米シークレットサービス本部、多数の企業、州、国際機関事務所のコンピュータセキュリティ担当者らは先週、壊滅的打撃を与える恐れのある多くのサイバー攻撃への対応に追われた。
しかし、少なくとも今回は、実際にネットワークが攻撃を受けたわけではない。
これは、米国土安全保障省(DHS)が実施した2度目のCyber Storm(サイバー攻撃の予防訓練)だ。この訓練は、議会の指示により、1週間の日程で実施される。その目的は、交通システムや化学プラントの配電網といった重要なネットワークサービスがサイバー攻撃の脅威にさらされた場合に政府や企業の関係者が迅速に対応できるか否かをテストすることにある。
今回の訓練に参加したのは、18の連邦政府機関、米国以外の4カ国(オーストラリア、カナダ、ニュージーランド、英国)、9つの州、さらに40社以上の企業(McAfee、Microsoft、Cisco、Dow Chemical Company、Juniper Networks、Wachoviaなど)だ。
DHSによると、今回の訓練では参加者を襲う「事件」の数が大幅に増加し、この種のシミュレーションとしては過去最大規模だという。たしかにその通りかもしれないが、この種のサイバー予防訓練が行われるのは今回が2度目であり、時間の経過とともに規模が拡大するのは当然と思える。
別のメディアが報じたDHS関係者のインタビューによると、2008年の訓練の参加者らは、ハッカーの侵入や大規模なサービス拒否(DoS)攻撃など、およそ2000件の「攻撃」に対処しなければならず、さらに難度を高めるために意図的に誤解を与えるような情報資料が投入されたという。
2006年2月に1週間の日程で実施されたCyber Storm Iでは、7つの連邦政府機関、30社以上の企業、さらに今回と同じ米国を含む5カ国が参加した。当時、Cyber Storm Iは「それまでで最も複雑で、参加国の多い、分野横断的なサイバー訓練」と呼ばれ、60カ所の別々の場所にいる人々が連携して対応に当たった。
Cyber Storm Iの一般報告書(a href="http://www.dhs.gov/xlibrary/assets/prep_cyberstormreport_sep06.pdf" target="_blank">PDFファイル)は、依然として残る多くの課題を浮き彫りにした。その例としては、次々と入ってくる多くの情報を読み解く「技術者」の不足、緊急時に組織内の誰に助けを求めればいいのかが不明確、サイバー攻撃を受けた際の「トリアージ(対処する順番)」計画の欠如、などが挙げられる。
しかし、今回のCyber Storm IIがどのような感じで行われたのか、また事件への対応がどの程度うまく行ったのかについて、われわれが知るのは当分先になりそうだ。
AP通信がCyber Storm Iに関する内部ファイルを入手したのは、訓練からおよそ2年後のことだった。そのファイルは、念入りな検閲がなされていたが、同訓練のシナリオを解明する手掛かりとなった。Cyber Storm Iでは、ニューヨーク港のコンピュータがダウンしたり、複数のブロガーが危険物を載せた鉄道車両の位置を暴露したり、さらにフィラデルフィアやシカゴで管制塔が破壊されるなどの疑似災害が発生した。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス