現下のウクライナ戦争は、物理的な通常戦に加え、機能破壊型・情報操作型のサイバー攻撃も絡み合ったハイブリッド戦争の様相を呈している。サイバー攻撃による侵入を防御するためには、サイバー攻撃を仕掛ける相手に関する調査・探索(サイバーインテリジェンス)が不可欠である。
そこで、経団連は12月7日、東京・大手町の経団連会館でサイバーセキュリティ委員会サイバーセキュリティ強化ワーキング・グループ(和田昭弘主査)を開催した。サイバーセキュリティを強化するうえでのわが国インテリジェンス機関のあり方や同盟国・同志国における体制との比較等について、日本大学危機管理学部の小谷賢教授と公安調査庁の平石積明調査第二部長から、それぞれ説明を聴くとともに意見交換した。説明の概要は次のとおり。
■ 英国のインテリジェンスとサイバーセキュリティ(小谷氏)
英国政府は2016年時点でサイバー攻撃をテロや軍事衝突、自然災害と同等の国家安全保障上の最重要課題と位置付け、外務省傘下の政府通信本部(GCHQ)が通信傍受を含むサイバーインテリジェンスを担っている。また、GCHQ管轄のもと、16年10月に内閣府に移設された国家サイバーセキュリティセンター(NCSC)がサイバー被害の監視や民間企業・重要インフラに対する警告等を行う窓口として機能している。
英国の「国家サイバーセキュリティ・プログラム」では予算の60%がインテリジェンス機関に充当され、サイバー分野では防御に重きが置かれている。この点、英国における「Active Cyber Defence(積極的サイバー防御)」の含意は、日本の国家安全保障戦略(22年12月16日閣議決定)に記載のある「能動的サイバー防御」と本質的に異なることに留意する必要がある。英国ではサイバー防御と攻勢を明確に区別したうえで、防御をシステムの復旧や重要インフラ管理等としているのに対し、日本では未然に攻撃者のサーバーに侵入して無害化するなど「反撃」の要素が含まれる。能動的サイバー防御を実現するためには、予算や人員の増強はもとより、憲法や不正アクセス禁止法など、法的な課題を克服する必要がある。
■ 国家安全保障上の主要なサイバー脅威(平石氏)
国家主体が関与・支援する高度なサイバー攻撃は、次の四つに分類される。
- (1)サイバースパイ型=政治・軍事・科学技術情報や特定の個人情報の窃取
- (2)機能破壊型=重要インフラの機能停止を狙った破壊活動
- (3)情報操作型=偽情報の流布等により世論や特定の集団等に影響を与えること(影響工作)
- (4)金銭型=金融犯罪収益の獲得
軍や情報治安機関の工作活動の一環として、こうした攻撃がコスト度外視で繰り返されているほか、犯罪者や民間ハッカーを協力者・代理人として利用するケースも散見される。わが国について言えば、G7広島サミットの際にDDoS攻撃(複数のコンピューターから一斉に仕掛けるサイバー攻撃)やX(旧ツイッター)への影響工作が行われたほか、ALPS処理水(注)の海洋放出をめぐって偽情報が発信されたことなどが記憶に新しいところである。
サイバー攻撃の脅威が増大、深刻化するなか、公安調査庁は、諸国のインテリジェンス機関との情報交換等の国際連携を通じて、情報収集・分析の強化および関係機関への適時適切な情報提供等、サイバーインテリジェンス対策に資する取り組みを推進し、わが国社会経済の持続的な発展や国民生活の安心・安全の確保に寄与していく。
(注)トリチウム以外の放射性物質が、安全に関する規制基準値を確実に下回るまで多核種除去設備等で浄化処理した水
【産業技術本部】