「サイバー反撃」は可能か?

LINEで送る
Pocket

Cyber Attack

Cyber Attack

いまさら感がないでもないが、サイバー攻撃に対して「反撃」することを、政府が考え始めたようだ。
ただ、問題は「反撃」が技術的に可能なのかどうかではないだろうか?

政府、「サイバー反撃」可能へ法整備検討 TBS NEWS

 政府は、サイバー攻撃で電力や鉄道などの重要なインフラが被害を受けた場合、国がサイバー手段で反撃できるように、法律を整備する検討に入りました。 政府が検討しているのは、電力や鉄道、病院や金融機関など、重要なインフラがサイバー攻撃を受けて機能不全に陥った場合、政府が攻撃元に対してサイバー手段で反撃するというものです。

現在は、こうしたサイバー攻撃の発生の有無を検知しているのは、民間のセキュリティ会社だ。その攻撃があったかどうかがわかるのは、ある程度の時間が経過してからで、即時性には乏しい。ウイルス系の攻撃では、時限式あるいは自律的にプログラムが活動するため、攻撃者は遠く離れたところで待っているだけでいい。逃げる時間は十分にある。被害が大規模に顕在化してから発表されるのが常で、反撃するといってもすでに手遅れな気がする。

攻撃元を特定することは、さらに難しく、たとえば「北朝鮮が関与したらしい」……という推測の域を出ないことが多い。ピンポイントで攻撃元を特定できなければ、反撃もクソもないわけで、どういう反撃ができるのかも定かではない。

攻撃者は、反撃をかわすことは容易だ。
単純な話、LANケーブルを引っこ抜いて、ネットから遮断すればサイバー反撃は無効にできる。
ネット上に攻撃対象がいなければ、打つ手はなくなる。

もっと直接的に、物理的な攻撃を加えるという手もあるが、そのためには攻撃者のアジトを銃撃するとか空爆するとか、そういう軍事的な行動になってしまう。
さすがに、日本にはそれはできないだろう。アメリカはやるかもしれないが。

サイバー反撃として、どういう方法を念頭に入れているのか、そこを明らかにして欲しいね。
また、それを可能とする人材がどれほどいるのか。

日本は世界に比べると治安がよくて、国民性として秩序を尊ぶと思うのだが、そうした社会環境から傑出したハッカーが極めて少ない国でもあると思う。

攻撃者のハッカーレベルの方が高くて、対抗する政府組織のハッカーレベルが低ければ、勝負にならない。過去、サイバー犯罪とされるいくつかの事例が国内でも起きているが、彼ら犯人がやっていたことは、低レベルなハッキング行為だった。それが通用したのは、捜査する警察側の対ハッカーレベルが貧弱だったからにすぎない。

対策を考えることは必要だと思うが、なんとなく絵に描いた餅のような気もする。

 

(Visited 19 times, 1 visits today)