現代の兵器システムでは人間やデータ、組込みインテリジェンスの相互作用により、物理戦争とデジタル戦争の境界が曖昧になりつつあります。 もし敵がソフトウェアのハッキングやデバイスのリバースエンジニアリングにより、電力網、産業ライン、原子力潜水艦をコントロールできれば、その潜在的な物理的被害は通常戦争と同様に致命的なものになりかねません。
その可能性を決定づけたのが、2010年に発生した「スタックスネット(Stuxnet)」というコンピューターワームの攻撃です。このワームにより、イランのナタンツにあるウラン濃縮施設の遠心分離機が多数破壊され、自爆させたと伝えられています。この攻撃は、敵の施設に対して組織的な標的型攻撃を行うことにより、どのようなことを達成できるのか、あるいはどのような破壊が可能なのかを示しています(見方によっては、敵の施設に対する攻撃)。McAfeeによると、スタックスネットマルウェアの最初の攻撃は、プログラマブル・ロジック・コントローラ(PLC)を標的とし、機械プロセスの自動化を不能にすることを目的としていました。これは、ハードウェアを破壊するウイルスとして初めて知られたもので、その作成者は、米国国家安全保障局、CIA、イスラエルの諜報機関であったとみられています3。
「Cyberspace in Peace and War」の著者である Martin Libicki氏 は、スタックスネットの攻撃は二度と起こらないだろうと述べています。なぜなら、この脅威はちょうど4日間続くゼロデイ攻撃だったからです。しかし、既知の脅威であるにもかかわらず、浄水場、発電所、ガス管など、世界中の他の施設を標的にするためにウイルスを修正することができたのです。スタックスネットの有効性は、何よりも将来の戦争の可能性を示唆してます。標的型攻撃で原子力発電所を停止させることができたとすれば、広範囲にわたって抑制できない損害を与えることを目的とした攻撃により何ができるか想像してみてください。国家の電力網、無人偵察機、通信ネットワークなど、あらゆるサイバーフィジカルシステムは、その最も脆弱な要素によってのみ強化されているのです。
適切な武器があれば、決意のある敵はデジタルと物理の境界を越えることができます。ロシアの諜報員は、海運大手マースクを機能不全に陥れた2017年のマルウェアキャンペーン「NotPetya」で2020年に起訴されました。彼らはまた、2015年から2016年にかけてウクライナで発生した停電(サイバー攻撃によって電力網が破壊された最初の事例)の原因としても起訴されています。サイバーエクスパートは、ウクライナは将来の攻撃を見据えたロシアの実験場であると述べています5。
Mitre Corporationによると、政府機関に報告されたCVE(Common Vulnerabilities and Exposures)は2016年から2019年にかけて3倍に増え、17,000以上に達しています6。 しかし、別の方向から攻撃が働く可能性があります。ガートナーは、2021年が終わる前に250億個のコネクテッドデバイスが使用され、膨大な量のデータが生成されると予測しています。しかし、ウインドリバーがエグゼクティブ、マネージャー、開発者を対象に行った最近の調査によると、組込みシステムに対する最大のセキュリティ脅威は、サイバー側からではなく、デバイスの故障や乗っ取りによるものといわれています7。
セキュリティ上の最大の脅威は何ですか?
SourceWind River Cybersecurity for Embedded Development, June 2020
軍隊は、重要なインフラストラクチャや産業運用と同様に、これまで以上にインテリジェントで自律的なシステムに依存しています。 これらのデバイスと、デバイスを動かすインテリジェンスとの間にあるスムーズな相互作用に依存しています。さらに、多くの先進的なサイバーフィジカルシステムと、それを実行するためにインテリジェンスが必要とする接続性を向上させるという、2つの新しいダイナミクスが加わっています。ウインドリバーのThompson氏は次のように述べています。「自動車は現在、セルタワーや衛星を介して他の自動車やメーカーと通信しながら走行しています。これは、独自のセキュリティ分析を必要とするシステム・オブ・システムになります」
5Gの普及に伴い、脅威ベクトルの数も性質も拡大することが予想されます。ガートナー社は、2020年時点で5G IoTデバイスは約350万台存在すると推定しています8。同社は、5G IoTエンドポイントのインストールベースが2023年までに約4,900万台まで拡大し、互いに通信ができるデバイスの潜在範囲も大幅に拡大すると予測しています。セキュリティがすでに最大の関心事となることは明らかであり9、さらに関心が高まっていくでしょう。
「AIを搭載したデバイスが、人間のように電子的な目や耳から情報を収集する世界を想像してみてください。そして、これらのデバイスが、周囲の5Gネットワークを通じてどれだけデータを漏えいする可能性があるかを考えてみてください。5Gは、データ流出のブラックホールとなりつつあるのです」と、独立系デジタル・フォレンジック・アナリストで、Dark ReadingやeWeekのライターであるPaul Shomoは述べています10。
また、健康強化のために装着、摂取、移植されるコネクテッドデバイスの増加も潜在的な脅威ベクトルとなっています。インスリンポンプやペースメーカーなど、すでに広く普及している機器の多くは、ユーザーが知らないところで、接続したり、接続されたりすることが可能になっています。バージニア工科大学の研究チームは、最近、これらのデバイス(その一部は簡単に悪用できる Bluetooth 機能を備えている)が、情報機関の安全なワークスペースに脅威を与える可能性があることを実証しています11 。また、RAND Corporationは、最先端のトランスヒューマン・テクノロジーの軍事利用、およびそれがもたらす脆弱性について、「Internet of bodies」において次のように詳述しています12。
「軍は、軍人の健康と幸福を追跡し、認知・身体能力を高め、訓練を改善し、戦闘能力を強化するためのIoB技術に関心を示してきました。例えば、拡張現実ヘッドセットや、兵士の身体的特徴や場合によっては精神状態を追跡する技術内蔵の外骨格などであります」。
5Gの最も重要な
性能の指標
アンケート回答者のうち、以下の項目を重要視した人の割合:
SourceWind River, 5G and Industry 4.0: Where Promise Meets Reality
ニューロデバイスの新しい進歩により、航空機のような物理的なシステムの制御が可能になるかもしれません。その能力は驚くべきものです。 RAND Corporationが説明したシナリオを思い出してください。「3機のドローンが飛び立ち、その独特の音を空中に響かせます。ドローンはゆっくりと上空を飛行し、等間隔で水平飛行します。地上では、パイロットがリモコンを持っているわけではありません。それどころか、何も持っていません。ただ静かに座って、脳でドローンを操っているのです。これはSFではありません。これは2016年のYouTubeの動画です」13 このような能力は、戦場での迅速な判断を可能にしまうが、サイバー攻撃が兵士の脳に直接影響を与えるとすれば、新たなリスクも生じるでしょう。
インテリジェントエッジの可能性を実現するために、セキュリティの専門家は、従来のシステムにおけるハードニングの方法を超えて考える必要があります。ソフトウェア、ハードウェア、データ、通信ネットワークを保護し、アクセスを制限することは、依然として出発点ですが、それだけでは十分ではありません。McKinseyによると、「各デバイスが独立して使用されている場合は安全であっても、複数のデバイスが接続された複雑なシステムには、多くの新しい攻撃ベクトルが存在します。システムの最も脆弱なポイントが全体のセキュリティレベルを決定するため、セキュリティを確保するには、包括的なエンドツーエンドのアプローチが必要です」14。