PR

 能動的サイバー防御とは、サイバー攻撃を受ける前に攻撃者の情報を収集したりネットワークを監視したりして、攻撃からシステムを守ること。新型コロナウイルス禍やロシアによるウクライナへの侵攻を背景に、政府機関や重要インフラ企業を標的としたサイバー攻撃が増加していることを受け、各国で導入に向けた議論が進む。

 日本では、2022年12月16日に政府が閣議決定した「国家安全保障戦略」の中で導入する旨を明記。2023年1月31日には内閣官房にサイバー安全保障体制整備準備室を設置した。松野博一官房長官は同日の会見で、同準備室の取り組みの1つとして能動的サイバー防御の実施に向けた体制整備を挙げている。

[画像のクリックで拡大表示]

 能動的サイバー防御という言葉を巡っては、時期や地域ごとに異なる外部環境を踏まえて様々な解釈で使われてきた経緯があり、必ずしも定まった語釈があるわけではない。中でも、攻撃元のシステムへの侵入や先制攻撃をどの程度含めるかについて議論が分かれる。例えば、米国防総省が2011年のサイバー戦略文書の中で提唱した「アクティブ・サイバー・ディフェンス」には先制攻撃の概念は含まれていない。近年はサイバー攻撃の高度化・多様化により、被害を受ける前に手を打たなければシステムを守り切れないという考え方が生まれた。

 NRIセキュアテクノロジーズの山口雅史エキスパートセキュリティコンサルタントは、能動的サイバー防御に最低限含まれる手法として3点を挙げる。具体的には、(1)脅威情報を収集し、国家間や関係者間で共有する(2)サイバー攻撃を検知し、攻撃元を監視したり通信を遮断したりする(3)おとり装置(ハニーポット)のような偽のシステムを用意するなど、実際のシステムを攻撃するためにかかる手間を増やす、である。より攻撃的な手法として、攻撃元に対してDDoS(分散型サービス拒否)攻撃を仕掛けてサーバーを使用不可能にしたり、攻撃元をハッキングしたりするといったことも考えられる。