内閣サイバーセキュリティセンター(NISC)は、政府のサイバー防衛の要である。2000年に、内閣府に設置された「情報セキュリティ対策推進室」がルーツで、以降政府内のみの留まらず、民間含めた日本全体の安全・安心のための施策を展開してきた。数次の「サイバーセキュリティ戦略」を公表し、浸透を図ってきた歴史(*1)がある。
国家機関としてのサイバー防衛の要として、当然ながら悪意を持った人・組織・国家等からは狙われやすい。未遂に終わったものを含めれば、毎日のように「攻撃」に遭っているはずだ。今月、NISCは昨年末から半年ほどの間に、機器の知られていない脆弱性を突いた攻撃により、メールが窃取された可能性があると公表した。
NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害:朝日新聞デジタル (asahi.com)
私も公的な要件でNISCとはメールのやり取りをしており、私のメールも窃取されたと考えられる。公表と同時に私のところにも、経緯(*2)とともに注意喚起のメールが届いた。現時点では二次被害の情報はないが、今後NISC名を騙ったメール等が送り付けられる可能性があるとのことだった。
そう、メールを窃取するのは、私のアドレスやNISCとの関り、今後あり得そうなコミュニケーションを知るのに使われかねない。本件についての真のリスクは、これから始まるのだ。すぐに当該期間にNISCと交換したメール内容を再読して、あり得そうな攻撃を想定しておいた。
当然ではあるが、サイバー攻撃を受けた時の対処として、NISCの行動は民間含めた他の機関の参考になるもの。今後も、出来るだけ多くの攻撃・被害関連情報を公開してくれることを期待するし、民間企業もこの例に倣うべきである。
*1:私の所属するシンクタンクでは、NISCのオーラルヒストリーを東海大学三角研究室と合同で編纂し公表している。The-History-of-Japan-Cyber.pdf (j-cic.com)
*2:不正通信の痕跡を発見した日や、システムの運用を一時停止して調査後再稼働したなど対処の内容