今年の通常国会で、能動的サイバー防御(ACD)の法整備(*1)が成り、すでに施行されているセキュリティクリアランス(SC)制度(*2)と併せて、サイバー攻撃等に官民で情報を共有し活用して立ち向かうスキームの外観は整った。本件に関する論点は、ACDが実行される1.5年後に向けて、具体的な情報共有/活用ができるかどうかに移った。
官民連携のための協議会や、情報利用の審査等をする独立機関の設置が検討されている(*3)が、最も重要な論点は、
・政府が、どのような情報を民間に求めるのか
・民間には、どのような情報が政府から与えられるのか、それは防御の役に立つのか
の2点である。

前者については割合分かりやすい。一つには、通信事業者を中心にサイバー空間を行き交う情報をメタデータとして捉え、真に疑わしい場合は傍受すること。もう一つは、サイバー攻撃の被害を受けた企業等からの、詳しい状況報告である。これらはスキームを作ることで、それなりに進めることができるだろう。
問題は後者で「サイバー攻撃に対処するには、インシデント・ドリブンでは不十分。攻撃を受ける前にインテリジェンス・ドリブンで未然に防ごう」という概念はいいのだが、具体的にどうするのか、特にどんなインテリジェンスが政府から民間に与えられるのかである。
インテリジェンス情報の管理について、米国ではその重要度により4区分に分けて管理している(*4)。
1)Top Secret(機密)漏れたことで致命的なダメージを受ける情報
2)Secret(極秘)漏れたことで重大なダメージを受ける情報
3)Confidential(秘)漏れたことでダメージを受ける情報
4)Unclassified 機密には含まれない情報
これと対比できるのかどうかわからないが、日本政府は、
1)Red
2)Yellow
3)Green
の3区分にインテリジェンス情報を分類しているという。
<続く>
*1:正式名称「サイバー対処能力強化法/同整備法」
*2:正式名称「重要経済安保情報保護活用法」