クラウドインフラは今や物理的な標的である
おそらく最も重大なエスカレーションは、デジタルインフラを物理的に標的化していることだ。AWS(Amazon Web Services)のような主要プロバイダーを支えるインフラを含め、湾岸地域でクラウド運用を混乱させたイランのドローン活動は転換点を示している。抽象的あるいは遠隔の資産と見なされがちだったデータセンターは、紛争環境における物理的ノードとして認識されるようになった。
これは新たなリスク区分をもたらす。クラウドのレジリエンス(復元力)はもはや冗長化、フェイルオーバー(切り替え)、サイバーセキュリティ統制だけの問題ではない。物理的セキュリティ、地理的な露出、係争地域への近接性も含む。
ウクライナでは、ViasatのKA-SATサイバー攻撃のように、衛星システムや通信インフラに対するサイバー攻撃があった。しかし、商用クラウドインフラに対する大規模な物理的標的化は限定的だった。この紛争では、その一線が越えられたことが明らかになりつつある。
代理勢力ともっともらしい否認の役割
多くの攻撃は、国家関与を覆い隠すハクティビスト集団やオンライン上のペルソナによって名乗り出られ、帰属(アトリビューション)が意図的に曖昧なままに保たれている。これは限界ではない。特徴である。代理勢力による活動は、国家が即時のエスカレーション閾値を引き起こすことなく圧力を加えることを可能にする。
イランは、国家とつながりのあるグループ、情報機関、使い捨てのデジタルIDを組み合わせ、このモデルを洗練させてきた。その結果、戦略的必要に応じて作戦を実行し、否認し、あるいは増幅できる多層的アプローチが形成される。
米国は異なるアプローチを取り、法執行措置とパートナー防衛による攪乱を強調している。イランの作戦に関連するドメインの差し押さえやインフラのテイクダウン(攻撃インフラの無力化・閉鎖措置)は、法的手段とサイバー手段を組み合わせ得ることを示している。
一方、米国が実施する攻勢的サイバー作戦の全容は、依然として見えにくい。その曖昧さは意図的であり、「継続的関与(persistent engagement)」というドクトリンとも整合する。


