国家レベルの攻撃者についての解釈がちょっと意地悪だと思う。一般的に、今のところ政府は民間企業(でも一部の重要インフラ企業かも)にセキュリティを確保するためにお金を払ってないんだ。企業がセキュリティ侵害に対して責任を持つ方法を模索している初期段階にいるし、その一環として、彼らがそれを防げたかどうかを考える必要がある。これにはいくつかの原則が関わってくる。* 防御側と攻撃側のリソースはどれくらいか? * 攻撃者は誰か(帰属が重要 - Twitter/Xの@ImposeCostに感謝) * 攻撃の被害者は、原因が重大な過失ではないことを示すために合理的な手段を講じていたか? 国家レベルの攻撃者の仕事は、多くのソフトウェア開発会社と特に違うわけではない。* エンジニアやアナリストのチームがいて、ほぼすべてのソフトウェアを分析して脆弱性を見つける仕事をしている。* インフラやツールを構築するチームがいる。* 脆弱性を悪用するためのエクスプロイトやペイロードを作るチームがいる。* 実際に操作を行うチームがいる。被害者の組織によっては、トップクラスの国があなたの持っているものを欲しがれば、必ず手に入れるだろうし、あなたはそれに気づかないかもしれない。F5は、少なくともQ2の収益から見ても、非常に利益を上げている、リソースが豊富な会社で、これまでにいくつかの高プロファイルな攻撃や脆弱性の被害に遭ってきた。彼らはおそらく、脆弱性を見つけて悪用したチームに対してまだ劣っていたんだろう。国家レベルの言葉を使うのは、彼らがほとんどすべての正しいことをしていて、それでもやられたという信号を送るためだよ。関連する政府関係者はすでに何が起こったかを知っていて、これは市場に対して彼らがすべきことをしていて、怠慢ではないという信号なんだ。[0] - https://www.f5.com/company/news/press-releases/earnings-q2-f...