サイバー攻撃 防衛産業狙った“戦争行為”だ

朝日新聞 2011年09月24日

サイバー攻撃 官民連携で侵入防げ

日本の防衛産業の多数の企業が、海外から本格的なサイバー攻撃を受けていた。

最大手の三菱重工業では、ミサイルや潜水艦などの製造・研究拠点が狙われ、約80台のパソコンやサーバーがウイルスに感染し、遠隔操作で内部情報を流出させる不正プログラムなどが見つかった。

これは「標的型」と呼ばれ、世界で急増中の攻撃手法だ。特定の組織や個人にメールで送りつけ、感染すればスパイ活動を始める仕掛けだ。経済産業省によると、国内被害もここ4年で6倍に増えている。

警察庁が把握した今回の一連の攻撃は約900件にのぼる。規模の大きさや巧妙さを考えれば、政府や企業は深刻に受け止め、すみやかに強力な対策を練らなければならない。

標的型攻撃の危険は、早くから指摘されていた。ところが様々な理由で対応が遅れていた。とりわけ、信頼低下を恐れるあまり企業が被害を公にせずに内部で処理する傾向があり、政府機関や警察が正確な実態をつかめずにいたことが大きい。

なかでも防衛産業は民間企業でありながら、国内外の軍事秘密を扱う特殊な性格をもつ。それなのに防衛省など政府側に明確な権限の規定がなく、情報ネットワークの安全対策や万一の際の対応を個々の企業内に任せているのが実情だ。

被害に遭った企業は、進んで警察や政府機関に協力し、どう攻撃されたのかを解明するとともに、その経験を社会全体の防御に役立ててほしい。

参考になるのは、同じ経験をもつ米国の事例だ。国防総省は今年5月から、防衛産業の企業を対象にサイバー攻撃に関する機密情報を共有できる試験的な制度を始めた。

国内でも、警察庁が8月、標的となる恐れがある民間企業約4千社と情報共有のためのネットワークを発足させた。一つの前進と言えるだろう。

防衛産業にとどまらず、金融や交通など現代社会は、情報ネットワーク抜きに動かせない。不法な攻撃を防げなければ、大被害につながりかねない。

攻撃側の能力は急速に強大化している。対抗するには、守る技術の開発や人材育成はもちろん、被害情報をいち早く共有して、強力な監視網を築くことが有益だ。

新たな脅威の出現を直ちに知れば、同じ手口による被害を食い止めることができる。

政府が呼びかけて、官民や企業同士の連携や、国際社会との協力を一層拡大させたい。

毎日新聞 2011年09月26日

サイバー攻撃 国内外で連携し闘おう

日本の防衛産業を担う中核企業への相次ぐサイバー攻撃が明らかになった。三菱重工業では、潜水艦などの生産拠点と本社などのサーバーやパソコン83台がコンピューターウイルスに感染した。

ウイルスは、外部からの操作でパソコンから情報を盗み出すことも可能だ。「標的型」の攻撃で、海外から行われた可能性が高いという。

IHIや川崎重工業などもサイバー攻撃を受けた。防衛機密を狙ったスパイ行為ならば、国の治安や安全保障に重大な影響を与えかねない。

警視庁は、不正アクセス禁止法違反や業務妨害などの疑いで捜査する方針だ。攻撃者の特定と事実関係の解明に全力を尽くしてもらいたい。

ソニーやセガなどが海外の子会社でサイバー攻撃を受け、顧客情報の流出を招いたのは記憶に新しい。警察庁や経済産業省なども昨年来、標的型のサイバー攻撃にさらされた。被害企業だけの問題ではない。政府として真剣に対応すべきだ。

08年、米国防総省の軍事機密を扱うネットワークがウイルスに感染したのをはじめ、各国の政府機関や企業が攻撃を受けている。

今年5月の主要8カ国首脳会議(G8サミット)では、サイバーテロ防止の必要性について首脳レベルで初めて合意し、首脳宣言にも盛り込まれた。国際社会が連携する必要性を改めて痛感する。

警察庁は、サイバー犯罪の技術情報共有を目的に、アジア大洋州地域の治安機関を結ぶネットワークシステムを整備・運用する。サイバー犯罪の捜査技術会議も毎年開いている。昨年は、米国国土安全保障省主催の大規模サイバー攻撃を想定した訓練にも参加した。実務者レベルでの一層の連携が欠かせない。

法整備に関しては、ウイルス作成・配布罪を新設した改正刑法が6月に成立した。欧米の主要国が加盟するサイバー犯罪条約にも早期に加盟すべきだろう。

サイバー攻撃に対し、一義的には各官庁や企業が防御対策を講じる責任があるのは言うまでもない。しかし、攻撃側とのいたちごっこが続き、手口も高度化する中で、積極的な官民協力が欠かせない。

そのためにもまず、被害情報を共有することが大切だ。特に今回のような防衛など国家機密に関しては、政府は速やかに情報を収集して対応すべきだ。

警察庁は8月、国家機密の流出を防ぐため、民間企業約4000社と情報共有のネットワークを始めた。総務省や経産省も交えた官民ボードも6月から活動を始めた。しっかり取り組んでほしい。

高度な能力を持つ専門家の育成にも力を入れてもらいたい。

読売新聞 2011年09月21日

サイバー攻撃 防衛産業狙った“戦争行為”だ

日本を代表する防衛産業を標的にした、深刻なサイバー攻撃である。

三菱重工業のサーバーやパソコン約80台が外部からの侵入を受け、コンピューターウイルスに感染していたことが明らかになった。

被害は全国11拠点に及び、潜水艦や護衛艦、原子力プラントを建造する工場も含まれている。

発見されたウイルスは、パソコンを外部から操作し、情報の流出を可能にする危険なものだ。同種の攻撃はIHIも受けていた。

現時点で製品情報の流出は確認されていないが、もし防衛機密が盗まれれば、国の治安や安全保障にも重大な影響を与える。

三菱重工から相談を受けた警視庁は、スパイ事件の疑いがあるとみて捜査を始めた。攻撃者の特定に全力を挙げてもらいたい。

今回の攻撃は海外から行われた可能性が高い。感染サーバーが中国や香港などのサイトに接続された記録があった。ウイルスの解析結果によると、攻撃者が操作する画面で中国語が使われていた。

昨年9月と今年7月、警察庁のホームページに大量のデータが送り付けられた攻撃では、ともに発信元の9割が中国だった。

近年、各国の政府機関や企業に対するサイバー攻撃が相次いでいる。米国は7月、サイバー攻撃を戦争行為とみなして対処する厳しい姿勢を打ち出した。

サイバー攻撃に対する国際的な捜査協力体制の構築が急務だ。

欧米の主要国は「サイバー犯罪条約」に加盟し、捜査情報の提供などで緊密に連携している。日本はようやく今年、加盟に必要な国内法の整備を終えた。条約加盟を早急に実現させねばならない。

サイバー攻撃の抑止には、関係者が被害情報を共有し、被害の拡大防止とセキュリティー対策の向上に生かすことも欠かせない。

疑問なのは、三菱重工が8月中旬にウイルス感染を把握しながら、防衛省に報告していなかったことだ。防衛上の重要機密に関わる装備品の契約では、情報漏えいの疑いがある場合、防衛省への速やかな報告が定められている。

防衛や先端技術に関連する企業が攻撃された場合、防衛省、警察庁、経済産業省などの関係省庁はどう対処するのか。省庁間の連携強化へ体制の再点検も必要だ。

警察庁と国内企業4000社は8月、サイバー攻撃に関する情報を共有するためのネットワークを発足させた。ウイルス対策に精通した人材の育成も含め、官民の協力を一層進めてほしい。

この記事へのコメントはありません。

この社説へのコメントをどうぞ。
お名前
URL
コメント

この記事へのトラックバックはありません。

トラックバックはこちら
http://shasetsu.ps.land.to/trackback.cgi/event/831/