2013 年 7 月 2 日 情報化推進国民会議 平成 24 年度情報化推進国民会議 報告 サイバー空間の脅威とその防御を考える ~サイバーリスクに対して生活者、企業、国等はどう対処すべきか~ 1. はじめに 近年の情報通信技術(IT)の発展と利用拡大、特にインターネットの普及によって、組織や国 を超えたコンピュータ・ネットワークが実現し、70 年代から何度となく唱えられてきた高度情報 化社会が現実のものになろうとしている。この拡大するサイバースペースは、電子商取引に象徴 されるビジネスの革新や新製品・新サービスの創造の基盤となり、国境を超えたコミュニケーシ ョンや情報共有が容易にできる世界をもたらし、我々の生活を豊かにすると同時に、世界の社会 経済の発展を支える重要なインフラとなっている。 しかし、その一方で、ネットワーク社会の陰の部分も拡大している。デジタル化された個人情 報の大量漏えい、特定個人に対する誹謗中傷による人権侵害、コンピュータ・ウイルスや不正ア クセスによるなりすましや金銭詐取、情報窃取などのインシデントが増え、それに伴う経済的被 害も増大している。 特に近年、日本でも悪質なハッカー集団による大規模な DDoS1攻撃、標的型攻撃2メールによる 防衛産業への不正侵入、オンライン・バンキングの利用者を狙ったフィッシング詐欺3による金銭 詐取、加速的に普及しているスマートデバイス(スマートフォンやタブレット)の利用者をター ゲットとした悪質なアプリケーションによる個人情報窃取などが発生しているほか、最近では、 隣国の韓国では複数の主要テレビ局と銀行のコンピュータ・ネットワークが、サイバー攻撃によ って使用不能な状態になる事件が起きている。 また、情報セキュリティ政策会議では、2006 年の「第1次情報セキュリティ基本計画」の発表 以降、3次にわたり包括的な情報セキュリティ戦略を策定してきたが、環境変化等もふまえ、第 4 次の戦略である「サイバーセキュリティ戦略」をこの 6 月に発表した。3月には警察庁が「平成 24 年中のサイバー犯罪の検挙状況等について」を公表し、サイバー犯罪の検挙件数が 7,334 件(前 年比 27.7%増)で過去最高となるなど、サイバー犯罪が引き続き増加傾向にあることを明らかに している。 こうした現状も鑑み、情報化推進国民会議は、平成 24 年度の活動として、改めて情報化の陰の 部分に焦点を当て、サイバーセキュリティ対策の在り方について検討することとした。検討に当 たっては、情報化推進国民会議の中に有識者で構成する特別委員会を設置し、主に生活者やビジ ネスユーザが安心安全にネット利用できる社会づくりに向けた対策についてとりまとめることと した。 1 2. 検討体制と検討経過 検討に際しては、情報化推進国民会議の中に「『サイバー空間の脅威とその防御を考える』特別 委員会」を設置した。メンバ構成としては、委員長に中島洋氏(MM総研所長)、主査に前川徹氏 (サイバー大学教授)と宮川晋氏(NTTコミュニケーションズ(株)先端 IP アーキテクチャセ ンタ担当部長)の2名を置くとともに、関連の有識者4名に委員として参画いただいた。 特別委員会では、2012 年 10 月以降概ね 1 ヶ月ごとに計6回の会合を開催したほか、サイバーセ キュリティ分野の有識者にヒアリングも行った。また必要に応じて電子メールなどネット上での 情報交換・意見交換も行いながらとりまとめた。 情報化推進国民会議(本委員会)では、2012 年 12 月に中間報告を、本年 6 月に最終報告を、そ れぞれ受けている。なお、2013 年 2 月には日本生産性本部が開催した「情報化シンポジウム・イ ン・東京」で中間とりまとめとして検討状況を発表している。 3. 検討対象 サイバーセキュリティについて網羅的に検討しようとすると、その範囲は極めて広範にわたり、 また検討の切り口も多様となり、かえって散漫な結果になりかねない。そのため、検討に際して は対象をある程度絞ることとした。 まずITの利用者として生活者とビジネスネスユーザ(一般企業のほかIT利用者としての政 府機関や自治体等を含む)の二者を想定し、各々の課題と対策について検討することとした。な お、この二者は一個人として見れば生活者でもありビジネスネスユーザでもあるという側面を持 つことにも留意した。次に、この二者に望まれる対策には、もちろん自ら実施すべきものも多い が、IT事業者(セキュリティベンダやISP(インターネット・サービス・プロバイダ)、サ- ビス提供事業者等)による製品・サービス面での対策や支援が必要であること、さらにわが国全 体としてのセキュリティ政策の立案やその推進等を通じて生活者、ビジネスネスユーザ及びIT 事業者を底辺から支える立場としての国による役割と支援も不可欠と考えた。 以上から、①生活者、②ビジネスユー ザ、③IT事業者、そして④国の計4者 生活者 ビジネスユーザ (一般企業、自治体等) の立場を対象に検討することとした。 (右 製品や サー ビス 面からの支援 図参照)従って、昨今話題となっている いわゆる制御系システムのセキュリティ IT事業者 (セキュリティベンダ、ISP、サービス提供事業者等) や学会をはじめとした研究機関による支 政策面からの支援 援などは、その存在を認識しつつも今回 国(政策立案・制度運用部門) 検討の中心からは除外している。 図:検討対象と相関 2 4. 検討結果 4-1 生活者としてのサイバーセキュリティ ※ここでの生活者とは、生活や趣味等のためにパソコンやスマートフォン等を利用している個人をイメージして いる。次項で取り上げる「ビジネスユーザ」に対して「コンシューマ」と言うこともできる。 (1) 現状と課題 ここ2~3年、サイバー攻撃に加えて、Gmail4などのアカウントの乗っ取り、フィッシングに よる情報窃取に加えて、PC遠隔操作ウイルスによる誤認逮捕事件やポップアップ型ウイルス5 によるインターネットバンキング偽画面による情報窃取などが多発している。また直接の被害 に遭うばかりでなく、場合によっては知らぬ間に犯罪に加担してしまう恐れも十分にあること から、生活者は、これまでとは異なった対応に迫られている。 一方、パソコンやスマートフォン、タブレット端末、ゲーム機等が日常的に使用され、フェイ スブックやツイッターなどのSNS6の利用者も急増しているが、サイバーセキュリティに対す る生活者の意識や警戒心は必ずしも高くない。例えば以下のような問題がある。 ・複数のWEBサイトやサービスで同じパスワードを使い回す。 ・ウイルス対策ソフトが最新の状態でない。 ・安心安全なスマートフォン向けのアプリケーションを選択できる目を持ち合わせていない。 また、サポート期限が切れた古いハードウェアやソフトウェアが相変わらず利用されているこ とも懸念される。特に世界中に多くのユーザを抱えるWindowsXPが 2014 年 4 月にサポート終 了予定となっていることは、今後のサイバーリスクを増大させる要因のひとつといえる。 図:スマートフォン契約数の推移・予測 スマホと携帯電話の総出荷台数および総出荷台数に占めるスマ ホ出荷台数比率の推移。2012 年度以降は予測値。(MM 総研が 2012 年 3 月に発表したデータを基に日経パソコン編集部が作成)。 出所:情報盗難に詐欺…脅威増すウイルス、スマホどう守る? 2013/2/26 日本経済新聞 電子版 3 図:Android 向け不正プログラムの増加数(世界) 出所:Trend Labs 2012 年間セキュリティラウンドアップ Trend Micro Incorporated 注1)調査対象は、全国の15歳以上のPCインターネット利用者 注2)Q14で「被害にあったことはない」・「被害にあったかどうか わからない」と回答した人を対象 注3)3本ある棒グラフは、上から12年10月調査、11年10月調査、 10年10月調査 図:情報セキュリティ対策の実施状況 ※セキュリティパッチの更新やセキュリティソフトの導入・活用は 70%に留まる。(破線囲み部) 出所:次の資料を抜粋・加工 2012年度情報セキュリティの脅威に対する意識調査 報告書 2012年12月 独立行政法人情報処理推進機構(IPA) (2) 生活者に望まれる取組み 1) サイバーセキュリティに対しては常に自ら守るという意識の維持、向上が不可欠 まず始めに、前述したようなPC遠隔操作やインターネットバンキング偽画面による情報窃取、 アカウントの乗っ取りなどについては、自分にも起こりうることであり、決して他人事ではな い、という強い警戒心を持つことが肝要である。しかも、受身ではなく、常に自ら守る意識を 持つことで、サイバーセキュリティに対する意識を維持、向上させていくことができる。 2) 日常的な具体策 以下の対策を普段から組み合わせて行うことが望ましい。 ① きちんとウイルス対策ソフトを導入し、常に最新の状態にしておくこと。 ② 各OSのセキュリティを最新の状態に保つこと。 「PDF Reader7」や「Flash Player8」 などといったアプリケーションも、常に最新の状態に設定しておくこと。 ③ サポート期限の切れた(または期限を控えた)ハードウェアやソフトウェアは、脆弱性 について専門業者に問い合わせ、対処すること。 (例:家庭用の古いルーターや Windows XPなど) ④ 複数のWEBサイトやサービスで同じID、同じパスワードを使い回すことをやめ、定 期的に変更すること。不審なWEBサイトはもちろん、正規のサイトであっても普段と異 なる不審な動作には注意すること。 ⑤ 身に覚えがないメールや添付ファイルを開封しない。また、そのようなメール本文中の URL には不用意にアクセスしないこと。 ⑥ 無料のパソコン用ソフトウェアやスマートフォンなどの無料アプリケーションは信頼で きるサイトから入手すること。 ⑦ USBメモリーの紛失等による情報漏えいの可能性があるので、情報を暗号化してその 管理を徹底すること。 4 4-2 ビジネスユーザとしてのサイバーセキュリティ ※ここでのビジネスユーザとは、一般企業のほか政府機関や自治体なども含め、業務のためにパソコンやスマー トフォン等を利用している組織や個人をイメージしている。 (1) 現状と課題 最近のサイバー攻撃は、日本企業をターゲットにした標的型攻撃が急増するとともに、ますま す巧妙化してきている。また、どの情報がどれだけ盗まれたのかよくわからない、被害規模を 正確に判定できない、攻撃を受けていることすら認識していないといったケースも多く、従来 のように、ファイアウォールがあっても万能ではなくなってきている。このように自社のセキ ュリティリスクの現状が正しく把握できていない背景には、経営者が情報の重要性を十分に理 解していないことにも一因がある。 一方、ビジネスユーザのセキュリティに対する意識は生活者と同様に、必ずしも高くない。セ キュリティ対策はIT部門がやるべきことで自分には関係ない、自分自身が巻き込まれること はない、という意識があることで攻撃されたり、攻撃者の踏み台にされる可能性はますます高 くなりつつある。 ※ シマンテックのレポート「2012年上半期のセキュリティ現状」によれば、地域別の傾向とし ては、日本企業をターゲットとした標的型攻撃が急増している。国別ランキングで見ると、20 11年は10位だったものが、2012年(上半期)には、米国、英国についで3位に急浮上。 2012年に世界で確認した標的型攻撃のうち、17%は日本企業を対象にしたものだった。 サイバー攻撃による被害を受けた場合、 企業価値の低下や信用の失墜、競争力や 事業継続性の低下といった経営危機に直 ネットスーパー運営会社 証券会社 ○不正アクセスを受け、顧客のクレジット カード情報1万2,191件を流出。 ○この分野で業界最大規模の実績を持って いたものの、約4ヵ月後に倒産。 ○約5万人分の個人情報が流出。 ○約5万人に1万円相当のギフト券を送付。 損失は70億円以上であると発表。 ○社長、役員の減給、謝罪会見 ○金融庁による行政処分 結することを恐れるあまり、その事実報 告をためらう風潮が強い。そのことがイ ンシデント情報9が民民、官官及び官民の 間で有機的に共有されない大きな要因の 1つになっている。 クレジット情報処理会社(米国) ○不正アクセスを浮け、約4,000万件の個人 情報流出。 ○ハッカーによる情報窃取が原因。 ○大量データ流出を受け、Visaと American Expressの2社との業務契約が打 ち切りを表明したため、経営危機へ。 京都府U市 ○住民台帳データ約22万人分の個人情報流 出。 ○アルバイト従業員が当該データを不正にコピーし て名簿業者に販売、さらに他へ転売。 ○漏えいしたアルバイト従業員は住民に対す る違法行為と認定。 ○一人あたり慰謝料1万円。 図:情報セキュリティインシデントが経営に与える影響 出所:情報セキュリティ月間 キックオフ・シンポジウム資料 「情報通信技術の新たな利活用とサイバーセキュリティ」 2013 年 2 月 1 日 次に、昨今のビジネス環境の動向として以下3点を挙げる。 第一に、ユーザのクラウド活用が浸透してきていることから、クラウドサービスが攻撃者の標 的になる可能性が高くなってきている。 第二に、使い慣れた個人所有のモバイル・デバイスを業務でも積極的に利用しようというBY OD10のニーズが高まりつつあり、ITの高度利用が進んでいる。しかし、その利用実態が進め ば、個人所有のスマートフォンが攻撃を受けるケースが増え、会社の業務にも支障を及ぼす可 5 能性が高くなる。実際、モバイル・デバイスを標的としたマルウェア11も発見されている。その 狙いは、個人情報のほか、取引先、顧客の連絡先、メール文面といった企業ビジネスの根幹に かかわる機密情報を盗んだり、SNSや電子メールなどに掲載された不正なリンク先をクリッ クさせることで、攻撃の糸口を作り出すことにある。 第三に、大企業はもちろんだが、そのグループ会社やサプライチェーン12を含む取引先企業に も攻撃者の目は向けられている。その理由は、大規模企業の防御を突破するためにも、サプラ イチェーンの中でセキュリティに最も弱い部分(=中小企業)を攻撃するからである。 最後に、情報セキュリティ対策にかける費用については、2005年の個人情報保護法や20 09年3月のJ-SOX13適用開始などの法令対応に一定のメドがついて、コンプライアンス重 視のための投資がしにくくなってきたため漸減しつつある。それゆえ、経営者にセキュリティ 対策の必要性を納得させ、継続的な投資を行っていくことは、多くの企業にとって容易なこと ではない。しかしながら、人材育成を含めたセキュリティ対策にしかるべき予算措置がとられ ないと、企業としての社会的責任を果たすことは難しい。 ※ 出典:ITR 「IT投資動向調査 2012」 (2) ビジネスユーザに望まれる取組み 1) 経営者によるサイバーリスクへの理解と社会構成員としての責務の認識 企業はインターネット等を通じて様々なネットワークに繋がっている以上、セキュリティ対 策を講じることは社会の構成員としての責務である。内部統制やコンプライアンス遵守のため にも、社員はもちろん、まずは経営トップがサイバーセキュリティの必要性を理解することが 肝要である。 よくセキュリティとコストはトレードオフの関係といわれるが、経営者がセキュリティにコ ストをかけないのは、適切な投資額が定量的に計算できない上、投資効果も明確に測定できな いからである。組織の社会的信用やコンプライアンス維持の観点から、景気動向や業績に左右 されないセキュリティ予算の計上が必要であるが、例えば「売上高の1%」というように基準 を設けることが考えられる。 2)「インシデントは必ず発生する」という基本的なスタンスを持つこと 「インシデントは必ず発生する」という認識を持ち、サイバー攻撃等が話題になった時にだ けセキュリティ対策を見直すのではなく、常に攻撃を受けるかもしれないということを想定し て自社を守る意識を醸成しておくことが不可欠である。 また、サイバー攻撃を受けた場合は、ビジネスへの被害を最小限にとどめるための対策を講 じるべきである。その意味で、サイバーセキュリティ対策の方向性は災害対策に似ており、企 業の災害対策チームに情報セキュリティやサイバーセキュリティの専門家を組み入れ、サイバ ー攻撃の対応も一緒に担当させることも 1 つの方法と考える。 6 次に、サイバー攻撃等の被害を受けた場合の社内的な事実報告・情報共有については、情報 提供者は匿名化する、攻撃により被害を受けた場合でも責任を咎められないなどの仕組みがな いと、事実の報告はあがってこない。企業間や公的機関と企業等の間でも同様で、情報提供者 は秘密保持契約等によって不利な立場にならないように十分配慮すること。 3) ビジネスユーザ(主としてIT部門)がとるべき具体策 個々の従業員の日常的な対策としては生活者の場合と同様だが、IT部門ではそれに加えて 以下のような対策が必要である。 ① システムのアクセス権限やサーバの利用権限、 ID・パスワード管理を再確認すること。 ② 社外への通信監視や遮断など出口対策14を行うこと。 ③ 社内の情報取り扱いルールを徹底すること。 ④ 定期的にデータのバックアップを取ること。適切なログの保存を行うこと。 ⑤ 自社リスクを客観的に評価できる環境を整備し、現状の可視化を行うこと。 もしサイバー攻撃等が疑われる場合には、まず攻撃者を知ることから始める。自社のみで対 応できる企業は少ないので、IT事業者等との日常的かつ緊密な協力関係のもとに、攻撃者は 誰か、その意図は何か、何をターゲットにしているのか、外部へのアクセス経路はあるかなど 攻撃者の手法や特徴を調査した上で、適切な対策をとるべきである。 4) サプライチェーンを含む取引先企業と中核企業が連携したセキュリティ対策の構築 一般にサプライチェーンは多様な規模の企業から構成されるが、参加する企業のセキュリテ ィの脆弱性が中核企業の攻撃につながる場合が多いことから、参加企業全体を含めたトータル なセキュリティ対策の構築と強化が急務となっている。さらに、サプライチェーンの構成企業 は、直接の取引先を見るばかりでなく、生活者やエンドユーザなど製品やサービスの最終的な 利用者の信頼確保も意図しながら、整合性のとれたセキュリティ対策をとるべきである。 なお、セキュリティベンダ等の協力を得て、サプライチェーンのような特定の企業グループ に最適なIT機器やセキュリティサービスを提供してもらうことも望ましい。 5) 内部犯行の落とし穴への対応 社員や同僚によるUSBメモリーを介した機密情報等の窃取事件が増加しつつあることか ら、個人情報や機密情報がネットワークにつながっていなくても安心はできない。内部犯行を 抑止する仕組みや社員のモラル向上策だけでなく、経営者による取り組みが何よりも重要とな る。 ※シマンテックが世界的な規模で実施し、2013年2月に発表した「 従業員による企業の知的財産のリ スクに関する調査」によると、過去 12カ月に仕事を辞めた、または解雇された従業員の半数が企業 の機密データを保持したままであり、40% が新しい仕事にそれを利用しようと計画していることが明ら かになった。 7 4-3 IT事業者としてのサイバーセキュリティ ※ここでのIT事業者とは、主に情報セキュリティに関連した民間事業者をイメージしている。例えば、機器メ ーカはもとより、ウイルス対策ソフトなどを供給するセキュリティベンダ、電気通信事業者やいわゆるISP (インターネット・サービス・プロバイダ) 、広くはネットショッピング等のサービス提供事業者などを含む。 (1) 現状と課題 IT事業者は、ハードでもソフトでもサービスでも、ユーザから見た使い勝手やセキュリテ ィへの配慮、特に前項までで示したような生活者やビジネスユーザのセキュリティ意識の向上 を含め、きめ細かな配慮ができているか再検証が必要である。 例えば、機器の操作やサービスの利用に際して、ユーザにとって不用意に複雑なルールやわ かりにくい説明が多い。分厚いマニュアルが渡されても読むことはほとんどない。だからとい って、ソフトのインストール説明で散見される「アラームが出ても無視して“Yes”をクリック」 では、利用者のセキュリティ意識を麻痺させてしまうことにもつながる。また、個人情報の取 得許可の画面では、必要最小限の個人情報項目なのか疑わしくても、全てを承諾しないとサー ビスが受けられないため、疑問を持ちつつもクリックしていくことが恒常化しつつある。こう した状況では、ユーザは何も考えずにクリックしてしまい、リスクが高まることになる。 さらに、ICカード型乗車券の利用履歴が利用者の同意なく提携事業者側で見えることから 提携サービスを停止したケースなどもあり、利用者側では対処できないセキュリティ上の脆弱 さをサービス提供者自身が作り出してしまうこともある。 また、業界としてインシデント情報や攻撃手口等の分析情報が共有できていないこと、国やユ ーザ企業との情報連携が十分にできていないことも課題といえる。特に大手のセキュリティベ ンダやISPの多くは、傘下企業や関連企業とは情報共有するものの、業界として情報共有す るまでには至っていないのが実態である。その結果、例えば、ある脅威に対してセキュリティ ベンダのウイルス対策ソフトがいち早く対策をとったとしても、未対応のウイルス対策ソフト から感染が広がってしまう懸念が残る。わが国には小規模なIT事業者も数多く存在すること から、業界としての情報共有・連携を如何にして充実させていくかは、IT業界全体に期待さ れる課題のひとつである。 8 (2) IT事業者に望まれる取組み 1) 安心安全な製品やサービスの開発・提供に更なる努力を IT事業者全般の責務としては、セキュリティを十分考慮した上で、ユーザの立場に立ち安 心安全な製品やサービスを引き続き開発・提供していく努力を求めたい。ユーザが意識しなく てもある程度業界側で安全が確保されている状態が望ましい。 ① ユーザに不用意に複雑な操作を要求しない IT関連の機器の操作には、まだまだ複雑で分かりにくいものが多い。今後とも、シンプ ルで分かり易い操作方法の実現に努め、ユーザがITを理解し主体的に活用できる環境つく りを目指すこと。 ② マニュアル類の動画化 機器の操作マニュアルなどは、既にアニメーションや動画などを駆使した直感的な分かり 易いものが存在するが、引き続きこのような対策を拡充していくことを望みたい。ネットに よる動画配信であれば、視聴者の評価やアクセス状況を分析して分かり易いマニュアルに改 善するなど品質の向上にもつなげられる。 ③ パソコン、携帯電話やスマートフォンの購入時にセキュリティ事項の説明を強化 パソコンやスマートフォンを購入する者に対しては、現在でも引渡し時に簡単な操作説明 等が行われているが、セキュリティ事項に関する説明を強化することを望む。 ④ サプライチェーン向けにサイバーセキュリティ対策を強化した製品やサービスの提供 例えば、通信事業者によるネットワーク監視とトラフィック制御15が考えられる。わが国 では憲法が保証する通信の秘密のため、通信事業者がインターネット上の通信を一律に監視 したりそれに基づいたトラフィック制御を行うことはできない。しかし、ユーザの要請に基 づくものであれば、それら監視・制御機能を提供することは可能である。 イメージとしては、予めサプライチェーン側と合意した不審なパケットや異常なトラフィ ックをインターネット上で検出した場合に、ネットワーク側で必要な対応策を実施すること が考えられる。 2) 業界としての情報共有や連携の強化 「インシデント情報や攻撃手口の分析情報等に関する共同データベースの構築」や「アク セスしてはいけないWEBサイトのブラックリストの情報共有」等を含む業界全体としての 取り組みや先端的な防御技術の開発を望む。なおここから得られる共有情報は、国やその関 連機関、ユーザ企業でも活用できるようにする。 9 4-4 国としてのサイバーセキュリティ ※ここでの国とは、情報セキュリティ関連施策を立案・運用する政府機関やその関連機関をイメージしている。 なお、現業部門等で業務のためにパソコンやスマートフォン等を利用している部署は、4-2 項にある「ビジネ スユーザ」として認識している。 (1) 現状と課題 私たちの生活も企業の活動もインターネット、換言すればサイバー空間に大きく依存している が、最近、政府機関や関連組織、防衛企業等へのサイバー攻撃が多発して、国家として企業と してサイバーセキュリティに対する危機意識の甘さが図らずも露呈した。 不正アクセス禁止法(1999 年制定、2012 年改正)やIT基本法(2000 年制定) 、ウイルス作 成罪を含む刑法・刑事訴訟法の一部改正(2011 年)はあったが、サイバーリスクに向けた法整備 は十分とはいえない。 また、国として誰がリーダーシップをとるのかも不明確で、迅速な情報共有も有機的な連携も できていない。昨年の夏にいわゆる政府CIO(内閣情報通信政策監)が任命され、その権限 等を規定する法案も今国会で成立したが、まだ本格的に機能しているとはいえない。海外から 見ても、日本の窓口はどこなのか見えづらく、このままでは国際的な連携も国際的なルールづ くりへの参画もおぼつかない。 インシデントに関する情報共有については、関係する公的機関を中心にした体制は整っている ものの、同様な取り組みを各省庁で別々に行っており、公的機関と民間企業が信頼関係を築け ているとは言い難い。 管 轄 名 称 概 要 経済産業省 サイ バ ー 情報 共 有イニ シ アテ ィブ (J-CSIP) 総務省、(独)情報通信研 究機構、テレコムアイザッ ク 推進 会 議( 日 本 データ 通信協会)の3者 テレコムアイザック官民協議会 警察庁 サイバーインテリジェンス情報共有ネ ットワーク 防衛省 サイバー空間防衛隊(仮称) 2011 年 10 月設立。三菱重工、IHI、川崎重工、富士重工、日立 製作所、東芝、NEC、三菱電機、富士通、ラックの計 10 社と、経 済産業省、JPCERT/CC、(社)日本情報システム・ユーザー協 会、(独)情報処理推進機構(IPA)で構成。 2002 年 7 月設立。総務省、日本テレコム(当時)、NEC、NTT コ ミュニケージョンズ、KDDI、IIJ、TTnet(当時)、nifty、TCA(電機 通信事業者協会)、TSA(テレコムサービス協会)、JAIPA(日本 インターネットプロバイダー協会)、NICT(情報通信研究機構) で発足。 2011 年 8 月設立。警察庁、インターネットイニシアティブ、NEC ネクサソリューションズ、エヌ・ティ・ティ・データ先端技術、セコム トラストシステムズ、日本アイ・ビー・エム、日本電気、日本電信 電話、日立システムズ、三菱電機情報ネットワーク、ラックで構 成。会員約 4800 社。 2013 年度末発足予定。防衛省・自衛隊のネットワークの監視及 び事案発生時の対処を 24 時間体制で実施するとともに、各自 衛隊に分散しているサイバー攻撃等に関する脅威情報の収集 及び調査研究を一元的に行い、その成果を省全体で共有。 表:主な省庁におけるインシデント情報の共有体制 出所:各種資料を基に作成 10 セキュリティ人材については、その不足・育成・確保が懸念されている。独立行政法人情報処 理推進機構(IPA)の調査によれば、スキルが不足している社内向け情報セキュリティ専任 者は約13.7万人であるが、 サイバーセキュリティの人 材は、これまでの情報セキ ュリティ人材よりもはるか に専門性が高く、その育成 や確保も極めて難しい状況 図:情報セキュリティ人材の現状 出所:情報セキュリティ人材の育成に関する基礎調査 成果説明用資料 にある。 2012年4月 独立行政法人情報処理推進機構(IPA) サイバーセキュリティのための人材育成や対策のための予算も十分とはいえない。わが国の情 報セキュリティ対策に関する政府予算は概ね 300 億円前後で推移しているが、これはアメリカ の予算額(6,000 億円超)と比較するとGDP比でも約11倍の開きがあると言われる。今年度 はかなりの予算積み増しが 見られたものの、今後ます ます高度化、複雑化が予想 されるサイバーリスクに太 刀打ちできるのか、依然と して懸念が残る。 表:わが国の情報セキュリティ関連の予算要求額 出所:情報セキュリティ対策に関する平成 21 年度予算概算要求について 平成 20 年 12 月 10 日 内閣官房情報セキュリティセンター 表:政府の情報セキュリティ予算について 出所:情報セキュリティ政策会議第34回会合(平成25年5月21日) 11 (2) 国に望まれる取組み 1) 国レベルでのサイバーリスクへの対処方針の明確化 生活者の暮らしや企業活動を守るためには、国としてサイバー空間の安心安全を確保するた めの明確な戦略の策定とそれを実行するための体制作りが急務である。はじめに、国家安全保 障の観点から、サイバー攻撃等政府、民間全体にとっての新たな脅威に対応できる有事関連法 の整備を行うこと。またすべての省庁の上位に位置づける政府CIO(内閣情報通信政策監) および各省庁のCIO補佐官の役割と機能について整合性を取りながら、わが国としての戦略 を決定すること。次に、各省庁や関係機関の連携によりインシデント情報や分析情報等を共有 しながら、迅速な対応策を決定し、わが国全体のセキュリティ政策を実行していくことが必要 である。その際、同様な取り組みを別々に行うといった縦割組織の弊害に留意すること。 なお、戦略を決定する際には経済のダイナミズムを考慮する必要がある。例えば、スマート フォンのアプリケーションの開発はインターネットを発達させ、そのダイナミズムは経済競争 力の基にもなるが、サイバー犯罪にもつながる。しかし、規制ばかりでは経済が停滞してしま うので、経済発展の視点も加味して政策決定していくことが肝要である。 ※政府CIO(内閣情報通信政策監)の役割 今国会で成立した「内閣法等の一部を改正する法律」では、政府全体のIT政策及び電子 行政の推進の司令塔として、府省横断的な権限を有する内閣情報通信政策監(いわゆる政府 CIO)を設置するとともに、政府CIOをIT総合戦略本部の本部員に加え、本部長がそ の事務の一部を政府CIOに行わせることができること等を規定している。 セキュリティ対策は一国一企業では対応できない。国際間の法整備で抜け穴がないよう、統 一された政府窓口を通じて国際連携した対応策とルールづくりに積極的に参画すべきである。 また今国会で法案が成立したいわゆるマイナンバー制度は、個人番号カードを活用したインタ ーネット上の本人認証の仕組みづくりなどを通じて、安心安全な社会のベースとすべきである。 2) 生活者のセキュリティレベル向上に向けた施策の実施 とりわけ、普段からセキュリティに対する意識の低い生活者や企業のユーザを中心にして意 識の底上げが必要と考える。各種メディアを活用して地道な啓発活動を展開するなど、国によ る支援や指導を強化すべきである。 ① パソコンやスマートフォンを初めて利用する人に対して、一定時間の講習を義務付ける こと。 ~操作方法や留意点、サイバー犯罪や情報漏えい等に巻き込まれないためのポイント等 ② 自治体と協力して学校や企業への出前セミナーを実施する。生活者向けには公民館や図 書館等を活用し、 講師にはITコーディネーターやシニアボランティア等も活用すること。 ③ ウイルス感染やフィッシング、サイバー攻撃等の被害に対する統一的な相談窓口を設置 すること。生活者でもアクセスしやすい、利用しやすいものにすること。 ④ 小中学校、高校の情報教育の時間の中で、サイバーセキュリティ対策の重要性やサイバ ー時代の情報倫理、情報リテラシー、個人情報保護の重要性等について教えること。 12 3) ビジネスユーザやIT事業者のセキュリティレベル向上に向けた施策の実施 ① セキュリティ意識の低い企業の意識の底上げ。 ② 高度な脅威に晒されている企業のサイバーセキュリティ対策。 ~例えば、擬似攻撃メールを全社員に一斉に送り、適切に対処できるかを検証する「サ イバー演習」の実施など ③ サイバークリーンセンター事業の活性化。 2006 年に開始したサイバークリーンセンター事業は、我が 国のボット感染率を 2~ 2.5%(2006 年)から 0.6%(2010 年) に低下させ、日本を世界的に最もボット感染率 の低い国とする等の実績と国内外での高い評価を残した。昨今のマルウェア感染手法や その他サイバー攻撃に利用される手法が高度化、複雑化している状況にも対応できるよ うに活動内容を刷新し、活性化する。 ※ サイバークリーンセンター事業(2006 年 12 月開始)とは、総務省と経済産業省が共同で実 施した、一般のインターネット利用者向けにボット対策を推進するプロジェクトであり、関係 団体やインターネット・サービス・プロバイダ、セキュリティベンダが協力して、ボットに感 染している一般のインターネット利用者への感染通知メールの送付、駆除ツールの配布、ボッ ト駆除のための分析や情報提供等を行っていた。 ④ サイバー攻撃等により発生する損害に備えて、保険機構や紛争仲介機関を設置する。 ⑤ IT事業者の項でも触れた「インシデント情報や攻撃手口に関する分析情報等の共同デ ータベースの構築」や「アクセスしてはいけないWEBサイトのブラックリストの情報 共有」等を含む業界全体としての取り組みや先端的な防御技術の開発。 ⑥ 内外のインシデント情報に関する報告の受付、攻撃の停止に向けた調整、脅威分析、再 発防止のための対策検討や助言などを技術的な立場から行っている一般社団法人 JPCERT コーディネーションセンターや、企業のセキュリティインシデント対応チームの 連合体である日本コンピュータセキュリティインシデント対応チーム協議会(略称:日 本シーサート協議会) 、ITの中でも特にソフトウェア・情報システム分野の健全な発展 を推進している独立行政法人 情報処理推進機構(IPA)など、既存の組織にも積極的 な関与を求める。 4) 情報セキュリティ人材の育成・確保 2010 年 5 月に発表された政府の基本戦略である「国民を守る情報セキュリティ戦略」では、 「2020 年までに世界最先端の『情報セキュリティ先進国』を実現する」としているが、その ためには以下に示すような情報セキュリティ人材の育成・確保と十分な予算措置が急務である。 ① 大学や大学院でサイバーセキュリティに関する高度な専門教育を実施し、資格制度を創 設すること。 ② 防衛省や警察庁で集中的にサイバーセキュリティ要員の教育を行い、企業への出向・派 遣・転籍等を通じての人材の底上げと確保を行うこと。 ③ 2012 年度に始まった「日本版CTF16」等、セキュリティ技術に関する競技会を定期開 催することで、高度な情報セキュリティ人材の育成に努めること。 ④「DEFCON CTF17」など世界各地で開催されるセキュリティ国際会議に積極的に 13 参加することで、米国の国防総省、国土安全保障省や銀行・防衛等のインフラ企業、大学・ 研究機関等のセキュリティ担当者等と最新の情報交換や人材交流を行っていくこと。 5. まとめ 生活者やビジネスユーザが安心安全にネット利用できる環境作りを主眼に、サイバーセキュリ ティ対策について検討した。以下に、各立場で特に強く望まれる取り組みをまとめる。 ① 生活者やビジネスユーザは、サイバー被害を受けるだけでなく、踏み台にされ加害者と なる危険性が高まりつつあることを認識すべきである。このため、サイバーセキュリティ を含むITリテラシの向上に努め、能動的・主体的にITを使いこなすのだという意識改 革を求めたい。 ② 特にビジネスユーザにおいては、企業のトップがサイバーセキュリティの必要性を理解 した上で対策に取り組むことを求めたい。また、サプライチェーンにおいては、セキュリ ティに対して投資余力のない小規模事業者等がセキュリティホールとなり中核企業の重 要データの窃取等へと繋がる事件が多い。このため、サプライチェーンを構成する企業全 体で足並みをそろえたトータルなセキュリティ対策が望まれる。 ③ IT業界においては、セキュリティ対策の強化のほか、生活者やビジネスユーザの能動 的・主体的なIT活用を促進する製品やサービスの開発・提供のため、今後とも継続的な 努力が望まれる。 ④ 以上を底辺から支える国においては、国家レベルのサイバーセキュリティ対処方針を明 確にし、これに基づく体制強化やセキュリティ人材の集中育成等を適正な予算配分により 実行していくことを求めたい。生活者やビジネスユーザに対する支援としては、特に若年 層や主婦層など情報倫理やITリテラシの向上機会が不足する層を主な対象にして、継続 的なセキュリティ啓発活動の推進を求めたい。さらにIT業界と協調したサイバークリー ンセンター事業の活性化や、官民による統一的な情報共有の推進を望む。 サイバーセキュリティ意識の向上 ビジネスユーザ 生活者 (一般企業、自治体等) <ITの活用目的(例)> ・便利で快適な生活 <IT の活用目的(例)> ・生産性向上 ・分かり易い操作説明やサービス ・セキュリティを強化した製品やサービス ・IT 活用に関する啓発 (セキュリティ事項を含む) IT事業者 (セキュリティベンダ、ISP、サービス提供事業者等) ・情報共有・連携 ・サイバークリーンセンター 事業の活性化 国(政策立案・運用部門) ・国家レベルのサイバーセキュリティ対処方針の明確化 ・セキュリティ人材の集中育成 ・予算の適正配分 図:生活者やビジネスユーザのセキュリティレベル向上のため、各立場に望まれる取組 14 用語集 1 DDoS(Distributed Denial of Service) 複数のネットワークに分散する大量のコンピュータが一斉に特定のサーバへパケットを送出し、 通信路をあふれさせて機能を停止させてしまう攻撃。「分散 DoS」と訳されることもある。 2 標的型攻撃 特定の個人や組織をターゲットに、社内の人間や取引先など関係者、公的機関を装って新作のウ イルスをメールで送り、システムへの侵入経路を作って情報を抜き取る手口を使って攻撃 3 フィッシング詐欺 「新規サービスへの移行のため、登録内容の再入力をお願いします」などと、金融機関などから の正規のメールや Web サイトを装い、偽のウェブサイトへ誘導して、暗証番号やクレジットカード 番号などを詐取する詐欺。 4 Gmail 2004 年 4 月 1 日より提供を開始している Google 社によるフリーメールサービス。フリーメールで ありながら、1GB というサービス開始当時としては大容量である点で話題を呼んだ。 5 ポップアップ型ウイルス ある特定のウェブページを開いた時に、ウイルスを使って偽のウインドウを自動的に一番手前に 表示し、暗証番号や合言葉などを入力させようとするもの。 6 SNS(ソ-シャル・ネットワーキング・サービス) 参加するユーザーが互いに自分の趣味、好み、友人、社会生活などのことを公開しあったりしな がら、幅広いコミュニケーションを取り合うことを目的としたコミュニティ型の Web サイトのこと。 代表的な SNS としては Facebook や Twitter、国内においては mixi を筆頭に GREE などがある。 7 PDF Reader PDF形式の文書ファイルを閲覧するためのアプリケーションソフトウェアの総称。PDF 形式は Adobe Systems が開発した文書フォーマットで、書式や画像、文書レイアウトなどをプラットフォ ームの種類に関わらず再現できるという特徴がある。 8 Flash Player 「Adobe Flash」で作成したコンテンツを Web ブラウザなどで再生するためのプラグインソフト。 「Adobe Flash」で作成されたアニメーションはただ再生するだけでなくマウスやキーボードによる 操作や入力フォームによる文字入力も可能。 9 10 インシデント情報 日本では重大事故には至らなかったが、一歩間違えばその可能性のあった事態という意味で使わ れる。例としてはウイルスや不正アクセス、情報漏洩、迷惑メール送信、DDoS 攻撃など。 BYOD(Bring Your Own Device) 使い慣れた個人所有のスマートデバイスを持ち込んで業務で利用すること。企業側は端末購入費 や通信費の一部などのコストを削減することができ、社員側は同種の端末を2台持つ必要がなくな り、業務効率を上げることができるというメリットがある。 15 11 マルウェア 不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称。例 としてはコンピュータ・ウイルス、ワーム、スパイウェア、トロイの木馬など。 12 サプライチェーン 個々の企業の役割分担にかかわらず、原料の段階から製品やサービスが消費者の手に届くまでの 全プロセスの繋がり。生産や調達などの体制を柔軟に対応することで、余剰在庫の削減など適正な 生産体制を整えられる。 13 J-SOX 相次ぐ会計不祥事やコンプライアンスの欠如などを防止するため、米国のサーベンス・オクスリ ー法(SOX 法)に倣って整備された日本の法規制のこと。上場企業およびその連結子会社に、会計 監査制度の充実と企業の内部統制強化を求めている。 14 出口対策 これまでの「入り口対策」(ファイアウォール、ウイルス対策ソフト、ソフトウェアの更新等) に加えて、たとえ自社システムがウイルスやマルウェアに侵入されても、攻撃基盤の構築や情報の 持ち出しを遮断して実害を防ごう、という考え方。 15 トラフィック制御 音声や映像などの情報は通信路を通って相手側に送られるが、1 本の通信路は複数のユーザによっ て同時に利用される。このとき、同時に多数のユーザが大量の情報を伝送すると、混雑(輻輳)が 発生し、場合によっては情報が失われることもある。このような混雑が発生しないように効率よく 情報を流すこと(いわゆる交通整理)をいう。 16 日本版CTF CTFは世界中で行われている旗取り合戦競技(Capture The Flag)で、セキュリティ技術と知見 を競うコンテストの総称。クイズ的競技と、実際のサーバを用いた擬似的な攻防戦を行っている。 予選会を経て、2013 年 2 月に第一回全国大会を開催。 17 DEFCON CTF ラスベガスで開催する世界最大級のセキュリティ会議で 20 年近い歴史がある。DEFCON (Defense Readiness Condition)とは軍隊の作戦・戦闘の準備態勢のレベルのこと。ハッキングコ ンテストのほか、世界各地のセキュリティ技術者などによる講演、セキュリティの各種テクニック を教えるワークショップなども開催される。参加者は約 1 万 5 千人。ラスベガスのほか、EU やアジ ア、オセアニアや南米など各地でも頻繁に開催されている。 16
© Copyright 2024 Paperzz