ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

今回は「ウクライナ紛争が米国のサイバーセキュリティを脅かす理由」についてご紹介します。

関連ワード (文官、脆弱性、非対称性等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images


【原文】

The TechCrunch Global Affairs Project examines the increasingly intertwined relationship between the tech sector and global politics.

As Russian troops stand poised to yet again invade Ukraine, much attention has been focused in recent days on how to avoid escalation of the conflict. Recent (and likely ongoing) escalations in cyberattacks on Ukraine suggest that this conflict will be unfortunately severe in the digital domain. And unlike a ground invasion, the U.S. government has warned that the digital conflict zone may expand to include the United States, as well. Years of Russian cyber probing and “preparing the environment” could well culminate in significant and potentially destructive attacks against private-sector American interests in the coming weeks and months.

If this level of vulnerability feels intolerable, good — it should. But how did we get here? And what are the moves needed to avoid disaster? To start, it’s critical to understand how President Vladimir Putin has experimented with 21st Century technical methods to contribute to achieving his longstanding vision for Russia.

Past as cyber prologue

Russia’s motives are conventional enough. In April 2005, Putin called the fall of the Soviet Union “the greatest geopolitical catastrophe of the century” and “a genuine tragedy…for the Russian people.” This core belief has guided many of Russia’s actions since. Today, the drums of war are unfortunately beating loudly in Europe, as Putin seeks to forcibly return more of Russia’s periphery back under formal control and push back on perceived Western encroachment.

While there are a number of factors driving why Russia has chosen now as the time to increase its aggression against Ukraine — and assert itself in Europe more broadly — its asymmetric capabilities in areas like cyber certainly give it a broader set of tools to shape the outcomes in its favor.

Russia’s geopolitical position — with a waning population base and woeful economic situation — drives its leadership to find ways to reassert itself on the global stage. Russian leaders know they can’t compete conventionally, so they turn to more easily accessible and, as it turns out, immensely powerful and effective asymmetric tools. Their disinformation campaigns have done much to contribute to the pre-existing societal fissures here in the United States, exacerbating our fracturing politics in keeping with standard Russian intelligence practices. Indeed Russian leadership likely sees an opportunity with the West as distracted by the COVID pandemic and internal turmoil that it sometimes helps sow.

But Putin’s long embrace of asymmetrical methods means Russia has been preparing for this moment for years. There is a familiarity to these activities: old means and tools from the Soviet era that have taken on a new face through the manipulation of twenty-first-century digital tools and vulnerabilities. And in recent years, it has used Ukraine, Libya, the Central African Republic, Syria, and other contested spaces as “testing grounds” for its information operations and damaging cyber capabilities.

The bear gets prickly

Today, Russian actors have deployed a vast array of techniques for “active measures” to confuse, sow doubt, and delegitimize basic democratic institutions. The mercenaries and clandestine agents Russia is deploying into Ukraine have honed their skills in hybrid battlespaces abroad, using a mix of deception and kinetic action, deftly mixed with deniable influence operations and offensive cyber actions.

In cyberspace, Russia has graduated from its then-unprecedented 2007 cyberattack on Estonia and later NotPetya-style cyber attacks, which targeted Ukrainian utilities, ministries, banks, and journalists, which spilled over into one of the most costly cyberattacks in history to date. Russian intelligence services have been found hacking into U.S. critical infrastructure systems for some time now as well—yet, to date, without significant kinetic or deleterious impact or actions (unlike in Ukraine and elsewhere as detailed in books like Andy Greenberg’s Sandworm). They’ve tested the reactions of the United States and its Allies, learned what they can get away with, and are pressing ever further as NATO countries debate what to do about Ukraine.

In sum, Russia has done its reconnaissance and likely pre-placed tools it may want to use against countries like the United States on a rainy day. That day may soon arrive.

When war in Europe hits American networks

As Russia ramps up its aggression against Ukraine, the United States has threatened a “devastating” economic response as part of the escalatory ladder (how nations methodically raise the stakes in the hopes of deterring an adversary in a conflict) toward an ever-increasingly more dangerous and likely violent resolution. What often goes unsaid is that Russian cyber capabilities are attempts at their own form of deterrence. Those preparatory activities Russia has engaged in over the years, as noted above, would allow those cyber eggs to hatch — and the consequences to come home to roost here in America.

The U.S. government has explicitly and broadly warned that Russia may attack American private industry in response to those potentially severe U.S. sanctions. It is highly unlikely, knowing the sophistication of Russian actors in this space, that these attacks would be brazen, or even immediate. While they can be sloppy and imprecise at times (see NotPetya), their capabilities will likely allow them to meddle with our critical infrastructure and private industry via supply-chain attacks and other indirect and difficult-to-attribute means. In the interim, companies and service providers could face significant damage and deleterious downtime. If the past has been a nuisance, the near term portends potentially much greater negative economic impact as Putin and his oligarchs continue to press their longstanding agenda.

Hope remains that Russia will not continue to ramp up its aggression, and will indeed find off-ramps, avoiding these various scenarios. We should all hope that none of this will ever unfold. It is prudent however, indeed overdue at this point, that industry ensure that it takes the appropriate steps to protect itself from what we must now consider a potentially highly likely attack – doubling down on multi-factor authentication, segmenting networks, maintaining backups, gaming out crisis response plans, and closing off access to only those with real need. What is happening with Ukraine seems a world apart, but with a few clicks, the impact may end up right here at home.

(文:Philip Reiner、翻訳:Nob Takahashi / facebook )

COMMENTS


Recommended

TITLE
CATEGORY
DATE
さくら情報システム、環境監視システムと電流監視ユニットを導入—使用電力の測定作業を効率化
IT関連
2023-03-25 10:25
デジタル変革の力点はフロントからバックエンドに–ワークデイ正井社長
IT関連
2021-03-08 15:52
ゼロトラストの可能性を最大限に引き出す“3つの提言”–ゼットスケーラー調査
IT関連
2023-02-07 07:33
「PostgreSQL 16 Beta 1」がリリース。フルジョインの並列性改善による性能向上など
PostgreSQL
2023-06-07 20:17
新東名で自動運転による大型トラックの実証実験–SAからの本線合流も
IT関連
2024-11-07 13:22
「PCサポート詐欺」コロナ禍で拡大 狙われる高齢者……電話かけさせリモート操作、マルウェア仕込む
セキュリティ
2021-08-18 01:45
KDDI、通信網と請求管理の中継システムをクラウド化–オラクルとNECで実施
IT関連
2024-02-11 11:45
Google Cloud、ストレージやデータの一部サービス値上げへ–10月から
IT関連
2022-03-17 05:17
在宅フィットネスのPelotonが配達短縮のためにロジスティックへ約105億円投資
ヘルステック
2021-02-06 14:24
第1回:アジャイル開発への移行の必要性と普及のための条件
IT関連
2023-01-18 01:04
西松建設、シスコの次世代ネットワーク基盤を月額定額サービスで導入
IT関連
2021-03-10 05:01
Google アシスタントが電話に応対、PixelシリーズのAI機能が日本でも
ロボット・AI
2021-06-09 19:29
花王グループ、通勤費/交通費の精算をAIで自動化–約5万5000時間の業務時間を削減
IT関連
2021-07-08 16:38
ナスダックがリベンジ高–ハイリスク・ハイリターンの米国株式投資戦略
IT関連
2021-04-16 15:00