JNSA「セキュリティしんだん」

 

«(30)「まるちゃんの情報セキュリティ気まぐれ日記」の読み方 (32)PPAP問題から、インターネット・コミュニケーション再考する»


(31)今からでもやるべき「敵を知る」ために。(2021年7月27日)

株式会社エヌ・ティ・ティ・データ  井上 克至 氏

今般、デジタル改革関連法案が成立し、順次施行されていく(*1)。これが後押しとなり日本社会のデジタル化進展が進んでいくものと期待される。他方、デジタル化の進展に伴うサイバー脅威の増大は必定であるとの認識は、だいぶ浸透してきていると考える。
 すでに現時点において、国民生活は、電気・水道・鉄道・物流などリアルなインフラだけでなく、情報通信およびこれに大きく依拠している金融をはじめ様々なものが社会・経済上重要なインフラとなっている。これらインフラの機能不全は国民生活に大きな影響を与えかねないことは論を待たない。

一方、これら各種のインフラは、ほとんどすべてが民間運営である。加えて、情報通信系インフラのみならず、上記リアルなインフラのほとんどが情報通信技術(以下、ICT)によって管理運用されるようになってきている昨今、これらICTに対するサイバー脅威も増大している。2021年5月に発覚した米コロニアル・パイプライン社のランサムウェア感染にともなう油送管運用停止被害(*2,*3)が端的な例といえる。

標的にされるのは直接に金銭的価値のあるものだけでなく、高度な知的財産(我が国の産業にとって無くてはならないもの)もまた同様である。
 これは、先般の警視庁によるサイバー犯罪に対する書類送検発表でも明らかになっているとおり、良く知られている。
 サイバー世界では、攻撃者がいることを前提としなければならない。これは攻撃者との戦いであることを強く認識すべきである。しかも、この攻撃者には国家による支援を受けているグループが多数あることは良く知られており、先の国家公安委員長の記者会見(*4)でも明らかにされているとおりである。


各種の先進技術知的財産、インフラ運営がほとんどすべて民間企業の手によるものであるにも関わらず、敵は国家予算で攻めてくる。これば現実である。すでに一民間企業だけの力で対抗できるレベルを超えている。

この戦いにおいて、我々はこれまでどのように戦ってきただろうか?


孫子の「彼を知り、己を知らば、百戦殆うからず」ー(a)は良く知られている。また孫子はこうも言っている
「彼を知らずして己を知れば、一勝一負す」ー(b)
「彼を知らずして己を知らざれば、毎戦必ず殆うしー(c)」
(a:敵を知り、己を知れば、百回戦っても危険に陥ることはないであろう。b:敵のことを知らず、己のことだけを知っているのであれば、勝ち負けの公算は五分五分である。c:敵を知らず、自分をも知らないのであれば、戦うごとに危険に陥ることは必定である。)(*5)


翻って我が国の現状は、(c)ではないのか? 自身のITアセットの数・状態(セキュリティの。脆弱性の有無など)はどれだけマネージされているだろうか。ここ数年、ようやくITアセットのセキュリティ状態を見える化する取り組みは進んできつつあるともいえるが、果たして十分だろうか?


もっと言えば、(a)を意識した活動(敵を知る)はどの程度行われているだろうか?敵を知らざれば、良くて一勝一敗、たいていは防衛側が負け続け、疲弊するばかりである。米国をはじめとするサイバー先進国においては、以前より”敵を知り防御に生かす活動”=サイバー脅威インテリジェンス(Cyber Threat Intelligence:以下、CTI)の重要性が認識され、利活用されていた。その歴史はすでに二十年以上になるという(*6)。敵の攻め手を知ることで、効果的な対応が可能となる、ということも言える。我が国においては、最近になってようやくCTIに対する関心が高まってきている、という程度である。

しかしながら、このCTIをもたらしているのは誰か?現状、すべて諸外国からではないか。サイバー脅威への対抗が、経済・社会生活を含む安全保障に重要な位置を占めてきているにも関わらず、お寒い限りと言うしかないであろう。
万一の事態において、重要なサイバー脅威上のインテリジェンスはすべて外国依存、で良いのか?同盟国であったとしても、自国の脅威への対応よりも他国の脅威への対応を優先する国がどこにあるだろうか?しかも敵は国家支援もしくは国家そのものである。

いまからでもいい、自らサイバー世界の脅威インテリジェンスを生成し、防御に積極的に生かす力を備えるべきである。米国などにおいては、軍・諜報機関などの出身者が、民間企業において多くCTI領域で活動している。我が国において同様なスキームは期待できないだろう。サイバー世界で戦える能力の所有者は、そもそも民間に多いのだ。だが、1民間企業がちまちまとやっているだけで十分と言えるはずがない。なにしろ敵は国家レベルである。
それでは、日本的CTI強化作戦はどうすべきであるか?官・民の情報共有・相互協力体制の確立などはいうまでもなく、特区などによる法的規制の時限的一部緩和、補助金等予算措置、税の減免措置などが考えられるが、きっともっとあるだろう。

我が国のデジタル社会の健全なる発展と安全を支えるべく、サイバー脅威インテリジェンスへの取り組みを加速・強化するほかはない。すでに待ったなし、なのだ。

記事は個人の見解であり、執筆者が所属する会社の見解を示すものではありません。


*1)
デジタル改革関連法案について
https://www.kantei.go.jp/jp/singi/it2/senmon_bunka/dejigaba/dai14/siryou1.pdf
*2)
FBI Statement on Network Disruption at Colonial Pipeline
https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-network-disruption-at-colonial-pipeline
*3)
U.S. Department of Transportation’s Federal Motor Carrier Administration Issues Temporary Hours of Service Exemption in Response to the Unanticipated Shutdown of the Colonial Pipeline
https://www.transportation.gov/briefing-room/us-department-transportations-federal-motor-carrier-administration-issues-temporary
*4)
国家公安委員会委員長記者会見要旨
https://www.npsc.go.jp/pressconf_2021/04_22.htm
*5)
(参考)「孫氏とクラウゼヴィッツ」マイケル・I・ハンデル 著/杉之尾宜生 訳/西田陽一 訳 日本経済出版 ISBN:978-4-532-16843-8
*6)
「インテリジェンス駆動型インシデントレスポンス」Scott J. Roberts、Rebekah Brown 著、石川 朝久 訳 O'Reilly Japan,Inc. ISBN:978-4-87311-866-6

 
«(30)「まるちゃんの情報セキュリティ気まぐれ日記」の読み方 (32)PPAP問題から、インターネット・コミュニケーション再考する»