◆今回の注目NEWS◆

サイバー攻撃:6万人対策訓練 霞が関職員、感染1割
  (毎日新聞、1月22日)


◆このNEWSのツボ◆

 最近、政府がサイバー攻撃への対応のために行った模擬訓練で、職員の10%が模擬の攻撃メールを開封してしまったという心配なニュースがあった。2012年は、サイバーセキュリティ対策に再度スポットがあたる年になるかもしれない。

 昨年、何度かこのコラムでも取り上げたが、防衛産業や政府・在外公館のシステムがサイバー攻撃にさらされ、こうした攻撃は年末になっても続いていることが明らかになっている。また、報道された事例のほかにも、DoS(サービス妨害)攻撃などによって、企業のインターネットサービスがスローダウンしたり、停止したりするといった例も少なからずあるようである。

 ●今度は政府機関、止まらないサイバー攻撃
  (日経コンピュータ、2011年11月17日)

 ●防衛産業など数社にサイバー攻撃、パスワード流出企業も
  (asahi.com、2011年12月17日)

 こうした政府や防衛産業に対するサイバー攻撃の増加を受けて、政府は24時間365日の監視を求めたり、訓練を強化したりといった措置を発表しているが、なんとなく「他人事」のような印象を受けないでもない。

 あれだけ政府や防衛産業に対しメール添付型のサイバー攻撃が行われており、しかも一昨年末からそうした事実が報道され、内閣官房の情報セキュリティセンター(NISC)でも情報発信や対策の発表がされているにもかかわらず「1割が模擬攻撃メールの添付ファイルを開く」というのは、「ボケている」と言われても仕方ないのではないだろうか。

 サイバー攻撃が、ほかの(リアルな)セキュリティ問題と異なるのは、「すでに」そして「現実に」日本の政府や企業が「攻撃を受けている」という事実があることである。最近、自衛隊機のスクランブル発進が急増しているとか、中国機に対するスクランブル発進が過去最多になったというニュースがあった。こうした事例では、現実に戦闘機が緊急発進したり、漁船が領海内で操業したりしている映像も流され、これらの映像には迫力もあるため、切迫感も強い。

 ●対中国機の空自スクランブル143回・・・最多更新
  (読売新聞、1月19日)

 しかし、これらのケースは「実際に攻撃を受けた」わけではない。一方、サイバー攻撃は実際に発生し、しかも防衛の最前線にいる実戦部隊だけではなく、全ての政府職員、企業社員が「攻撃対象」となり得るのである。それにしては切迫感は薄く、だからこそ1割もの職員が、添付ファイルを開けてしまったりするのだろう。

 考えてみれば、サイバー攻撃によって情報収集を行ったり、経済や行政に混乱を与えたりするのは、非常に安価で、かつ、知られにくい攻撃である。今後、こうした事例は、増えこそすれ、減ることはないと考えられる。そういう意味で、「真に実効力のあるセキュリティ対策」は、2012年のIT政策の大きなキーワードになるかも知れない。

安延 申(やすのべ・しん)
フューチャーアーキテクト 取締役 事業提携担当、
スタンフォード日本センター理事
安延申

通商産業省(現 経済産業省)に勤務後、コンサルティング会社ヤス・クリエイトを興す。現在はフューチャーアーキテクト取締役 事業提携担当、スタンフォード日本センター理事など、政策支援から経営やIT戦略のコンサルティングまで幅広い領域で活動する。