HOME >  公開資料・報告書をお探しの方 > JNSA セキュリティ十大ニュース

セキュリティのプロが選ぶ! JNSA2017セキュリティ十大ニュース〜特異な年2017、停滞が始まったのか〜


2017年12月25日
セキュリティ十大ニュース選考委員会委員長 大木 榮二郎

誰も気が付いていないようだが、2017年は特異な年であった。2001年にセキュリティ十大ニュースを始めてから17年間、このような年はなかった。
 何しろ、第1位IoTセキュリティと第2位ランサムウェアが前年と同じ順位、同じテーマのニュースなのである。しかも、10位までのニュースの中に、このほかに、6位サイバー犯罪の低年齢化、7位個人情報保護法、8位信用情報漏洩、9位情報安全確保支援士、と合わせて6ニュースが前年と同じときている。
 これは何を示唆しているのであろうか?「たかが十大ニュース、何をそんなに大げさに」と感じる人がいるかも知れない。しかし、この1年間の様々なニュースの中から、経験豊富な専門家たちが合議の上で選んだ結果である。そこには底流に潜む何かが表れているに違いない。

この特異なニュースの年の底流を紐解くカギは二つありそうだ。
 第1のカギは、セキュリティ問題を情報革命のひずみととらえる見方にある。情報革命そのものはまだ続いているとしても、ひずみの表出は落ち着いてきており、そのうちに新たなタイプのひずみが表面化することは減少すると考えられる。そうであれば、ひずみに関するニュースもパターン化して繰り返し同じニュースが流れることになるとうなずける。
 果たしてそうなのであろうか。AIの発達で仕事を奪われるとの懸念がある中で、ひずみが出尽くしつつあるとは考えにくいのだが。
 第2のカギは、セキュリティ問題の攻防の構図にある。セキュリティの課題がクローズアップされて以来、攻撃側は様々な情報を駆使して攻撃対象を自由に選べるのに対し、守備側は誰からどのような攻撃を受けるかがわからず、全方位的に守らなければならないなど、攻撃側に有利な構図に大きな変化はない。守る側の負担がますます大きくなっていることが、類似のニュースの繰り返しにつながっているとみることもできる。

いずれにしても、技術とマネジメントの両面においてセキュリティへの取り組みが停滞し始めているという警鐘の表れではないかと思われる。
 読者は、この二つのカギで、今年の十大ニュースをどのようにひも解くであろうか。
 第1のカギからは、セキュリティ問題はそのうちに収束するという甘い期待も描けるが、第2のカギはむしろ問題がより深刻な事態に陥ることを予感させる。
 情報革命は技術が社会を変革した。ならば、セキュリティ問題の攻防の構図も、技術で解決していくしか抜本的な解決にはならないであろう。セキュリティ問題のゲームチェンジャーともなるような新たなセキュリティ技術の登場が待たれるところである。2017年はその登場を予感させる特異な年となることを期待したい。

2017セキュリティ十大ニュース

【第1位】10月4日 総務省が「IoTセキュリティ総合対策」を発表
〜 攻撃者が嬉々とするIoT機器の危機的な状況 〜



【第2位】5月14日 IPAがランサムウェア「WannaCry」に関する注意喚起を発表
〜 侮るなかれ、セキュリティ対策の基本の基本 〜



【第3位】8月25日 米国の一私企業のミスで日本の通信インフラが混乱
〜 巨人の咳一つでゆらぐインターネット 〜 



【第4位】10月16日 世界が狂騒したWPA2の脆弱性は狂想だった
〜 SNSでの不確かな憶測情報が不安を助長した 〜



【第5位】12月20日 米国、サイバー攻撃に北朝鮮関与を断定
〜 国家によるサイバー攻撃の常態化 〜 



【第6位】12月5日 長野県の高校生が不正アクセス容疑で逮捕される
〜 目立つサイバー犯罪の低年齢化 〜 



【第7位】5月30日 改正個人情報保護法が全面施行に
〜 個人情報の保護と利活用の両立に効果を発揮するか 〜 



【第8位】9月7日 米国消費者信用情報会社Equifaxで大量の個人情報が流出
〜 止まらぬ大規模情報漏洩事件 〜 



【第9位】10月2日 IPA「情報処理安全確保支援士」累計で約7,000名に!
〜 2020年までに3万人は達成できるのか 〜 



【第10位】10月31日 セキュリティ会社員がウイルス保管容疑で逮捕
〜 セキュリティ企業が時代の要請に応えるために 〜




<2017セキュリティ十大ニュース>選定委員・解説
委員長・大木榮二郎/小椋則樹/織茂昌之/片山幸久/岸田 明/小屋晋吾/
小山 覚/杉浦 昌/持田啓司/下村正洋/竹内和弘/森 直彦


【第1位】 10月4日 総務省が「IoTセキュリティ総合対策」を発表
   〜 攻撃者が嬉々とするIoT機器の危機的な状況 〜

昨年10月に発生したIoTボットネット「MIRAI」によるDDoS攻撃は世界を震撼させた。あれから1年、派手な攻撃は鳴りを潜めたが、いつ再発しても不思議でないIoTのリスクが、総務省に「IoTセキュリティ総合対策」を書かせたのではないだろうか。

IoTはネットに繋がった監視カメラやスマート家電だけでなく、工場の制御系に導入されるセンサー類にいたるまで、多種多様なデバイスがある。ビジネス面では黎明期を急速に抜けつつあり、百花繚乱なチャレンジが行われている分野とも言える。

そのIoTに対して、多くの専門家が警鐘を鳴らした背景には、まるでイタチごっこだったセキュリティ対策の歴史を、もう1回繰り返すような、そんな既視感があるように思う。また対策が遅々として進みそうにないジレンマも感じていることだろう。

その昔、情報セキュリティはマルウェア対策から始まった。定期的にOSを更新して脆弱性対策を行う文化も定着したかに見えた。しかし今日ばら撒かれたIoT機器に導入可能なマルウェア対策ソフトはまだ売られていない。脆弱性対策も推して知るべしな状況である。

このように、IoTは積み重ねたセキュリティ対策を振り出しに戻した感があるが、幸いなことに、まだまだ過去のノウハウが十分通用する世界でもある。それが故に警鐘が大きく鳴らされたのだろう。

とはいえ安心はできない。これまでのセキュリティ対策は、マイクロソフトなどITジャイアントが牽引してきた面がある。残念ながらジャイアントの代わりは、IoT機器メーカや利用者だけでは不十分かもしれない。社会全体として低コストでセキュリティ対策が行き届くような仕組みが必要ではないだろうか。



【第2位】 5月14日 IPAがランサムウェア「WannaCry」に関する注意喚起を発表
   〜 侮るなかれ、セキュリティ対策の基本の基本 〜

5月14日、情報処理推進機構(IPA)は、5月12日頃から世界中で被害が報じられていた「WannaCry」、「WannaCrypt」などと呼ばれるマルウェアに関する注意喚起を行った。このマルウェアは、感染した端末のファイルを勝手に暗号化し、復号のために金銭(身代金)を要求する、いわゆるランサムウェアである。少し後に出現した亜種「Petya」とともに、世界中で重要インフラを含む多くの組織に大きな被害を与えた。

ランサムウェア自体は、日本においても既に何年も前から被害が報告されており、珍しいものではない。しかし、WannaCryは、Windows OSに存在していたファイル共有に関する脆弱性(MS17-010)を悪用し、同一ネットワークに接続された端末に感染を広げるという、従来のランサムウェアにない機能を持っていた。また、ハッカー集団「Shadow Brokers」が米国国家安全保障局(NSA)から窃取して流出させていた「EternalBlue」と呼ばれる攻撃ツールが使用されていたこと、活動を停止する「キルスイッチ」と呼ばれる仕組みが実装されており(目的は不明)、それを発見した英国の研究者が感染の拡大抑制に貢献したこと、マイクロソフト社が既にサポートが終了していたWindowsXPなどに対するMS17-010のパッチを提供するという異例の対応を行ったことなど、とかく話題の多いランサムウェアであった。

大きな被害をもたらしたWannaCryではあるが、悪用された脆弱性に対するパッチは既に今年の3月14日にマイクロソフト社から公開されており、速やかに対応していれば被害は防ぐことができたはずである。また、WindowsXPをはじめ、サポートが終了している、即ちそれ以降に発見された脆弱性に対して無防備なOSが使い続けられている実情が、改めて浮き彫りになった。

攻撃手法が進化し続けていることに対応して、防御技術も進歩を遂げてはいるが、まだいたちごっこの状態であることも否めない。攻撃から身を守るには、迅速なパッチ当てや定期的なウイルススキャンなど、基本的な対策もまだまだ必要である。時には怠りがちなこのような基本動作を継続することの重要性をリマインドしてくれた事件であった。



【第3位】 8月25日 米国の一私企業のミスで日本の通信インフラが混乱
   〜 巨人の咳一つでゆらぐインターネット 〜

8月25日 正午過ぎ、日本国内で広範囲なインターネットの通信障害が発生した。原因は、Google自身が運用するネットワークが直接接続する一部のISP(インターネット通信事業者)に、Googleが「誤った経路情報」を大量に送信したためであった。Googleは「8分以内に正しい情報に修正した」としているが、その影響は夕方までつづいた。

国内で影響を大きくうけたのはOCN(NTTコミュニケーションズ)とKDDIのネットワークであった。Googleが流した「誤った経路情報」の数は通常の運用で保持されている経路数(68万件)を越えるものだったという。経路情報は相互接続されるISPのルータを伝搬していくため、ISPによっては大量の情報を処理しきれないルータのダウン等がおきて通信障害が発生したようだ。

ここで注目すべきは、OCNのネットワーク自体は「誤った経路情報」をうけとっておらず、障害もおきていないことだ。「誤った経路情報」にOCNのネットワークに関する情報が大量に含まれていたため、外部からOCNを経由するはずの通信がOCNの外で遅延や通信断をおこし、OCN網自体は正常状態であるにもかかわらず、OCNに障害が発生したようにみえたのである。

一方、KDDIは「誤った経路情報」を受信したISPと接続していたため、経路変動の影響をうけた模様だ。その結果KDDIを利用しているJR東日本のモバイルSUICAの利用などに影響がでた。

米国の一私企業であるグーグルのわずか8分間の「誤設定」が日本の通信インフラを揺るがしたことになる。世界中の(多様な運用レベルの)通信事業社が相互接続することによって成り立つインターネットのもつ脆弱性が顕在化したといえよう。同様の行為を、悪意をもって実施することがサイバーテロに利用される危険性もある。

通信事業者は、問題発生の検出と影響の遮断、復旧手段など運用力の高度化や新たな技術開発の推進はもちろん、国内外の通信事業者間や公的機関との国際的な連携の取り組みもさらに進めていく必要がある。ビジネスユーザは、自らのサービスに適した運用力をもつ事業者を選定する眼を養うことが自衛手段となる。インターネットのトラフィックは指数関数的な増加傾向にある。発展をしつづけるインターネットは永遠の実験場なのかもしれない。



【第4位】 10月16日 世界が狂騒したWPA2の脆弱性は狂想だった
   〜 SNSでの不確かな憶測情報が不安を助長した 〜

10月16日、世界中で多くの製品が採用している無線LANプロトコルWPA2に、暗号化通信を行うための処理に脆弱性があると一般公開された。これはあらゆる無線LANが影響を受けると世界中のセキュリティ技術者やメディアは“無線LANの深刻な問題”であると報じ大きな騒ぎを引き起こした。翌17日には、この脆弱性の詳細情報と主要メーカの対応が発表され、表面的にはこの騒ぎは落ち着いた。

現在、無線LANのセキュリティ対策としてWPA2を使うことが基本となっている。無線LANを使うのは、周知のスマートフォンやPCだけではなく、プリンタ・カメラなどの周辺機器、冷蔵庫・テレビなどの家電製品、最近普及してきているIoT機器にも及んでいる。このWPA2の仕様自体に脆弱性があることから利用しているほとんどの製品に影響があると思われた。

この発表も脆弱性の公開プロセスに従って準備が進められていたが、一般公開直前にこの脆弱性情報がSNSでリークされたことで大きな騒動を引き起こした。問題はSNSに流れた初期の情報が部分的であったことにより憶測が憶測を呼んだことにある。実際にはすぐに対応策が出揃い、「攻撃による被害が確認されていない」と報道されたことで沈静化している。

今回の脆弱性の内容は、無線LAN通信で使われるセッション鍵の生成に関するもので、攻撃者はセッションを行うクライアントとアクセスポイント(AP)の間に入り込みセッション鍵の生成に必要な情報を奪い取ることで、暗号化された通信を復号化でき盗聴や改ざんが可能となることである。この中間者攻撃は難易度が高いと言われ、なおかつ攻撃者が対象となる無線LANネットワークにいることが前提である。実際にはすぐに危険な状態になった訳ではなかった。

この話は2008年のDNSの脆弱性の騒ぎに似ているが、今回は意識して管理していないゲーム機器や大量にばら撒かれているIoT機器などの各種デバイスも対象になることが大きく異っている。

今回の脆弱性による危険度は大きいとは言えない。しかし、デジタル革命時代において、無線LANを搭載した様々な機器がいま以上に活用される。つまりこれはセキュリティを守る側にとっては守備範囲がますます拡大し負担が増大することを意味する。社会や技術の変化に伴う対応の見直しとリスク範囲が大きく異なっていることを再考させられる問題であった。




【第5位】12月20日 米国、サイバー攻撃に北朝鮮関与を断定
   〜 国家によるサイバー攻撃の常態化 〜

2010年に発見されたコンピュータワーム「Stuxnet」は、インターネットのみでなくUSBメモリ経由でも感染を広げる高度に洗練されたマルウェアで、独シーメンス社の制御装置に対するWindowsインターフェースを攻撃目標としていた。この被害は主にイランで報告され、イランの核施設をターゲットとした米国とイスラエルによるサイバー攻撃と言われている。国家関与のサイバー攻撃として鮮烈な記憶に残るが、以降も国家関与のサイバー攻撃と思われる報告例は後を絶たない。

例えば、2013年3月に起きた、北朝鮮が関与していると思われる韓国での大規模な放送局のシステムダウンとATM障害。2015年12月と2016年12月、また本年2017年6月に起きた、ロシアが関与していると言われるウクライナでの停電や政府機関でのシステム障害。そして最も記憶に新しい所では、本十大ニュースの第2位にランクされ、5月全世界的に拡散し大きな被害を出した「WannaCry」は、12月20日米国が北朝鮮による攻撃と断定した。

特に北朝鮮は、安保理制裁の強化がなされる中、また国力が乏しい中で、サイバー攻撃は攻撃源を特定されにくく、また安価で効果の大きい戦術と考えているのは大いに有りうる事だ。更に経済封鎖が強化されつつある今、外貨獲得手段として貿易ではなく、「通貨」そのものに着目するのは自明の理で、過去には2016年3月のバングラデシュ中央銀行での8100万ドルの不正送金事件にも関与した「180部隊」と呼ばれる特種部隊の存在が指摘されている。更に12月に入り韓国紙・朝鮮日報は16日、北朝鮮による「仮想通貨取引所」に対するサイバー攻撃によって、仮想通貨約900億ウォン(92億円)相当が奪われたと報じており、北朝鮮によるサイバー攻撃の事例は急増している。

米国は2011年に第5の戦場としてサイバー空間を定義した。また中国も2016年10月、習近平国家主席は「サイバー強国建設の目標に向けて努力を怠らない」と強調している。その様な中、日本では2018年サイバーセキュリティ基本法を施行、またNISC及び関係府省庁がサイバーセキュリティ向上に努力しているが、この行政の努力は十分に成果を上げているだろうか。特に2020年オリンピック・パラリンピック開催に向けて、産官学一丸となった不断の努力が必要な筈だ。その意味で種々の課題はあるにせよ、12月総務省の「サイバー防衛局」新設構想が見送られたのは残念でならない。




【第6位】12月5日 長野県の高校生が不正アクセス容疑で逮捕される
   〜 目立つサイバー犯罪の低年齢化 〜

不正アクセス禁止法違反の容疑で、長野県の高校生2人が警察に逮捕された。SNSの偽サイトを開設しIDやパスワードを不正に窃取しようとしたという。昨年の十大ニュースでも第八位に17歳の少年の不正行為がランクインしたが、今年もサイバー犯罪の低年齢化が目立つこととなった。

サイバー犯罪の低年齢化の背景としては、若年層のインターネットの利用が進んでいることがまずあげられる。総務省が発表した「平成28年通信利用動向調査」の「年齢階層別インターネットの利用状況の推移」によると、6歳から12歳の年齢層のインターネットの利用率は平成24年では69.0%であったが、平成28年では82.6%となった。これは全年齢層の平均である83.5%とほぼ同程度の割合である。13歳から19歳の利用率は平成28年で98.4%となっている。今や子供でも大人と同じようにインターネットを使うのが普通の時代になったということである。

さらに、生命保険会社の行った「中高生が思い描く将来についての意識調査2017」では、なりたい職業として「YouTubeなどの動画投稿者」が男子の3位に、女子の10位に入っている。インターネット上で自身を露出しながら活動することにある種の魅力を感じている可能性もある。

このような状況であれば、低年齢層において不正な行為に手を染める事例が発生するのも統計学的な考え方からすれば止むを得ない、とする理解の仕方もあろう。

しかし、新しい事に対する適応力は高いものの社会の善悪や規範に対する理解が不足しがちな若年層にこそ、早いうちから適切な導きや示唆を与えれば道を踏み外すのを防止出来る可能性もあるのではないか。将来ある若年層にこそ、情報セキュリティの重要性と必要な知識を授けるべきではないか。

実際、10月に主催された神奈川県警と横浜市が開催した「サイバー犯罪防止シンポジウム」では、サイバー犯罪の低年齢化がとりあげられている。

幸いなことに、前述した中高生のなりたい職業の男子の第1位は「ITエンジニア・プログラマー」である。早いうちからの適切な指導と導きによって、次代を担うホワイトハッカーやセキュリティエンジニアが誕生する可能性も大きい。セキュリティ教育の実施体制やセキュリティ人材の処遇、キャリアパスなどの課題はあるものの、産官学の関係者が協力し知恵を出し合って若年層を導いていくことが重要であろう。




【第7位】5月30日 改正個人情報保護法が全面施行に
   〜 個人情報の保護と利活用の両立に効果を発揮するか 〜

EUデータ保護規則(GDPR)の施行よりほぼ一年早く、改正「個人情報の保護に関する法律」(以下、個人情報保護法)が施行された。2005年4月1日に初代の個人情報保護法が全面施行されてから、10年後の2015年9月3日に成立し、今年5月30日に全面施行となったものである。

今回の改正では、顔認識データ等の特定の個人の身体的特徴を変換したものも個人情報としてその定義が明確化された。その中で要配慮個人情報や匿名加工情報の定義と取扱いが規定されている。これにより、個人の権利・利益の侵害が発生することを抑止しつつも、個人の行動・状態等に関する情報ではあるが個人識別性のない情報=パーソナルデータを事業者が積極的に利活用できるようにした。また、従来は主務大臣にあった監督権限は、新設された個人情報保護委員会に集約することによって、業界の垣根を越えた一貫性のある監督ができるようにした。

これまでの個人情報保護法は正に”個人情報の保護”を主眼において制定されたていた。これに対し今回の改正では、個人情報はより厳格に管理監督するものの、パーソナルデータについては事業者の利活用を推進させようとする意図が色濃く出されていると見ることができる。

このようにパーソナルデータの利活用のための法制度整備が進んでいるが、施行後に牧野総合法律事務所が行った調査では、東証一部上場企業から無作為に抽出した225社のうち、改正個人情報保護法に対応していると評価できる上場企業は2.2%にとどまり、97.8%が「対応不十分」としている。

最初の個人情報保護法制定時に起きた様々な過剰反応とは対照的に、今回の改正への対応が過小反応と受け止められる現状は少々気になるところである。

本法律が目指す“個人の権利・利益の保護”と“個人情報の有用性”のバランスを保つためには、いままで以上に事業者が本法律に則りパーソナルデータの利活用について、個人(消費者)に対し説明をしていく必要がある。

さらに事業者だけではなく、我々生活者一人ひとりも当事者になることがあることに注意する必要がある。これまで個人情報保護法の適用対象外とされる5,000人分以下の個人情報を取り扱う事業者という枠が今回の改正でなくなり、マンションの管理組合や自治会といった身の回りの組織・団体も同法の対象となったのだから。




【第8位】9月7日 米国消費者信用情報会社Equifaxで大量の個人情報が流出
   〜 止まらぬ大規模情報漏洩事件 〜

昨年は個人情報大規模流出が第9位であったが、今年も残念ながら第8位にランクインしてしまった。

米国消費者信用情報会社大手のEquifaxは9月7日に、サービスへの不正アクセスがあり、約1億4300万人の米国顧客の個人情報が漏洩したと発表、また、その原因は半年前に公開されたApache Struts2の脆弱性を突かれたものだったとのことである。

一方、国内に目を向けてみると、3月10日にGMOペイメントゲートウェイから、同社が管理する東京都と住宅金融公庫のクレジットカード支払いサイトが不正アクセスを受け約72万件のクレジットカード情報などが漏洩したとの発表があり、これもApache Struts2の脆弱性を悪用されたとのことである。また、8月22日にはHISが、サイトリニューアル時の旧サイト利用者データの取扱ミスにより国内バスツアー予約サイトから最大1万1975人分の個人情報が流出したと発表した。さらに、師走の12月13日には大阪大学から8万件超の個人情報が漏洩したとの発表があり、1職員のID/パスワード漏洩を発端として教育用計算機システムの管理者ID/パスワードが摂取され漏洩につながったとのことである。

今年に限らず近年の状況を振り返ってみると、昨年のJTB事案は巧妙に作られた標的型攻撃メールを開くことによるマルウェア感染であり、また、米Yahoo!の2016年9月の発表では、2014年に少なくとも5億人のユーザーアカウント情報が盗まれる事件があり、国家が関与する攻撃に遭ったとの見方を示している。

間違って個人情報を公開エリアにおいてしまうという相変わらずのミスもあるが、脆弱性への未対応状態を突いた攻撃、高度化・巧妙化する標的型攻撃や国家レベルの攻撃など、情報を守る側はあの手この手の攻撃にさらされており、負荷が増大し防御が困難になっている状況である。

今後について考えてみても、さまざまな情報をITにより管理することがさらに加速し、そのような中でいかに情報を確実に守るかということがより求められるのは明らかである。

AIなど新たな技術の導入により情報革命のさらなる進展が期待されているが、これにより情報を守ることがさらに困難になってしまうという事態に陥らないよう、情報を守る側の負担の軽減という面での情報革命の進展も期待したい。




【第9位】 10月2日 IPA「情報処理安全確保支援士」累計で約7,000名に!
   〜 2020年までに3万人は達成できるのか 〜

2017年4月に始まった国家資格「情報処理安全確保支援士」。同年10月1日の登録分を加えて6,994名となった。IPAは東京オリンピック・パラリンピック開催の2020年までに3万人の登録を目指している。

情報セキュリティ人材の不足が叫ばれて久しく、2016年に発表された経済産業省「IT ベンチャー等によるイノベーション促進のための人材育成・確保モデル事業」の報告書によれば、2020年に不足する情報セキュリティ人材は19万人超とされている。この不足を解決するための一方策として創設されたのが「情報処理安全確保支援士」制度だ。目標の3万人までは、あと2万3千人。単純計算しても若干遅れており、更なる育成・確保を進める必要がある。

有資格者は、年1回のオンライン講習と3年毎(更新時期)の集合講習の受講が必須となっており、登録費用とともに3年間で14万円という講習料金の負担が登録のハードルになっているとの声も聞かれる。しかし、技術進歩等が早いサイバーセキュリティ分野においては、試験合格から時が経てば知識等が陳腐化する恐れがある。有資格者の知識・技能の維持・向上を図るため、継続的な学習や能力向上策は必要だ。ただそれには時間や経費もかかる。自身の業務に有益な講習が受けられるよう、講習内容を選択できる仕組みの検討なども必要であろう。

ところで、「情報処理安全確保支援士」の業務範囲は企画からインシデント対応や監査までと広範だ。そのため講習内容は広い範囲を満遍なく網羅するものとなっているが、実際に担当する情報セキュリティ業務は、そのうちの一部の分野を専門的に追及する仕事がほとんどだ。有資格者がより一層活躍できるようにするためには、携わっている業務分野に特化した個人としてのスキル強化はもちろん、現在の専門分野を活かした別のセキュリティ業務分野への挑戦が必要だ。また、所属組織としても得意分野を活かせる職務への配置も必要となるだろう。

いずれにせよ2020年までに計画通り3万人の登録が実現したとしても、それは通過地点でしかなく、さらに有資格者を増やす必要はある。また、各組織では有資格者だけで情報セキュリティ対策ができるわけでもない。有資格者が所属する職場で、情報セキュリティ対策にあたれる人材を育成し続けて行き、その中から「情報処理安全確保支援士」に登録する人材を育てる好循環を作ることが必要であろう。




【第10位】10月31日 セキュリティ会社員がウイルス保管容疑で逮捕
   〜 セキュリティ企業が時代の要請に応えるために 〜

セキュリティ会社に所属し、監視業務を行っていた社員が逮捕されるという驚きのニュースが流れた。容疑は「不正指令電磁的記録保管」つまり不正プログラムを保管していたとするものであるが、本人は容疑を否認していると報道された。この逮捕に関し当該セキュリティ会社は事実関係を明らかにすると述べており今後の成り行きが注目される。

さて、私たちセキュリティ事業従事者はこの事案から何を学ぶべきか考えたい。

セキュリティ事業は顧客の安全を構築・維持する職務である以上、不正プログラムや攻撃者の痕跡、違法に取得された情報を入手することがままある。さらには顧客の営業秘密や個人情報に接触することや、許可を得て侵入を試すこともある。業務内容によっては違法物品の取引が行われるダークWEBや明らかに違法行為が行われているサーバーへのアクセスを行わなければならない場合もあるだろう。

このような環境の中で合法的に職務を遂行するためには、法律知識と実務対応及び倫理観が必要だ。技術者だから法に疎いというのでは最前線のセキュリティ技術者は務まらない。せめて関連法規は一通り目を通し理解して安全に職務を遂行できるように努めるべきである。雇用主である企業も自社の技術者が違法性を問われるようなことのないよう指導・管理の上、安全に業務を遂行できる環境を用意する義務がある。

今回対象となった企業がどこまでそれを実現できていたのかの程度はまだ不明だが、他の企業であっても改めて見直してほしい。大事な従業員を守ることも企業の本分ではないか。テクノロジーの進歩と法の間にはやや距離がある。この距離は企業、従業員が共に協力し安全な業務環境の構築を行うことで埋めなければならない。

もう一点、法とは異なる部分で世論の支持を得ることも重要だ。職業に貴賎なしと言われるが、環境や時代の要請によりニーズの多い職業、人気の高い職業は存在する。職業威信などと呼ばれることもあるが、セキュリティ業界で禄を食むものとして、セキュリティ事業が威信の高いものとなることを願ってやまない。李下・瓜田に踏み入らなければならないこの業界は、より厳しい規律のもとに業務を行ってこそ、世の信頼を得られるのではないだろうか。





編集後記                                        JNSA事務局長 下村正洋

今まで、特に理由も無く、選考方法について開示していませんでしたが、そろそろ編集後記のネタもつきましたので、選考方法について簡単に解説します。今回の選考委員は12名。選考委員は各自10件の候補を自由記述でのり付きのメモ用紙に記入して、白板や壁にペタペタと張り出します。(と言っているのに14件と15件も提案した人がいましたが、不適合事項ではなく、観察事項とさせていただきます。)つぎに、総数129件の候補をグループ化します。この結果、今回は1枚だけのグループも含んで26件に分類でき、これらに対して各委員は10票の投票権を持ち、各グループに投票します。得票数を参考にして、上位10件が十大ニュースとして選出されます。このように書けば、単純なのですが、グループ化と選出の段階で議論が迷走・逆走し、煮詰まったところで、委員長の指導よろしく、タイトル案とその概要案がほぼまとまり、執筆担当を決定し、選考委員会は終了となります。

選考会の模様ですが、大木先生が前書きに書かれているように前年と同じものが多数ありました。グループ化が終わったところで、「これは去年と変化がない!なぜ!私たちがボケた!」との指摘があり、そのことをどう考えるのかについて議論がありましたが、つまるところ、そのままにした次第です。前年と同じテーマの執筆を担当された委員の方は苦労されたのではないかと思われます。

さて、選外には「CSIRT構築ブーム」、「あの手この手の不正メール」、「サイバーセキュリティ経営ガイドラインの改訂」、「NISTがパスワード変更ルール後悔」、「Struts2問題」などがありました。希望の持てるニュースは本文6位でも触れていますが「男子中高生がなりたい職業1位にITエンジニア」です。これがセキュリティエンジニアになれば、情報セキュリティ業界にとっては大変うれしいのですが、JNSAもさらに努力を続けてゆかなければならないと感じています。

最後になりますが、選考会の招集時に昨年12月下旬から今年11月上旬までのセキュリティ関連のニュースをまとめたられた委員がおられました。それによると総数920件、月平均83件、ほとんどが事件・事故・注意喚起関係でした。その努力に敬意を表して、ここに数字だけですが、記載させていただきます。

それでは、いつものことですが、来年の10大ニュースには明るいニュースがもっともっと多く入ることを祈念して、編集後記を終わります。


◆本内容は、必ずしもNPO日本ネットワークセキュリティ協会(JNSA)の見解を示すものではありません。

JNSAソリューションガイド