SHUCHU PUBLISHING

病院経営者のための会員制情報紙/集中出版株式会社

未来の会

医療機関も「サイバーテロ」の対象 危機管理として防衛対策の構築を

医療機関も「サイバーテロ」の対象 危機管理として防衛対策の構築を

男(なわ・としお)1971年北海道生まれ。海上自衛隊で護衛艦のCOC(戦闘情報中枢)業務、航空自衛隊で信務暗号・通信業務、在米空軍との連絡調整業務、防空指揮システムなどのセキュリティー業務に従事。2004年退官。サイバーディフェンス研究所でCSIRT(Computer Security Incident Response Team)構築、サイバー演習(机上演習、機能演習など)支援サービスを提供。


「サイバーセキュリティ月間」(2月1日〜3月18日)を前に、菅義偉・内閣官房長官はサイバーセキュリティに関する普及啓発を官民連携で推進すると述べた。パソコンやスマホだけでなく、家電や自動車までもがネットワークに接続される中、サイバー攻撃に対するリスクが深刻化しているからだ。医療機関でも患者情報の窃取などの懸念がある。この分野で海外からも評価が高い名和利男氏に話を伺った。

──サイバーテロの歴史を教えて下さい。

名和 米国が仕掛けた旧ソ連のパイプライン爆破(当時は事故)が最初と言われています。1981年、レーガン米大統領はソ連のKGB(国家保安委員会)の技術諜報部員が米国の大量の軍事技術や機密情報をハッキングして盗み出していたと報告を受け激怒しました。当時、ソ連は天然液化ガスを欧州に販売するために輸送パイプラインの建設を進めており、レーガン大統領はCIA(中央情報局)長官にこれを破壊するよう指示をしました。これが世界中を驚かせたソ連液化天然ガス輸送パイプライン爆破事件です。手法としては、パイプラインの運営に必要なソフトウェア(マイクロチップ)に「トロイの木馬(悪意のソフトウェアの一種)」を仕掛けたもので、ある日突然、正常に稼働していた輸送パイプラインのコントロールを不能にし、大爆発を誘発するよう設計されていました。20

04年以降に発行された複数の外交・国際政治の専門誌の論文により、この実態の一部が明らかになりました。攻撃者は極悪なテロリストだけではありません。

──世界中でサイバーテロ被害が出ています。

名和 昨年の米大統領選において起きました。米国は、ロシアがサイバー攻撃により選挙介入したとしてロシア外交官35人の国外退去を命じた他、サイバー活動を通じて資金や個人の特定に繋がる情報を不正流用したとして、以前からFBI(連邦捜査局)が指名手配していたロシア人2人にも制裁を科しました。大統領選前からこのような恐れがあるとして注意喚起がされていましたが、米国は防げなかったのです。このように攻撃者と防御者の差は歴然で、日々その差は拡大していく一方です。必ずやられてしまうことを認識するのが大事です。今日のサイバーテロで一番恐ろしいのは、自分達の情報が漏洩し、第三者が利用しているのに気付かないこと。攻撃者がミスを侵さない限りハッキングを受けた側は気付きません。医療機関は日々の変化などに細心の注意が必要です。

攻撃者はエベレス〟、防御者は〝砂山〟レベル

──防御者側のレベルは?

名和 ハッキングの攻撃者レベルを世界一のエベレストとすると、防御者のレベルは幼稚園児が作る砂山レベルです。これを理解してから行動することが必要です。さらに、日本は他の先進国から数周回遅れです。これまで欧米諸国は移民受け入れの文化があり、宗教、慣習、価値観などが大きく異なる人々が一緒に業務する機会があるため、内部システムは互いを信じない設計になっています。ところが、日本人は無意識のうちに互いを信じてしまう傾向が強いため、内部システムはそれを反映した設計になりがちです。攻撃者から見ると、日本の内部システムは「攻撃活動のパラダイス」と言えます。欧米各国の内部システムに侵入しても、隣に展開するには困難が伴いますが、日本の内部システムでは、簡単に隣に展開できます。このような状況のため、日本の内部システムから、巨大な情報漏洩が起こりやすくなっています。

──過去のサイバーテロは参考になる?

名和 サイバーテロを防ぐ意味で攻撃者の目的を知ることは極めて重要です。過去のテロ情報の分析で目的は五つに分類できます。一つ目は「新技術や応用技術の発展を必要とする組織が、ライバル関係にある特定組織の重要情報を窃取するもの」。新興国や後発企業が高い技術やノウハウを持つ組織に入り込み、手っ取り早く情報を取る。事例としては90〜98年に起きた「ムーンライト・メイズ」があります。

続きを読むには購読が必要です。

LEAVE A REPLY

*
*
* (公開されません)

COMMENT ON FACEBOOK

Return Top