日本経済新聞 2020/2/2

  防衛省は2020年度からサイバー攻撃による防衛機密の流出防止策を強化する。省内や自衛隊のサーバーが攻撃を受けた場合、自動で動作を止めて他のサーバーが情報を復元する技術を試行する。次世代通信規格「5G」の導入に合わせて通信機器への不正部品の埋め込みを検知する技術も開発する。サイバー攻撃の増加を受けて契約企業にも対策を呼びかける。

  河野太郎防衛相は31日の記者会見で、防衛関連企業のNECがサイバー攻撃を受けたと公表したことに関連し、防衛機密の流出はなかったと明言した。一方で「防衛省が指定した秘密などを場合によっては類推される恐れも完全には排除できない」と指摘した。
1月20日には防衛省と取引のある三菱電機へのサイバー攻撃が発覚したばかり。河野氏は16年度と18年度にも計2社、防衛関連企業がサイバー攻撃を受けたと明らかにした。「秘密は流出していないが、不正アクセスはしっかりと公表すべきだ」と述べ、社名の発表に向けて調整中だと説明した。

サイバー攻撃対処策
サイバー攻撃対処策

国境を越えたサイバー攻撃のリスクは急速に高まっており、日本の安全保障環境を揺るがす事態になっている。中国やロシアは大規模なハッカー集団を編成し、他国の重要インフラにも影響を与える能力を持つとみられている。

防衛省によると省内や自衛隊のサーバーにも多数の攻撃が仕掛けられているという。これまでに機密が流出する事態には至っていないとされるが、攻撃自体を防ぐ手段は講じにくい。攻撃を受けた場合を想定して防護策を準備しておくことが重要になる。20年度に高速、大容量通信が可能な5Gのサービスが始まればサイバー攻撃のリスクはさらに高まるとの見方がある。
  防衛省には自衛隊の指揮の中核を担う「中央指揮システム」、陸海空の各自衛隊の部隊が運用する「統制システム」、艦艇や戦車などが通信する「装備システム」がある。それぞれ外部のネットワークにつながらない閉鎖的なシステムになっている。独自の通信網が密接につながり作戦情報などを共有している。
  防衛省は17年度からサイバー攻撃への対処策を研究してきた。20年度は中央指揮システムの一部がサイバー攻撃された際、自動的に特定のサーバーをシャットダウンして情報流出を防ぎ、即座に他のサーバーにデータと通信機能を復元する技術を試す。21年度以降の実用化をめざす。これまでは攻撃を受けた場合、人の判断でシステムを停止する仕組みになっていたため復元の時間がかかり、その間は部隊運用が停止する懸念があった。
  サイバー攻撃は攻撃を受けたこと自体に気付きにくい問題もある。自覚がないままに機密情報を盗まれる可能性がある。今後は米国などで研究が進んでいる検知能力の向上が課題になる。防衛省は装備品に搭載する無線やルーターに不正な部品が埋め込まれていないか検知する技術を開発している。発熱など機器の特異な動きを検知して効力をなくす。人工知能(AI)を使って悪意のあるソフトウエアを発見するプログラムも研究する。自衛隊が訓練で使う移動通信機器や無線を春以降に5G対応に更新する方針で、通信データが増えてサイバー攻撃の危険性が高まることに対応する。
  三菱電機やNECと同様に、防衛関連企業もサイバー攻撃の標的になっている。今後は現在の「情報セキュリティー基準」を更新し、情報管理方法などを米国並みの厳しい水準に強化する。情報管理の手法を企業に詳細に提示させ、監査体制も拡充する。
  防衛機密の流出リスクは同盟国の米国や欧州各国などとの防衛交流にも影を落としかねない。日本は対策が遅れているとの指摘があり、部隊はサイバー防衛隊の増強などを進める。

参考: