米国政府、マルウェアを送信者に差し戻す

  • Pocket
  • LINEで送る

昨今、世界はサイバー犯罪の増加に直面しており、マルウェア攻撃を回避するための代替方法を模索し始めている。 米国防総省はある試みを行っている。 最近の報告では、送信ミスではなく、マルウェア攻撃が意図的に元の送信者に戻ってくるというものがあった。”送信者への差し戻し”という方法だ。

最近、 米国防総省のヴィンセント・スチュワート中将は

「マルウェアを隔離してしまえば防ぐことは可能です。そして私たちはそれを再設計して、こちらに対して行おうとしている事と全く同じことを敵に対して行います。私たちの存在と能力を知らしめ、相手が終えるか諦めさせなければなりません。」

これは “ハッカーに教訓を教える”方法とされている。サイバー犯罪者を捕まえるのがどれほど難しいのか。軍がこのようなマルウェアを開発するために時間と費用を費やすことは、どれほどの価値がある事なのであろうか。効果の実効性は? 恐らく効果は、長期的な視野で見なければならないだろう。また、ハッカーへ「送信者に戻ってきた」とは気が付かれず、また意図せずに他の場所に再ルーティングされ、米国政府は無実の第三者のハッカーとして見えてしまうことはないのだろうか。

このことについて多くの議論がなされると推測されるが、最終的には恐らく事態の根本的な要因に焦点を当てる必要があることだろう。マルウェア攻撃自身を最初から無力化してしまえばよい。脅威を完全阻止すれば、元の送信者に戻す必要はない。しかし、現状では攻撃による被害により、ウイルスによる被害の修復作業をもビジネス化し、その事に殆どのソリューションプロバイダは良い売上を得られることへ非常に満足している。1日に100万種の新たな標的型攻撃による脅威がある昨今に対し、彼らはサイバー脅威と効果的に戦う技術を向上させておらず、稼げる現状に満足している。彼らは再発防止として無意味であり、古典的な方法であるブラックリスト・アプローチを使い続けたが、もちろん防御としては効果的ではない。火事が発生することを事前に知っていて消火活動をし、感謝の代価を得るというビジネスモデルに慣れてしまったからなのだろう。

人工知能エンジンを用いて大量に脆弱性(ゼロデイ攻撃)をつく新しい攻撃を開発している犯罪者に対して、せめてこちらも人工知能エンジンを用いた防御理論を装備する必要がある。ブラックリストという現在では無意味となった方法を利用し続け、ソリューションベンダーに無意味な費用を支払い、時間と情報をロスさせ続けるのだろうか。既にグローバル・ホワイトリスト方式のエンドポイントセキュリティ製品や次世代ファイアーウォール装置なども市場に存在しており、亜種や未知の脅威を容易に防ぐことが可能だ。安心安全を手に入れ、罪のない社員がファイル添付したことによって責められることもない。

米国連邦政府が考えた新しいアプローチについてのあなたはどう考えるか?
原文:https://techtalk.pcpitstop.com/2017/08/23/government-return-malware-back-sender/

  • Pocket
  • LINEで送る