~~引用ここから~~
「重要インフラ(社会基盤)のサイバー防御は大丈夫か。リアルタイムで情報共有しないか」
防衛省や国家安全保障局は近年、在日米軍からこう要請を受けている。従来、戦争は最前線、補給路、本土の中枢施設という順番に戦闘が拡大すると考えられてきた。それが次の戦争では、軍のネットワークに加え電力、水道などの重要インフラに対するサイバー攻撃が、いきなり国の中枢にダメージを与えると予想されている。
重要インフラへのサイバー攻撃に対し、米国では有事を念頭に、国土安全保障省がサイバー軍とも連携しながら対処する。しかし日本では自衛隊は原則関与せず、「犯罪」を前提に、内閣サイバーセキュリティセンター(NISC)が関係省庁や攻撃を受けた民間企業などと連携して対処する。
自衛隊に2014年に発足した「サイバー防衛隊」が防御するのは原則、自衛隊のネットワークだ。有事の際に重要インフラを守ることは排除はされていないが、それを想定した仕組みは整備されていない。
このため政府は民間人材の育成に力を入れている。独立行政法人・情報処理推進機構は17年から、発電所や鉄道などの制御システムを入れた模擬プラントで毎年70人前後の民間人に1年間、実習中心の研修を行っている。NISCはこうした民間の専門家とも連携しながら、重要インフラへの攻撃に目を光らせている。
だが、国家安全保障局の関係者は、「戦争を前提としたサイバー攻撃は犯罪とはレベルが違う。NISCでは手に負えない」と指摘。15年に日本年金機構から約125万件の個人情報が流出した際には、NISCに出向した経験のある自衛隊員をNISCに呼び戻し、防御にあたらせたという。
自衛隊とNISC、民間企業の平時の連携を強化しなければ、有事のサイバー攻撃から国を守ることは困難だ。
サイバー部隊 米の20分の1…法整備手つかず 反撃に制約
「新幹線をサイバー攻撃で乗っ取られたら、日本はどう対処するのか」
元政府高官は現役当時、イスラエル政府関係者からこう問われたことがある。
元高官は「重要インフラではシステムを外部と遮断するなどして守っている」と説明したが、この関係者は「プログラムをアップデートしたり、USBを挿したりすれば、外部とつながる。侵入できないシステムはない」と断言。そして、こう続けたという。
「我々ならハッキングし返して、コントロールを取り戻す」
サイバー領域では、有効な防御のためには攻撃元のネットワークに入っていくことが求められる。「攻撃は最大の防御」というわけだ。
◇
自衛隊も、サイバー攻撃能力の獲得を目指している。政府が2018年7月に閣議決定した「サイバーセキュリティ戦略」では、「積極的サイバー防御」の概念を盛り込んだ。同年末に閣議決定した「防衛計画の大綱」(防衛大綱)には、自衛隊が敵からのサイバー攻撃を「妨げる能力」を持つことが初めて明記された。
国家安全保障局幹部は、「いずれも、自衛隊がサイバー攻撃能力を持つのを認めたことを意味する」と説明する。
自衛隊は実際、演習用に「サイバー攻撃再現・制御技術」を研究している。「模擬マルウェア(悪意のあるウイルス)による攻撃」も、演習内では行っている。
ただ、サイバー攻撃能力を実際に日本の防衛に役立てるためには、多くの課題が立ちはだかる。
最初の課題は、専守防衛の壁だ。敵のサイバー攻撃を「武力攻撃」と認定するまで、自衛隊は敵へのサイバー攻撃を実施できない。政府は、「物理的手段による攻撃と同様の極めて深刻な被害が発生し、これが相手方によって組織的、計画的に行われている場合には武力攻撃に当たり得る」(河野防衛相)とする。
だが、サイバー空間では攻撃主体や意図の把握が困難な場合がほとんどで、敵が侵略の一端として発電所などをサイバー攻撃しても、自衛隊が即座にサイバーで反撃するのは難しいとの見方が強い。
刑法など個別法の壁も立ちはだかる。日本では憲法で「通信の秘密」が保障され、攻撃元のサーバーに侵入する行為は、不正アクセス禁止法に抵触する可能性がある。ウイルスを作成すると、刑法の「不正指令電磁的記録作成罪(ウイルス作成罪)」に該当する恐れもある。
自衛隊幹部は、「有事になってから法律上の整理を付けることになるのだろうが、それでは実際にサイバー攻撃ができるようになるのは半年後だ」と語る。
サイバー防衛隊の体制の拡充も遅れている。
今年度に70人増員して290人になるものの、米サイバー軍の専門部隊約6200人の20分の1以下だ。中国軍戦略支援部隊のサイバー攻撃部隊は3万人、北朝鮮のサイバー部隊は約6800人とされ、見劣りは否めない。
◇
米国では平時から、サイバー軍が政府サービスや重要インフラの防御に組み込まれている。サイバー軍は「ディフェンド・フォワード(前方防衛)」を掲げ、敵国のシステムに入り込み、サイバー攻撃が始まった途端に反撃できるように備えているとされる。
米メディアによると、18年の米中間選挙では、SNSなどに偽情報を流して選挙結果に影響を与える工作を行っていたロシア企業「インターネット・リサーチ・エージェンシー」(IRA)に米サイバー軍が攻撃を仕掛け、IRAのネットワークを遮断したり、コンピューターをハッキングして工作を妨害したりしたとされる。
自衛隊のサイバー防衛隊は、平時にこうした作戦を行うことができないため、能力がなかなか向上しない。
陸上自衛隊OBで、サイバー防衛隊の初代隊長を務めた佐藤雅俊氏は、意識改革の必要性をこう強調する。
「国家レベルのサイバー攻撃に受け身の防御をしても、やられ続けるだけだ。相手の攻撃の流れに踏み込んで対処することが必要だ。そのために、法整備も含めて国がしっかり対処しなければならない」
~~引用ここまで~~
ネット、サイバー領域の安全保障の意識も日本は遅れている。国家の中枢の重要インフラが攻撃されるという想定をしていないのだ。米国は国土安全保障省がサイバー軍と共同して守るようだが、自衛隊は自衛隊の設備のみしか守らないことになっている。
「戦争」による敵国の攻撃を想定しておらず「犯罪」レベルのサイバー攻撃しか想定していない。民間人材の育成に力を入れることは悪いことではないが、米軍のように「サイバー軍」を組織して防衛に当たらせるべきだろう。民間人材では有事の際強制できない。
何より自衛隊の「サイバー防衛隊」の規模が小さすぎるのだ。今年度でようやく290人になるものの、米サイバー軍の6200人、支那の3万人、北朝鮮の6800人には桁がひとつ足りない。民間からネットに詳しい人材を1000人単位で採用する必要があるのではないか。
「サイバー防衛隊」の名称も「サイバー軍」にしたいが、「軍」という名称は使えないので残念ながらそのままだろう。「隊長」は「司令官」になるかもしれないが。
北朝鮮のネットやコンピューターに侵入させてはどうか。北朝鮮は日本人を拉致している。これは国際法上は「侵略」に値する。日本人拉致被害者が何百人いるのか、またどこに住まわされているのかを調査することに「サイバー防衛隊」を使えば能力も向上しよう。
日本の領海、領空侵犯を繰り返している支那、ロシアに対してもサイバー攻撃を仕掛けても良い。サイバー分野でも両国から侵入されているだろう。こちらもやり返すのだ。そのまえにまず「サイバー防衛隊」の人数を拡充すべきだと思うが。
また法律の壁もある。憲法、刑法、専守防衛だ。国会で議論すれば左翼マスコミが反対するだろうし、民主党系の野党は反対するかわからないが、公明党まで反対する恐れがある。それは政権の体力を奪うからできる限りしたくないのだ。安倍晋三は秘密保護法の制定などは尽力したが、面倒なことは避けてきた。だから憲政史上最長の政権になれたのだ。
だがしないわけにはいくまい。今の時代ネットワークはインフラの肝だ。サイバー攻撃を受ければ国家の運営が麻痺する。それを防ぐには平時から準備するしかない。それが危機管理というものだ。日本人は危機管理が世界一苦手な民族だが、だからこそ想定できる危機は想定して対策を練っておかなくてはならない。
この読売新聞の記事も国民に理解を求めるためには良い記事ではないか。読売新聞は御用新聞だからそういう意図もあるだろう。
カテゴリー変更。
「重要インフラ(社会基盤)のサイバー防御は大丈夫か。リアルタイムで情報共有しないか」
防衛省や国家安全保障局は近年、在日米軍からこう要請を受けている。従来、戦争は最前線、補給路、本土の中枢施設という順番に戦闘が拡大すると考えられてきた。それが次の戦争では、軍のネットワークに加え電力、水道などの重要インフラに対するサイバー攻撃が、いきなり国の中枢にダメージを与えると予想されている。
重要インフラへのサイバー攻撃に対し、米国では有事を念頭に、国土安全保障省がサイバー軍とも連携しながら対処する。しかし日本では自衛隊は原則関与せず、「犯罪」を前提に、内閣サイバーセキュリティセンター(NISC)が関係省庁や攻撃を受けた民間企業などと連携して対処する。
自衛隊に2014年に発足した「サイバー防衛隊」が防御するのは原則、自衛隊のネットワークだ。有事の際に重要インフラを守ることは排除はされていないが、それを想定した仕組みは整備されていない。
このため政府は民間人材の育成に力を入れている。独立行政法人・情報処理推進機構は17年から、発電所や鉄道などの制御システムを入れた模擬プラントで毎年70人前後の民間人に1年間、実習中心の研修を行っている。NISCはこうした民間の専門家とも連携しながら、重要インフラへの攻撃に目を光らせている。
だが、国家安全保障局の関係者は、「戦争を前提としたサイバー攻撃は犯罪とはレベルが違う。NISCでは手に負えない」と指摘。15年に日本年金機構から約125万件の個人情報が流出した際には、NISCに出向した経験のある自衛隊員をNISCに呼び戻し、防御にあたらせたという。
自衛隊とNISC、民間企業の平時の連携を強化しなければ、有事のサイバー攻撃から国を守ることは困難だ。
サイバー部隊 米の20分の1…法整備手つかず 反撃に制約
「新幹線をサイバー攻撃で乗っ取られたら、日本はどう対処するのか」
元政府高官は現役当時、イスラエル政府関係者からこう問われたことがある。
元高官は「重要インフラではシステムを外部と遮断するなどして守っている」と説明したが、この関係者は「プログラムをアップデートしたり、USBを挿したりすれば、外部とつながる。侵入できないシステムはない」と断言。そして、こう続けたという。
「我々ならハッキングし返して、コントロールを取り戻す」
サイバー領域では、有効な防御のためには攻撃元のネットワークに入っていくことが求められる。「攻撃は最大の防御」というわけだ。
◇
自衛隊も、サイバー攻撃能力の獲得を目指している。政府が2018年7月に閣議決定した「サイバーセキュリティ戦略」では、「積極的サイバー防御」の概念を盛り込んだ。同年末に閣議決定した「防衛計画の大綱」(防衛大綱)には、自衛隊が敵からのサイバー攻撃を「妨げる能力」を持つことが初めて明記された。
国家安全保障局幹部は、「いずれも、自衛隊がサイバー攻撃能力を持つのを認めたことを意味する」と説明する。
自衛隊は実際、演習用に「サイバー攻撃再現・制御技術」を研究している。「模擬マルウェア(悪意のあるウイルス)による攻撃」も、演習内では行っている。
ただ、サイバー攻撃能力を実際に日本の防衛に役立てるためには、多くの課題が立ちはだかる。
最初の課題は、専守防衛の壁だ。敵のサイバー攻撃を「武力攻撃」と認定するまで、自衛隊は敵へのサイバー攻撃を実施できない。政府は、「物理的手段による攻撃と同様の極めて深刻な被害が発生し、これが相手方によって組織的、計画的に行われている場合には武力攻撃に当たり得る」(河野防衛相)とする。
だが、サイバー空間では攻撃主体や意図の把握が困難な場合がほとんどで、敵が侵略の一端として発電所などをサイバー攻撃しても、自衛隊が即座にサイバーで反撃するのは難しいとの見方が強い。
刑法など個別法の壁も立ちはだかる。日本では憲法で「通信の秘密」が保障され、攻撃元のサーバーに侵入する行為は、不正アクセス禁止法に抵触する可能性がある。ウイルスを作成すると、刑法の「不正指令電磁的記録作成罪(ウイルス作成罪)」に該当する恐れもある。
自衛隊幹部は、「有事になってから法律上の整理を付けることになるのだろうが、それでは実際にサイバー攻撃ができるようになるのは半年後だ」と語る。
サイバー防衛隊の体制の拡充も遅れている。
今年度に70人増員して290人になるものの、米サイバー軍の専門部隊約6200人の20分の1以下だ。中国軍戦略支援部隊のサイバー攻撃部隊は3万人、北朝鮮のサイバー部隊は約6800人とされ、見劣りは否めない。
◇
米国では平時から、サイバー軍が政府サービスや重要インフラの防御に組み込まれている。サイバー軍は「ディフェンド・フォワード(前方防衛)」を掲げ、敵国のシステムに入り込み、サイバー攻撃が始まった途端に反撃できるように備えているとされる。
米メディアによると、18年の米中間選挙では、SNSなどに偽情報を流して選挙結果に影響を与える工作を行っていたロシア企業「インターネット・リサーチ・エージェンシー」(IRA)に米サイバー軍が攻撃を仕掛け、IRAのネットワークを遮断したり、コンピューターをハッキングして工作を妨害したりしたとされる。
自衛隊のサイバー防衛隊は、平時にこうした作戦を行うことができないため、能力がなかなか向上しない。
陸上自衛隊OBで、サイバー防衛隊の初代隊長を務めた佐藤雅俊氏は、意識改革の必要性をこう強調する。
「国家レベルのサイバー攻撃に受け身の防御をしても、やられ続けるだけだ。相手の攻撃の流れに踏み込んで対処することが必要だ。そのために、法整備も含めて国がしっかり対処しなければならない」
~~引用ここまで~~
ネット、サイバー領域の安全保障の意識も日本は遅れている。国家の中枢の重要インフラが攻撃されるという想定をしていないのだ。米国は国土安全保障省がサイバー軍と共同して守るようだが、自衛隊は自衛隊の設備のみしか守らないことになっている。
「戦争」による敵国の攻撃を想定しておらず「犯罪」レベルのサイバー攻撃しか想定していない。民間人材の育成に力を入れることは悪いことではないが、米軍のように「サイバー軍」を組織して防衛に当たらせるべきだろう。民間人材では有事の際強制できない。
何より自衛隊の「サイバー防衛隊」の規模が小さすぎるのだ。今年度でようやく290人になるものの、米サイバー軍の6200人、支那の3万人、北朝鮮の6800人には桁がひとつ足りない。民間からネットに詳しい人材を1000人単位で採用する必要があるのではないか。
「サイバー防衛隊」の名称も「サイバー軍」にしたいが、「軍」という名称は使えないので残念ながらそのままだろう。「隊長」は「司令官」になるかもしれないが。
北朝鮮のネットやコンピューターに侵入させてはどうか。北朝鮮は日本人を拉致している。これは国際法上は「侵略」に値する。日本人拉致被害者が何百人いるのか、またどこに住まわされているのかを調査することに「サイバー防衛隊」を使えば能力も向上しよう。
日本の領海、領空侵犯を繰り返している支那、ロシアに対してもサイバー攻撃を仕掛けても良い。サイバー分野でも両国から侵入されているだろう。こちらもやり返すのだ。そのまえにまず「サイバー防衛隊」の人数を拡充すべきだと思うが。
また法律の壁もある。憲法、刑法、専守防衛だ。国会で議論すれば左翼マスコミが反対するだろうし、民主党系の野党は反対するかわからないが、公明党まで反対する恐れがある。それは政権の体力を奪うからできる限りしたくないのだ。安倍晋三は秘密保護法の制定などは尽力したが、面倒なことは避けてきた。だから憲政史上最長の政権になれたのだ。
だがしないわけにはいくまい。今の時代ネットワークはインフラの肝だ。サイバー攻撃を受ければ国家の運営が麻痺する。それを防ぐには平時から準備するしかない。それが危機管理というものだ。日本人は危機管理が世界一苦手な民族だが、だからこそ想定できる危機は想定して対策を練っておかなくてはならない。
この読売新聞の記事も国民に理解を求めるためには良い記事ではないか。読売新聞は御用新聞だからそういう意図もあるだろう。
カテゴリー変更。
わが国のサイバー防衛体制では自衛隊組織との系統性がイマイチ不明瞭なところを感じさせますね。
国家総力挙げて、自由主義諸国への侵略を謀る中国共産党の非道を排斥すべく努力して欲しいものです。https://eukolos.fc2.net
グーとグーグルのアクセス解析によれば私のブログには支那から接続はないようです。海外からのアクセスは少しありますが。
日本はサイバー防衛の意識が薄いですね。重要インフラが攻撃されたり、知的財産が盗まれることを想定していません。早く意識を変えないと不味いですね。