TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Downrange: A Survey of China’s Cyber Ranges

【図表】


出典: https://cset.georgetown.edu/publication/downrange-a-survey-of-chinas-cyber-ranges/


【概要】

■中国のサイバーレンジの能力

  • 制御された環境での新しいツールや技術のトレーニング
  • 産業用制御システムに対する攻撃と防御の訓練
  • 製品のサイバーセキュリティを評価
    • スマートカー、IoT デバイスなど
  • サイバーセキュリティ/アンチウイルス製品の有効性を評価する。
    • サイバーセキュリティ/アンチウイルス製品の有効性評価
    • 新しい攻撃手法やマルウェアを検知できるかどうか。
    • 新しい攻撃手法やマルウェアを検知できるかどうかを評価することができます。
    • また、これらの評価は、攻撃者がターゲットの防御を回避するのに役立つ可能性がある。
  • 中国軍は、このようなシステムを購入していることが確認されている。
    • ネットワークを再現し、防御側はそのシステムの防御を、攻撃側は標的のシステムを攻撃する練習をすることができる。
    • ネットワークを再現し、防御者がそのシステムを防御する練習をし、攻撃者が標的のシステムを攻撃する練習をすることができる。
  • 攻撃グラフを用いた攻撃計画の立案。
    • ネットワークを再現し、攻撃対象への経路のうち、防御側の関心を最も引きにくい経路を特定する攻撃グラフを用いた攻撃計画の立案。
    • AI技術の一つである強化学習を用いて、攻撃経路の決定と最適化を行う研究者もいる。
    • 攻撃経路を決定し、最適化するために、AI技術である強化学習を利用している研究者もいます。
  • スマートシティのネットワークを再現し、インターネットに接続されたインフラや監視システムを保護する演習を行う


【公開情報】

◆Downrange: A Survey of China’s Cyber Ranges (Dakota Cary, 2022/09)
[ダウンレンジ: 中国のサイバーレンジの調査]
https://cset.georgetown.edu/publication/downrange-a-survey-of-chinas-cyber-ranges/

中国は、サイバーセキュリティ・チームが新しいツールをテストし、
攻撃と防御を実践し、特定の製品やサービスのサイバーセキュリティ
を評価するためのサイバーレンジを急速に構築しています。これらの
施設の存在は、中国政府が産業界や学界と連携して、技術研究を進め、
サイバーセキュリティの人材を育成するための協調的な取り組みを進
めていることを示唆しており、中国がサイバー領域において米国とほ
ぼ同等の地位を獲得したことをより明確に示しています。


【資料】

◆Downrange: A Survey of China’s Cyber Ranges (Dakota Cary, 2022/09)
[ダウンレンジ: 中国のサイバーレンジの調査]
https://cset.georgetown.edu/wp-content/uploads/CSET-Downrange-A-Survey-of-Chinas-Cyber-Ranges-1.pdf


【関連まとめ記事】

全体まとめ

◆サイバー演習 (まとめ)
https://malware-log.hatenablog.com/entry/Cyber_Exercise


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023