at times (see NotPetya), their capabilities will likely allow them to meddle with our critical infrastructure and private industry via supply-chain attacks and other indirect and difficult-to-attribute means. In the interim, companies and service providers could face significant damage and deleterious downtime. If the past has been a nuisance, the near term portends potentially much greater negative economic impact as Putin and his oligarchs continue to press their longstanding agenda.

Hope remains that Russia will not continue to ramp up its aggression, and will indeed find off-ramps, avoiding these various scenarios. We should all hope that none of this will ever unfold. It is prudent however, indeed overdue at this point, that industry ensure that it takes the appropriate steps to protect itself from what we must now consider a potentially highly likely attack – doubling down on multi-factor authentication, segmenting networks, maintaining backups, gaming out crisis response plans, and closing off access to only those with real need. What is happening with Ukraine seems a world apart, but with a few clicks, the impact may end up right here at home.

(文:Philip Reiner、翻訳:Nob Takahashi / facebook )

COMMENTS


Recommended

TITLE
CATEGORY
DATE
徳島県鳴門市、対話を数値化する「Hylable Discussion」を小・中学校に導入
IT関連
2024-07-07 08:53
「IIJのSI事業はアプリ開発にも乗り出すのか」との質問に鈴木会長は何と答えたか
IT関連
2023-05-27 17:00
イオンリテール、店舗従業員の笑顔・発声訓練にAI活用–実証経て約240店舗で導入
IT関連
2024-07-04 14:46
シャープが「水曜どうでしょう」のディレクターをあえて起用した理由 コラボ首掛けスピーカーの発売で
くらテク
2021-07-15 01:38
内田洋行、横浜市の全小中学校など496校が利用する学習支援システムを構築
IT関連
2024-06-19 12:23
リコーが統合型アクセラレータープログラム「TRIBUS 2021」成果発表、スタートアップ企業6社公開・社外から117件の応募
IT関連
2022-02-22 21:19
Visa、フィンテック企業Plaidの買収を断念 司法省は独禁法提訴を取り下げ
企業・業界動向
2021-01-14 20:11
クラウドネイティブ化がLINEのネットワーク開発にもたらしたスピード。テレコム企業はOSSとどう付き合うのか。Cloud Native Telecom Operator Meetup 2022[PR]
クラウド
2022-12-08 15:09
コロナ禍対応一巡で、「従業員エンゲージメント」が低下–クアルトリクス
IT関連
2022-02-22 18:21
企業はWindows 11をどう受け止めるべきか
IT関連
2021-07-01 00:44
アマゾンがAWSの宇宙スタートアップアクセラレーターでSeraphimと提携
宇宙
2021-04-01 04:19
Fleksyの共同創設者がApp Store詐欺による売上減でAppleを提訴
ネットサービス
2021-03-31 04:47
相談者と資格保持カウンセラーをマッチングするチャット形式相談・カウンセリングのUnlaceが6000万円調達
ヘルステック
2021-08-03 03:46
日商エレとJTP、情報システム部門向け「IT運用業務自動化サービス」を提供開始
IT関連
2022-10-08 09:46