第30回 日本の終戦までの最後の1年間とサイバーセキュリティの現状の共通点:日本型セキュリティの現実と理想(4/4 ページ)
日本は1945年8月15日に終戦を迎えた。日中戦争に始まる戦いの末期は防戦一方となり、生命線として定めた境界線を突破される状況に追い込まれた。日本にとってこの大きなターニングポイントから、現在のサイバーセキュリティを考えてみたい。
日本の敗戦とサイバーセキュリティ
話を戦中に戻すと、B-29は非常に高い高度を日本の零式戦闘機より高速で飛び、日本の戦闘機がその高度に到達する前に爆撃を終わられることができてしまう。日本はその高度に届く高射砲も持ちながら、重要な軍需拠点にすら満足に配備できないほど、その生産力は落ちていた。工場も資材もそれを組み立てる技術もなくなっていたのだ。こんな状況で、気が遠くなるほど長い日本の海岸線に配備することなど不可能である。
そして、高射砲よりもっと足りなかったのはレーダーだ。レーダーで監視していれば、B-29がまだ遠くにいる時点で捕捉でき、準備できる。しかし日本には、残念ながらそれがなかった。灯火管制下にあった当時の日本の街は真っ暗だ。爆撃によって起きた火災で爆撃機がようやく見え、応戦する状況もあったという。米国はレーダー完備の爆撃機でやって来る。向こうには日本の様子が鮮明に見えている一方、攻撃を受ける日本だけが真っ暗闇の状況だったのだ。
防御側に一番必要だったのは、迫りくる攻撃者を見えるようにすることだった。それが可能になって、初めてどのような防御手段が必要か、それは有効なのかといった議論をできる。だからこそ、まずはサイバー攻撃も攻撃者の行為を見えるようにすることが最も重要だ。
それをせずに、暗闇のままで手ごろなセキュリティ製品の導入で満足し、対策済みとすることは絶対に避けなければならない。それは、自ら見えない攻撃にふたをし、さらに見えないようにして、闇を深くしているようなものである。戦時中、竹やりでB-29を落とすというのは、あくまでも冗談の延長のような話だったと思われるが、現在のサイバーセキュリティの現状もレベルとしては同じぐらいかもしれない。
真っ暗闇の中で迫ってくる攻撃者を放置して、そのまま迎え撃つというのは、攻撃者にとっては最も都合の良い状況だ。攻撃者は国家同士の戦いにおけるルールのようなものは持たず、たとえ無条件降伏などをしても攻撃の手を緩めてはくれないだろう。もし対策を怠れば、そのまま攻撃を受け続けることとなる。サイバー攻撃は痛みを伴わないため、痛みさえ感じずに日本の国力は消耗し続けてしまうのだ。
つまり、戦時中に精度の高いレーダーがなければ防御の対策ができなかったことを教訓とするならば、現在のサイバーセキュリティは同様にセンサーの仕組み(ネットワークアプリケーションの可視化やログ解析の仕組みなど)による攻撃の可視化は、その第一歩として最も重要な要素になるはずだ。
武田一城(たけだ かずしろ) 株式会社日立ソリューションズ
1974年生まれ。セキュリティ分野を中心にマーケティングや事業立上げ、戦略立案などを担当。セキュリティの他にも学校ICTや内部不正など様々な分野で執筆や寄稿、講演を精力的に行っている。特定非営利活動法人「日本PostgreSQLユーザ会」理事。日本ネットワークセキュリティ協会のワーキンググループや情報処理推進機構の委員会活動、各種シンポジウムや研究会、勉強会などでの講演も勢力的に実施している。
- TechTarget連載:今、理解しておきたい「学校IT化の現実」/失敗しない「学校IT製品」の選び方
- 著書「内部不正対策 14の論点」(共著、JNSA/組織で働く人間が引き起こす不正・事項対応WG)
関連記事
- 第20回 戦艦大和の防御構造に学ぶ効率的な守り方(前編)
4月7日は戦艦「大和」が沖縄に向かう途中の坊津沖に沈没してから71年にあたる。今回はこの戦艦「大和」の防御構造を例に、当時の日本と同様にいまの限られたリソースで守らなければならない情報セキュリティの効率的な守り方について考える。 - 第21回 戦艦大和の防御構造に学ぶ効率的な守り方(後編)
前回は、世界最大の大砲と防御力を持つ戦艦「大和」が艦隊決戦を想定した設計だったことによる悲劇について述べたが、今回は「大和」の防御思想や防御構造が現在の情報セキュリティ対策の参考になる部分について掘り下げよう。 - 第17回 「標的型メール訓練」がもてはやされる理由
ここ数年、セキュリティ対策として急速に市場で認知されたのが「標的型メール訓練」である。今回はこの賛否両論あるサービスの有効性と実施しなければならない理由について述べてみたい。 - 第13回 個人情報偏重の日本の漏えい対策、“機密”視点で考えるには?
前回はドラマでも人気の「下町ロケット」を題材に、日本の一般企業で機密情報の厳密な管理は行われていないことやその理由を考察してみた。今回は企業が機密情報の定義や管理をどうすべきかについて述べていく。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.