CYCON US 2019簡易レポート
先日、CYCON US 2019に参加してきました。そちらの簡易レポート(day 1まで)です。
今回の記事は、ある程度前提知識のある方を対象とし、解説などは省きます。また、元々そうでしたが、今回は特に、これをまとめる時間の都合から、内容の正確性はベストエフォートとなり、私の誤解などもあるかもしれませんがその旨ご了承ください。
Critical Infrastructure Workshop
Day 0に、Critical Infrastructure Workshop(3時間)でサイバーセキュリティTTXがあったので、参加してみました。
今回のTTXは、架空のアメリカ都市へのサイバー攻撃を題材にして、初期段階から、地方都市での被害(信号機のトラブルや渋滞などにより軍事物資の輸送が滞るなど)が上がっているところからスタートです。
3時間と短いので、2ターン制で、2ターン目には、港の機能が喪失したり、学校のアラートが誤作動したりして、さらに状況が悪化するものでした。
今回のこのTTXのポイントは、被害が広域に広がる状況に対して、連邦政府、州、市、民間重要インフラ事業者、ミリタリが、いつどの様に対応していくのか、どの様に連携するのか、(特に、ミリタリや連邦政府へ)エスカレーションさせるのか、のあたりだと思いました。
沿岸警備隊やそれらを統括するDHSの役割などが重要そうだなぁと思いました。あと、攻撃自体が、国際犯罪組織によるものか、国家支援組織によるものかによって、対処はどう変わるのか、を最後の方にファシリテーターから質問され、(政治的)アトリビューションについての問い掛けもスパイスとして効いていたように思います。
Opening Remarks
Army Cyber Institute (ACI)のDirectorのAndrew Hall氏から、米国ミリタリーアカデミーのACIの紹介などがありました。
ウエストポイント(ミリタリーアカデミー、ACI)の役割として、未来のリーダーを育成することや、総合的な教育を支援する役割があること、新しい分野であるサイバーサイエンス専攻をどのように形づけていくのかの取り組みなど(コンピュータサイエンスとの関係)をしていることなどに触れていました。
Keynote Address: Mr. David Luber (USCYBERCOM)
冒頭で、アメリカへの脅威について具体的な指摘(具体国名や行為)をしたのち、米国のCYBERCOMや、民間との協業関係について紹介がありました。
そのあと、Defending forwardについての具体的な説明がありました。Defending forwardでは、外部ネットワークでの活動を可能とした大きな変化であるとのことでした。CYBERCOMはフルレンジのサイバー選択肢をもつ組織であるとのことで、この政策により選択肢を最大限に拡大したように思います。
また、(運用コンセプトである)persistent engagementについても触れました。persistent engagementには、EnablingとActingという2つのカテゴリーがあるとのことで、EnablingにはFBIやDHSとの情報共有があり、Actingとしてはマルウェアの情報を共有するなどをしているとのことでした。
海外からのグループからの選挙妨害への対策は優先事項であるとのことでした。サイバーはチームスポーツであり、(民間との)コラボレーション、情報共有などを重視しているとのととでした。
また、イノーベーションに注目しているとのことでした。
次世代のサイバーエキスパートの育成にも力を入れており、300大学でCAE認証?を与え、15の大学ではトップレベルの人材育成をしているとのことでした。NSAコロラドでは、STEM教育プログラムとして、中高生の女子学生へのPython教育プログラムを提供しているとのことでした。
また、多様性も注目していることで、違う技術・言語スキルの違う人たちの融合による効果に期待しているとのことでした。
Keynote Address: COL Jaak Tarien
(昨年のスライドを持ってきてしまったというハプニングがあり、アドリブで話したようです)
CYCON(エストニア)とCYCON USの方向性の違いについて触れました。CYCON USは軍事色が強いが、CYCON(エストニア)はアカデミックの方向とのことでした。
また、CYCONの主催のACIとCCDCOEとの違いについて触れました。技術系、法律家による構成などの類似点があるが、CCDCOEは各国からの構成でインターナショナルであること、アカデミックフリーであること、29カ国のコンセンサスベースで決定するとのことでした。
また、オフェンシブなセキュリティ演習をしているとも言っていました。
Keynote Address: Fireside Chat with Heather McMahon
冒頭で、アメリカへの脅威について具体的な指摘(具体国名や行為)をしたのち、いくつかの観点での話をされました。
まず、不均衡な脅威(asymmetrical threat)にどう対処すべきか、どのようなことが起こるのかについて。
次に、政府と民間とに線がある米国は、海外からの脅威をどのように民間セクターは対処すべきかについて。
また、サプライチェーンリスク、民間企業の(セキュリティ向上の)インセンティブや、政府の調達戦略についても触れました。
最後に、何が重要かについては、以下の3つを指摘しました。
- つまらないことが重要。2025計画に注目せよ。政府、防衛、バイオ、IP盗難、プロセスのミスユース。相手の意図を理解すること
- 従来の民間・政府の垣根を忘れよ。民間セクタとの情報共有、よりオープンな関係性がポイント
- 技術イノベーションが大事
講演者McMahon氏のポジションや経歴から見ても、米国はサイバーにおいては包括的・戦略的な対応をはじめており、政治や経済など地政学的な大きな枠組みの中でサイバーに取り組んでいる印象でした。
Keynote Address: The Honorable Mike Rogers
(この方の英語は難し過ぎて、ほぼ聞き取れていないです。英語力大事)
冒頭、サイバーエスピオナージが変化していることについて触れました。要員を養成して、正規の雇用ルートにのせて機密クリアランスを取得させ、政府に侵入させ情報を盗む長期の作戦を採用しており、力技ではなく正規のルートで侵入するところがポイントだと述べていました。
また、なぜ5Gを警戒すべきかについても触れました。
全てのネットワークをコントロールできることが脅威と認識されているようでした。ネットワークに繋がった家庭用機器や、防衛設備もたくさんのセンサーがつながっており、人工知能などの技術を使って処理していくのだろうとの認識のようでした。
特に、脅威とみなしている国の(2025計画)政策との関係性についても言及していました。
個人的な感想
米国では、competitiveな国々からの主権侵害行為を明確に批判するスタンスをとっており、特にサイバーを含め包括的・戦略的な対応をしているのだなという印象でした。
今回、サイバーのイベントだったわけですが、(当たり前ですが)サイバーを狭義の技術論の文脈で語る方はおらず、政治問題や経済問題など地政学的な大きな枠組みの中でサイバーに取り組んでいる印象でした。
特に、5Gを取り巻く状況や、米国内選挙活動へのサイバー攻撃についてはとても重大な脅威としてみなしており、米国内では、既存の公的組織体制や法制度を変えてでも対処すべきである重大な課題と認識しているようです。
日本国内のサイバーの議論を観察していると、重大な被害をもらたらすサイバー攻撃が起こったときのこと、つまり、「有事の際にどうするのか」という議論の方が目を引きやすいようです。
しかし、米国を含めた列強国では、そのような議論をもはやしておらず、有事となる閾値以下での主権侵害行為や国益の損失の多寡と、それらにどう対処するのかを現実的な問題として議論するというスタンスでした。
米国(CYBERCOM)では、サイバー空間での閾値以下での運用コンセプトであるpersistent engagement戦略のもとでDefending forwardを実践し、そのために必要な公的組織体制の足場を固め増強している点が、現状認識の違いを感じた点でした。
2019/12/1
P.S. 周りに迷惑を掛けてまでこの時期に米国出張に行きましたが、今回も大変勉強になりました。今年は、エストニアのCYCON、国内でのCYDEF、そして、今回のCYCON USと参加しました。このあたりのテーマは、もう少ししっかりと丁寧に調べていきたいところです。そのためにも、外部からの資金を頂き取り組みたい次第です。ご関心のある方、いらっしゃいましたら、ご連絡いただけますと幸いです。