US National Cyber Strategy Pushes Regulation, Aggressive Hack-Back Operations
2023/02/27 SecurityWeek — 米国政府は、重要インフラ・ベンダーに対する強制的な規制を承認する一方で、外国の敵対者に対する積極的な Hack-Back アプローチを容認するための、サイバー・セキュリティ戦略文書を発表する予定である。ワシントンで話題になっている、この戦略文書に関する初期の報道によると、国家安全保障における公平な競争条件のために規制を利用する、35 ページに及ぶ国家サイバーセキュリティ戦略の最終詳細を、バイデン政権は熟考しているとのことだ。

この文書が主張するのは、「重要インフラのサイバー・セキュリティに対する自発的なアプローチは有意義な改善をもたらしてきたが、強制的な要件がないため、一貫性がなく、多くの場合において、不十分な結果に終わっている。ソフトウェアを保護するためも妥当な予防措置を講じなかった団体に対して、大幅な責任転換を要求する」というものだ。
Office of the National Cyber Director (ONCD) 作成した戦略は、法執行機関や情報機関が攻撃を防ぐために、あるいは、APT キャンペーンに報復するために、外国のネットワークに侵入するための高水準の権限も与えている。
Slate に記した草案によると、この積極的な戦略は、米国の防衛/情報/法執行など機関に対して、犯罪者や外国政府のコンピュータ・ネットワークに侵入する権限を与えるものとなる。その意図は、敵対するネットワークを先制的に [破壊して解体する] ことである。
Slate によると、この文書の「脅威の活動を破壊し解体する」と題するセクションには、「我々の目標は、米国の国家安全保障や公共の安全を脅かすような持続的なサイバー・キャンペーンを、悪意ある行為者が行えないようにすることだ」と述べられている。
この戦略文書では、さらに踏み込んで、米国の全ての関連機関と連携する FBI の National Cyber Investigative Joint Task Force に、この作業を任せるとしている。また、 民間企業は、早期警告を発し、サイバー攻撃を撃退するための、完全なパートナーになるとしている。
この戦略は、今後の数週間のうちに、バイデン大統領により署名される予定である。
この、米国の国家サイバーセキュリティ戦略ですが、大きく分けて、強制的な要件と報復のための外国のネットワークへの侵入の二点に分かれるようです。後者に関連するトピックとして思い出されるのが、2022/08/23 の「LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?」です。この件について、続報がないので、何らかの暗黙の了解があるのかもしれません。もちろん、Lockbit に DDoS を仕掛けたのが、誰なのかは分かりませんが。

You must be logged in to post a comment.