梶浦敏範【公式】ブログ

デジタル社会の健全な発展を目指す研究者です。AI、DX、データ活用、セキュリティなどの国際事情、今後の見通しや懸念をお伝えします。あくまで個人の見解であり、所属する団体等の意見ではないことをお断りしておきます。

真のリスクはここから始まる

 内閣サイバーセキュリティセンター(NISC)は、政府のサイバー防衛の要である。2000年に、内閣府に設置された「情報セキュリティ対策推進室」がルーツで、以降政府内のみの留まらず、民間含めた日本全体の安全・安心のための施策を展開してきた。数次の「サイバーセキュリティ戦略」を公表し、浸透を図ってきた歴史(*1)がある。

 

 国家機関としてのサイバー防衛の要として、当然ながら悪意を持った人・組織・国家等からは狙われやすい。未遂に終わったものを含めれば、毎日のように「攻撃」に遭っているはずだ。今月、NISCは昨年末から半年ほどの間に、機器の知られていない脆弱性を突いた攻撃により、メールが窃取された可能性があると公表した。

 

    

 

NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害:朝日新聞デジタル (asahi.com)

 

 私も公的な要件でNISCとはメールのやり取りをしており、私のメールも窃取されたと考えられる。公表と同時に私のところにも、経緯(*2)とともに注意喚起のメールが届いた。現時点では二次被害の情報はないが、今後NISC名を騙ったメール等が送り付けられる可能性があるとのことだった。

 

 そう、メールを窃取するのは、私のアドレスやNISCとの関り、今後あり得そうなコミュニケーションを知るのに使われかねない。本件についての真のリスクは、これから始まるのだ。すぐに当該期間にNISCと交換したメール内容を再読して、あり得そうな攻撃を想定しておいた。

 

 当然ではあるが、サイバー攻撃を受けた時の対処として、NISCの行動は民間含めた他の機関の参考になるもの。今後も、出来るだけ多くの攻撃・被害関連情報を公開してくれることを期待するし、民間企業もこの例に倣うべきである。

 

*1:私の所属するシンクタンクでは、NISCのオーラルヒストリーを東海大学三角研究室と合同で編纂し公表している。The-History-of-Japan-Cyber.pdf (j-cic.com)

*2:不正通信の痕跡を発見した日や、システムの運用を一時停止して調査後再稼働したなど対処の内容