サイバー犯罪がテロの脅威レベルに引き上げられる

90年代末になるまでは、テロリストグループは国家安全の重要問題というよりも、法執行機関や犯罪のレンズを通して見られることが多かったと言えます。追跡はFBIやインターポールなどが主導し、諜報機関を中心として分散した専任の組織からの情報提供に基づいて行われてきました。
しかし9.11のテロがすべてを変えました。テロリズムは重大な国家安全上の脅威に格上げされ、この新しいステータスと同時に、新たな戦略、戦術、リソース、テクノロジー、法制などこれまでにない対策がもたらされました。
今日、私達は政府によるサイバー犯罪の扱いに対して同じような変化を目にしています。司法省は、ランサムウェアに対してテロリズムと同じレベルの警戒感を持って扱うと宣言しました。FBI長官のクリストファー・レイは現在のサイバー脅威環境を9.11の余波がもたらした課題 に例え、複数の高官がこれに続いて同様の発言をしています。
新設された国家サイバー長官(間違いなく国家および非国家サイバー脅威アクターとの戦いにおける最高責任者)に就任したクリス・イングリス氏は、その指名承認公聴会において、米国政府は「犯罪者やならず者国家に長らく奪われていた主導権を取り返し、我が国を危険に晒すものに責めを負わせなければならない」と述べました。
この新たな緊迫感はすべての主要な国家安全保障組織、特にインテリジェンスコミュニティに広がっています。このことは、サイバー犯罪者によるリスク計算を変化させ、その自由な活動能力にも影響するでしょう。
戦略的アプローチに関していえば、テロ対策プレイブックが応用できます。カネの流れを追跡し、コミュニケーションに侵入および影響を与え、そしてオンラインおよび地理上のあらゆる安全な避難先にプレッシャーをかけることです。
ランサムウェアギャングは主に次の3つの方法で崩壊することが期待されています:
支払いメカニズムに対する自信を失い始め、および/またはさらなる手順および管理を必要とするようになり、攻撃の実行以外のことに多くの注意を払わなければならなくなる。
犯罪者ネットワークへの信頼を失う、あるいは潜入されていると思い始め、その結果攻撃の実行よりも仲間の検査およびコミュニケーション方法の入れ替えにより多くの時間を使うようになる。
頻繁に物理的なロケーションを変更したり、あるいは押収されたインフラを再度構築したりしなければならず、攻撃の実行が難しくなる。
しかし、司法省が総力を挙げてもサイバー犯罪を破壊するには十分ではありません。これらの捜査を行うのに必要な情報収集と分析はいきなりできるものではなく、また、コストが伴います。調査官、エキスパート、技術的リソースなどは既に逼迫しています。非国家サイバーアクターを「最優先事項」のどこに位置づけるべきかという判断は、バイデン政権にとって困難な課題となるでしょう。
むしろ、ランサムウェアと将来にわたるその繰り返しを食い止めるには、より幅広い取り組みが必要となります。犯罪グループの追跡と共に、防御のためのさらに大きな努力を公的機関と民間企業で行い、活動の資金となる攻撃の成功をランサムウェアアクターから奪う必要があります。レイ長官は最近、サイバー犯罪と戦う「共通の責任」があることを強調し、この点を指摘しました。ランサムウェアグループに対する攻勢や情報作戦により彼らにプレッシャーをかけることはできますが、この戦いを有利にするものは実は防御です。
境界が突破されることは避けられません。ランサムウェアとの戦いが上手く行っている組織は、侵入が避けられないことを認識し、その代わりにシステム内での振る舞いを理解することに力を入れている組織です。ランサムウェアの被害者となるか攻撃を遮断するかの違いは、コーポレート環境内に存在する悪意あるアクションを即座に検知し対処する能力の差です。AIドリブンのセキュリティテクノロジーは、ピンポイントで脅威を遮断し、コストのかかるシステムシャットダウンを避けることにより、この側面において効果的であることが実証されています。
米国政府がサイバー犯罪を国家安全保障の優先事項に引き上げたことは心強いですが、政府だけで対処できるものではありません。インテリジェンスコミュニティもこれらのギャングのリソースを枯渇させようとしていますが、防御を強化することで、そもそも恐喝を難しくすることができます。すべての当事者が揃って防御力を一段高めることにより、犯罪者グループがたとえ侵入できたとしても、実質的な損害を及ぼすのを止めなければなりません。