発見 > 固定 > 追跡 > 照準 > 交戦 > 査定
の6つのステップを経て攻撃が実行される。これをサイバーに適用したものが、サイバーキルチェーンと呼ばれるもので、
武器化 > デリバリー > エクスプロイト > インストール > 指令通信 > 目的の実行
となっている。
いまだにこれが引用されることもあるし、ロッキードマーチン社も資料に掲載している。
●サイバー戦争と従来の戦争のアプローチは異なる
私見ではあるが、現在はサイバー軍需企業が、アクティブディフェンスという名称で、キルチェーンのほとんどを肩代わりできる機能を有している。アクティブディフェンスには、攻撃検知、相手の特定、報復攻撃までを指し、先制攻撃も含まれる。
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。