main menu
サイト内検索
ログイン
ユーザ名:

パスワード:



パスワード紛失

新規登録
OpenIDログイン

OpenIDを入力

mixi Yahoo! JAPAN Google BIGLOBE はてな livedoor エキサイト docomo ID

ツッCOM

切り抜き詳細

熊本日日/2020/2/18 10:05
https://kumanichi.com/column/syasetsu/1358945/

サイバー攻撃/情報共有し急ぎ対抗策を

 日本を代表する防衛関連企業4社がサイバー攻撃を受けた。

 中国政府や人民解放軍と関係が深い、中国系のハッカー集団の関与が取り沙汰され、日本の防衛機密が狙われたとの見方が強い。安全保障上のゆゆしき事態である。

 このうち、三菱電機では、社員ら約8千人分の個人情報と、自衛隊装備品の試作に関する入札情報が流出した可能性がある。NECは、情報流出はなかったとしているが、不正アクセスされた約2万7千件のファイルには、自衛隊装備品関連情報が含まれていた。

 しかし、両社の対応には疑問を禁じ得ない。三菱電機が異変を認識したのは昨年6月。ウイルス対策ソフトが不審な動作を検知し、7月に不正アクセスと断定したが、経済産業省などへの報告は半年余り後になってからだ。

 NECも2018年7月に不正アクセスを確認し、関係先には個別に状況説明したが、正式に公表したのは今年1月だった。

 河野太郎防衛相も、さすがに業を煮やしたのだろう。両社以外にも防衛関連企業2社が不正アクセスを受けたことを記者会見であえて明かし、企業に公表を強く促す異例の対応に踏み切った。

 近年のサイバー攻撃は、対策が手薄な取引先や子会社が狙われ、企業が被害に気づきにくいのは確かだ。今回も三菱電機は中国の子会社のサーバーが、NECは北陸地方の子会社の端末が攻撃され、ウイルスが拡大した。

 攻撃が社会インフラに及べば市民生活に重大な打撃となる。過去には、ウクライナ西部で大規模停電が発生し、英国では病院のシステムがダウン、韓国でも銀行取引ができなくなるなどした。

 こうした課題には、個別企業での対応には限界もある。関係機関や業界全体で情報を共有し、国を挙げて対応策に取り組まねばならない。同業他社などの異変や被害が早期に把握できれば「もしかしたら自社も…」と調査し、大事に至る前に備えることもできよう。

 以前から業界ごとに情報共有の仕組みはあるが、内閣サイバーセキュリティセンター(NISC)は昨年、枠を超えた連携を図るため「サイバーセキュリティ協議会」を設立した。法律も改正し、守秘義務違反に罰則が設けられた。省庁や業界の縦割り構造を克服し、速やかな対応につなげたい。

 ネット空間では、国際的な協力も不可欠だ。経験豊富な米国だけでなく、対策の脆弱[ぜいじゃく]さが指摘される途上国を含めて連携を強める必要がある。

 東京五輪・パラリンピックの開催も迫ってきた。世界的スポーツイベントはサイバー攻撃の格好の標的になる。16年のリオデジャネイロ五輪では、世界反ドーピング機関(WADA)から選手ら200人以上の医療データが盗まれ、18年の平昌[ピョンチャン]冬季五輪では開会式直後に大規模障害が発生した。

 守るべきは情報システムそのものではなく、国民生活の安全である。関係機関は、そのことを肝に銘じ、対策を急いでもらいたい。


コメント一覧


 

 

©太陽と風と水, 2011/ info@3coco.org  本サイトについて