NATOはロシアの実際の攻撃に備えてサイバー戦争を仕掛ける

NATOはロシアの実際の攻撃に備えてサイバー戦争を仕掛ける

今週、NATO加盟国30カ国を代表するサイバーセキュリティ専門家たちが、北大西洋の架空の島国を守るため、デジタル戦争に挑んでいる。「ベリリア」は架空のものだが、専門家たちは、この仕組まれた攻撃から得られた教訓が、ウクライナが戦争で荒廃する中でロシアからの攻撃を受ける可能性への備えとなることを期待している。

北大西洋条約機構(NATO)のサイバー防衛協力センター(略称:CCDCOE)が「ロックト・シールド」と名付けたこの軍事演習は、NATOから「世界最大規模の国際実弾サイバー演習」と称されている。演習に参加する参加者はベリリアへの攻撃をロールプレイするが、実際には2007年に大規模なサイバー攻撃が発生したエストニアの机の前に座ることになる。CCDCOEはロックト・シールドを毎年実施しているが、2022年の演習は車で移動できる距離で現実世界の戦争が繰り広げられるため、その危険性は著しく高まっている。サイバーセキュリティの専門家たちは、ウクライナや隣接するNATO諸国へのサイバー攻撃の懸念が高まる中、防御の隙間を見つけて修正することを目指している。これは特に魅力的な課題だ。

「ウクライナ戦争勃発以来、サイバー防衛部隊は厳戒態勢を敷いているため、今年の演習は参加各国にとって意義深いものとなります」と、CCDCOEの広報担当者はGizmodoへのメールで述べた。「CCDCOEはこれまでウクライナと一定の協力関係を築いており、今後も協力を続けていく予定です。」

軍事演習では、NATO加盟国を代表する参加者は、軍と民間のITシステムを標的とした複数の「敵対的イベント」に直面することが予想されると、報道官は述べた。これらの攻撃により、ベリリアの通信網、政府および軍のネットワーク、浄水システム、電力網はほぼゼロの状態となった。混乱が続く中、国民の不安は高まり、大規模な抗議活動が勃発した。

サイバー戦争ゲームは防衛産業において特に目新しいものではないが、近年民間企業の間では人気が高まっている。このテストには、軍、民生、商業など複数のセクターから参加者が集まり、協力して脅威に対処していく。主催者によると、サイバー防衛当局が迅速に対応しなければならない現実的なシナリオを策定するため、「現在の地政学的状況」を参考にする予定だという。

ベリリアのサイバー防衛部隊は今回、新たな課題に直面することになる。CCDCOEの広報担当者によると、今年の演習には中央銀行の準備金管理と金融メッセージングシステムのシミュレーションが含まれる。参加者はまた、オリンピックでは初めて、重要インフラとして扱われる5Gスタンドアロンモバイル通信プラットフォームに関連するインシデントへの対応も求められる。

ウォール・ストリート・ジャーナル紙のインタビューで、NATOサイバーセキュリティセンターのイアン・ウェスト所長は、この演習は、共通の技術を狙った攻撃を受けた際に各国が互いに連絡を取り合えるようにすることが目的の一つだと語った。

「私たちは皆、市販のシステムを使っています」とウェスト氏はウォール・ストリート・ジャーナルに語った。「私たちは皆、同じ技術を使っていますが、ご存知の通り、市場に出回っているこれらの技術の多くは残念ながら脆弱です。」

画像: SOPA Images
画像: SOPA Images (ゲッティイメージズ)

NATOの「ロックド・シールド」:サイバー戦争のオリンピック

これらの軍事演習は、「自国のインフラが壊滅的なサイバー攻撃に耐えられたか」という二元論的な尺度で評価されるわけではありません。勝者と敗者には段階があります。昨年のLocked Shields演習では、スウェーデンが優勝し、フィンランドとチェコ共和国がそれぞれ銀メダルと銅メダルを獲得しました。主催者によると、この演習の参加者は4,000件を超える攻撃を防御し、各チーム150の複雑なITシステムを維持するという課題を負っていました。一方、仮想の攻撃者は「レッドチーム」に分けられ、電力網、衛星管制システム、防空システム、浄水場、軍用無線システム、モバイル通信システムなど、様々なシステムに侵入する任務を負いました。

「私たちは現実世界の問題を再現することを目指しています」と、タリン工科大学の上級研究員エイドリアン・ヴェナブルズ氏は2021年のイベント後に述べた。「これは依然として技術的な側面が強いですが、情報、ソーシャルメディアの側面、そして人々の認識や影響に関してどのように操作されるかといった側面も含まれています。」

参加者によると、これらの演習の結果は、攻撃時のIT産業における民間と軍の間のコミュニケーション強化の必要性を浮き彫りにした。デジタル戦争の霧の中では、その区別は曖昧になりがちだ。こうしたセクター間のコミュニケーションの問題は、今年の演習においても同様に重要な懸念事項として浮上している。

「国家のITシステムの相互依存性を理解することは、大規模なサイバー攻撃から国家を守るための核心です」とCCDCOEのサイバー演習責任者、キャリー・カンガー氏は述べた。

ウクライナの無視できない問題

2022年のオリンピックは、わずか100マイル南に迫る包囲されたウクライナの巨大な影の下で開催される。ロシアの侵攻開始以来、サイバーセキュリティの専門家やウクライナ当局は、ロシアが2ヶ月に及ぶ地上戦に加え、重要インフラを狙った強力なサイバー攻撃を仕掛けるのではないかと懸念している。

ロシアは2015年にまさにそのことを行なった。ウクライナの電力供給会社が攻撃を受け、23万人以上が停電したと報じられている。場合によっては、住民が6時間以上も暗闇の中で必死に避難させられた。この事件を受けて、ロシアが軍事侵攻の際に同様の戦術を用いるのではないかと多くの人が懸念した。それ以前にも、ロシアは2008年のジョージア軍事作戦や2014年のクリミア侵攻の際に、効果の異なるサイバー攻撃を仕掛けてきた。

今のところ、2022年には、少なくとも一部の人が想像していたような終末的な規模では、そのようなことは起きていない。

「サイバー空間で組織的に暴力が解き放たれ、ウクライナを波状攻撃で襲うような一連の攻撃を想像していたのに、実際には乱闘状態になっている」と、コロンビアのサイバーセキュリティ研究者で元ホワイトハウス職員のジェイソン・ヒーリー氏はワシントン・ポスト紙に語った。「しかも、まだそれほど重大な乱闘にはなっていない」

小規模な例外もいくつかあります。Gizmodoが入手したCloudFlareの最近のレポートによると、2021年第1四半期にウクライナの放送メディアと出版ウェブサイトへの限定的な攻撃の証拠が見つかりました。また、最近の他のレポートでは、ウクライナの銀行を標的とした大規模な分散型サービス拒否攻撃や、政府のコンピューターに感染したマルウェアの証拠が見つかりました。しかし、これらのインシデントは、専門家が想定していたような、インターネットを揺るがすような大規模な攻撃には程遠いものでした。

ほぼ自由にインターネットにアクセスできたおかげで、ウクライナ人は軍人としても民間人としても連絡を取り合い、組織化を維持することができました。重要なのは、インターネットがウクライナ人にとって、自らの体験を直接世界にリアルタイムで発信し、ソーシャルメディア上で独自の情報戦を展開するための灯台としても機能したことです。これは、幅広い国々からの共感的な支持を集めることに役立ち、自身も優れたオンラインコミュニケーション能力を持つウォロディミル・ゼレンスキー大統領への崇拝につながりました。

なぜ大惨事レベルのサイバー攻撃が未だ発生していないのかは、依然として謎に包まれている。ワシントン・ポスト紙の取材に応じた専門家の中には、ウクライナは2015年と2016年の電力網やインフラへの攻撃から教訓を得ており、今回の防衛強化に活かしたと指摘する者もいる。これはある意味で、NATO加盟国がロックト・シールドに期待するのと同じ軌跡と言える。一方、戦略国際問題研究所(CSIS)のシステムエンジニア、マレコス・スミス氏はネイチャー誌に対し、ロシアは早期勝利を期待するよりも、ウクライナのインフラを温存する意図があったのではないかとの見解を示した。また、ロシアは他国も利用しているウクライナのシステムへの攻撃を避けるため、攻撃を控えたのではないかと指摘する専門家もいる。こうした意図せぬ標的は、他国を戦争に巻き込むリスクを孕んでいる。

4/19午前9時35分更新(東部標準時):CCDCOE広報担当者からのコメントを追加しました。

Tagged: