米国は、2020年12月と2021年5月に大規模なサイバー攻撃を受けた。
今年5月の攻撃では重要インフラ(石油パイプライン)がサイバー攻撃により停止した。これは筆者にとって大きな驚きであった。
ランサムウエアがどのような経路でシステムに侵入したかについては公表されていないので不明であるが、世界最先端のサイバーセキュリティ防護技術を有していると見られる米国にとって、まさに失態と言っても過言でないであろう。
米国のサイバーセキュリティ関係者は肝を冷やしたことであろう。
今回のマルウエア(不正で有害な動作を行う悪意のあるソフトウエアやコードの総称)はランサムウエア(身代金目当てのマルウエア)であったが、これが論理爆弾(特定の時間をトリガーとしてコンピューターの破壊活動を実行するプログラムの総称)であったならば、パイプラインを爆破された可能性がある。
今回のインシデントの原因が解明され、対策が講じられるまで、次、いつ、どこでパイプラインが爆発するかも分からない。
1980年代に旧ソ連のパイプラインをサイバー攻撃で爆破したことがある米国のサイバーセキュリティの責任者には眠れぬ夜が続くであろう。
また、2020年12月には、米のソフトウエア企業ソーラーウィンズがサイバー攻撃を受けた。同社が提供する製品を導入している政府機関や民間企業が被害を受けた。
被害の詳細は公表されていないが、不正工作された「更新プログラム」をインストールした1万8000組織のうち50組織が情報流出の被害に遭ったと見られる。
この攻撃の実行者はロシアの対外情報庁(SVR)と繋がる「APT 29」(Cozy BearまたはThe Dukesとも呼ばれる)であるとされる。上院情報特別委員会委員長のマルコ・ルビオ議員(共和党)は、「ロシアのインテリジェンス機関が米史上最も深刻なサイバー侵入を行った」と、ツイートした。
2020年のロシアによる米国大統領選への妨害工作など、近年は国家(政府機関または政府の支援を受けた民間のハッカー集団など)による不法行為(重要インフラへの攻撃は敵対行為であるとする意見もある)が頻発している。
ジョー・バイデン米大統領は、ロシアのウラジーミル・プーチン大統領と6月に会談したいとの意向を示している。ロシアからの米国に対する一連のサイバー攻撃について、両大統領でどのような話し合いが行われるかが注目される。
さて、本稿では、2020年12月と2021年5月の米国に対するサイバー攻撃からわが国のサイバーセキュリティ対策に資する教訓を得ようとするものである。
以下、初めに2020年12月と2021年5月に米国で生起したサイバーインシデントの概要と米国政府の対応について述べ、次に米国に対するサイバー攻撃から得られる教訓について述べる。
1.サイバーインシデント概要と米国の対応
2020年12月、政府機関が利用するソーラーウィンズが開発・提供しているネットワーク監視・管理ソフト(Orion)に対してロシアのハッカー集団APT 29(注1)による大規模なサイバー攻撃(ソフトウエア・サプライチェーン攻撃)が行われた。
ソフトウエア・サプライチェーン攻撃とは、攻撃者は本当に侵入したい組織(標的)のコンピューターに直接攻撃を仕掛けるのではなく、あえて直接には関係ないソフトウエア会社(ソーラーウィンズ)にサイバー攻撃をまず仕掛け、そのシステムに侵入する。
そして、Orionの更新プログラムにマルウエア(バックドア)を挿入し、ソフトウエアのアップデートの際に、正規の更新プログラムとして、標的の組織にマルウエアを配信する。
このため、標的となった側は容易にそのインストールを受け入れてしまう。
そして、今回の攻撃により、Orionを導入している多くの政府機関や民間企業が被害を受けたのである。
このバックドア型マルウエアは、ファイア・アイにより「SUNBURST」、マイクロソフトにより「Solorigate」と呼ばれている。
(注1)米国の研究機関やコンピューターセキュリティ会社は、ハッカー集団を長期間にわたり活動を監視し、特に政府機関と関連のある集団に対して、異名を付けて、調査結果を公表している。ファイア・アイ(FireEye)は、APT(Advanced Persistent Threat)攻撃グループを追跡し、それぞれのハッカー集団にAPT○○と異名をつけている。
ア.インシデントの概要
以下時系列に従い主要事象を列挙する。
①2020年12月8日、米サイバーセキュリティ大手のファイア・アイは、国家支援を受ける高度な技術を持つ攻撃者により、同社がセキュリティ診断(ペネトレーションテスト)に使用する「FireEye Red Team」ツールが窃取されたことを、ブログで公表した。
同ツールは企業のシステムに対する疑似攻撃を仕かけるものであるため、攻撃に悪用される恐れがある。
②12月13日、ソーラーウィンズは、同社の提供するネットワーク監視・管理システム・オリオン「Orion」にバックドアが含まれていたことを公表した。
Orionは米国の各省庁や大手企業にも採用されている。不正工作された「更新プログラム」は1万8000社に配布されたとみられる。
③12月13日、ロイター通信は、関係者の話として、ハッカー集団が財務省と商務省のシステムに侵入し、内部メールが傍受されたと報じた。
④12月14日、ファイア・アイは、ソーラーウィンズへの攻撃キャンペーンは、最高位の技術とリソースを持つ国家支援型攻撃グループとの関連性を示している。なお、このキャンペーンは2020年春には開始されていたと公表した。
⑤12月15日、マイクロソフトは、ソーラーウィンズの「Orion」のソフトウエアのうち、マルウエア(Solorigate)が含まれていることが判明しているバージョンを強制的にブロックし、隔離する予定であることを明らかにした。
⑥12月19日時点では、米国の財務省・国務省・国家電気通信情報管理庁・国立衛生研究所・エネルギー省・国土安全保障省・国家核安全保障局などの省庁に加えて、米国の一部の州政府やマイクロソフト、シスコシステムズ、ファイア・アイなどの大企業も被害を受けたと報じられた。
マイクロソフトのブラッド・スミス社長は「過去10年に見た中で最も深刻なサイバー攻撃の一つだ」と語った。
⑦12月20日、上院情報特別委員会委員長のルビオ上院議員(共和党)は、「ロシアのインテリジェンス機関が米史上最も深刻なサイバー侵入を行った」とツイートした。
⑧12月21日、ファイア・アイのCEOであるケビン・マンディア氏は、悪意のあるコードをネットワークにインストールした1万8000の組織のうち50組織のみがサイバー攻撃の「真の影響」を受けたと述べた。(出典:crn.com 2020年12月22日)
⑨12月21日、23日付で退任するウィリアム・バー司法長官は記者会見で、米政府機関に対する大規模なサイバー攻撃について、「手元にある情報からすれば、それは確かにロシアのようだ」と語った(出典:ブルームバーグ2020年12月22日)。
イ.米国の対抗措置
(ア)ロシアに対する制裁措置(金融制裁、外交官の国外追放)の発動
2020年12月のロシアによる大規模なサイバー攻撃を受けて、2021年4月15日、バイデン大統領は、「ロシア政府の対外有害活動への対応に関する行政命令(Executive Order Targeting the Harmful Foreign Activities of the Russian Government」を発出した。
対抗措置の発動が遅れたのは、攻撃の発信元の特定等に時間が掛かったのであろう。
同命令の中で、「バイデン政権は、米国が安定的で予測可能なロシアとの関係を望んでいることを明確にしている。また、我々は、公式に非公式に、国益を擁護し、我々に危害を加えようとするロシア政府の行動に対して責任を取らせることを明確にしている」と記述している。
また、同命令に基づき、米財務省は、米国金融機関にロシア中央銀行などとの取引の一部を禁止するとともに、合計で25の企業・機関、21の個人を特別指定国民(SDN)に指定した。
また、同命令に基づき、国務省は、在米のロシア外交官10人の国外退去を決定した。バイデン政権は、状況次第で制裁内容を拡大するとしている。
(イ)APT 29を実行犯と断定
同命令と同日にホワイトハウスのファクトシートが公表された。
同ファクトシートは、今回上記の行政命令で発表された制裁の主な理由として、ロシアによる(1)2020年米国大統領選挙への介入、(2)ウクライナ南部クリミア地域の支配と人権抑圧の継続、(3)米国ソフトウエア企業ソーラーウィンズへのサイバー攻撃を挙げている。
同ファクトシートは、APT 29(Cozy Bear、The Dukesとも呼ばれる)として知られるロシア対外情報庁(SVR)を、ソーラーウィンズのOrion 製品および他の情報技術基盤の脆弱性を狙った広範なサイバースパイ活動の実行者として正式に名指している。
(ウ)サイバー攻撃に加担した企業・機関に追加の金融制裁
同命令と同日に米財務省は、ホワイトハウスのファクトシートの(3)「米国ソフトウエア企業ソーラーウィンズへのサイバー攻撃」に関して、ロシア政府がソーラーウィンズのソフトウエアを通じて同社の顧客である政府機関、企業に大規模サイバー攻撃を仕掛けた事件などに加担しているとして、6つの技術系企業・機関を特別指定国民(SDN)に追加指定した。
(2)コロニアル・パイプラインに対するサイバー攻撃
2021年5月、米石油パイプライン大手コロニアル・パイプラインは、ロシアのハッカー集団「ダークサイド(DarkSide)」(注2)から、ランサムウエア(身代金ウイルス)(注3)によるサイバー攻撃を受けてパイプラインの操業を一時的に停止した。
米メディア・ブルームバーグによると、このハッカーは、攻撃の前日から同社に対する攻撃を開始し、約100ギガバイトに及ぶ大量のデータを盗み出した後、ランサムウエア(ダークサイドと呼ばれている)でコンピューターをロックして支払いを要求したとされる。
パイプラインは米南部の産油地帯と北東部の大都市を結んでおり、操業停止後、米国内ではガソリンを買いだめする動きが広がり、給油所で品切れが続出するなど、国民生活に大きな影響が出たが、コロニアル・パイプラインは、攻撃から5日で操業を再開した。
(注2)「ダークサイド」は比較的新しいハッカー集団で、初めて確認されたのは、2020年8月である。ダークサイドの特徴は、自らはハッキングツールの開発に特化し、サイバー攻撃そのものはツールの販売先となる外部のハッカーに委ねている点である。ダークサイドはランサムウエアの販売先に対し、大企業のみを攻撃対象とし、病院や学校、非営利団体などへの攻撃を禁止するルールを課しているとされる。また、ランサムウエアは、ロシア語など旧ソ連圏の言語が使われている場合には攻撃を避ける設定になっているとされる。また、被害者から受け取った身代金の一部を慈善事業に寄付していると主張している。
(注3)ランサムウエアの脅威と対策については、拙稿『サイバー攻撃受けた日本車メーカーの落ち度』(2020.7.1、https://jbpress.ismedia.jp/articles/-/61120)を参照されたい。
ア.インシデントの概要
以下時系列に従い主要事象を列挙する。
①2021年5月7日、コロニアル・パイプラインはサイバーセキュリティインシデントによって同社のパイプラインの操業が一時的に停止していることを公表した。
②5月9日、コロニアル・パイプラインは、サイバーセキュリティインシデントが身代金を要求するコンピューターウイルス「ランサムウエア」によって引き起こされたものであると公表した。
③5月10日、FBI(連邦捜査局)は、犯行にはロシアのハッカー集団「ダークサイド」が関与しているとする声明を発表した。
④5月10日、バイデン米大統領は、記者会見の最後に、この件についてどう対処するのかという質問を受け、「この件にはロシア政府は関わっていないと考えているが、攻撃者がロシア在住というエビデンスがあるため、プーチン大統領に対処を求めるつもりだ」と答えた。
⑤5月10日、ダークサイドは「われわれの目的は金もうけであり、社会に問題を起こすことではない」とする声明を発表した。
⑥5月11日、在米ロシア大使館は、「ロシアはサイバー空間における悪意ある活動は行わない」と主張し、ロシアが関与したとする米側の見方を否定した。
⑦5月12日、バイデン大統領は、国家のサイバーセキュリティを改善のための行政命令を発出した(詳細は後述する)。
⑧5月12日、コロニアル・パイプラインは、操業を5日ぶりに再開した。また、供給網の正常化に数日かかるとの見通しを示した。
⑨5月13日、バイデン米大統領は、記者の前で、ロシアは自国に住んでいるハッカーを取り締まる責任があると述べた(詳細は後述する)。
⑩5月13日、複数の米メディアが、コロニアル・パイプラインが犯行グループに約500万ドル(約5億5000万円)にのぼる身代金を暗号資産ビットコインで支払ったと報じた。
⑪5月14日、東芝の子会社、東芝テックは、欧州子会社の複数のコンピューターサーバーがサイバー攻撃を受け、情報が流出した恐れがあると発表した。攻撃の直後に、「ダークサイド」から金銭を要求するメールが送りつけられた。東芝テックによると、5月4日深夜に、フランスやベルギーなど4か国の子会社サーバーに一斉攻撃があった。
⑫5月14日、米紙ウォール・ストリート・ジャーナルは、ロシア系ハッカー集団「ダークサイド」が活動停止を表明したと報じた。米国からの何らかの圧力に屈したとみられるという。また、セキュリティに関する情報サイト「クレブス・オン・セキュリティ」によると、「ダークサイド」はサーバーへのアクセスを断たれ、保有していた暗号資産(仮想通貨)も何者かに奪われたという。
イ.米国の対抗措置
このサイバー攻撃を受けて、バイデン大統領は、「国家のサイバーセキュリティを改善するための行政命令(Executive Order on Improving the Nation’s Cybersecurity)」を発出した。
同命令では、
①脅威情報を共有する際の障壁の除去
④サイバー安全審査委員会(Cyber Safety Review Board)の設立
⑤サイバーセキュリティの脆弱性とインシデントに対応するための連邦政府のプレイブックの標準化
⑥連邦政府ネットワークにおけるサイバーセキュリティの脆弱性とインシデントの検出の改善
⑦連邦政府の調査および回復能力の改善
これら8つの対策を明示している。⑧号について若干補足する。
⑧号は、国防長官に対して、この行政命令の日付から60日以内に、国家安全保障システム(National Security Systems)(注4)の要件(requirements)を、この命令で明記されたサイバーセキュリティ要件(cybersecurity requirements)と同等以上に適合させることを命じている。
これは、今回のサイバー攻撃が米国に与えたインパクトの大きさを物語っている。
また、バイデン米大統領はサイバー攻撃を受けたコロニアル・パイプラインの復旧を受けて、記者の前で次のように語った。
「私は、ロシア政府がこの攻撃に関与したとは思わない。 しかし、攻撃を行った犯罪者がロシアに住んでいると信じる強い理由がある。ロシアから攻撃が行われたのである。我々は、責任ある国がこれらのランサムウエアネットワークに対して断固たる行動を取ることが不可欠であることについて、モスクワと直接連絡を取り合っている」(https://www.rev.com/、5月13日;筆者仮訳)
また、バイデン米大統領は、ロシアのプーチン大統領と6月に会談したいとの意向を示している。ロシアの政府の米国に対する一連のサイバー攻撃について、両大統領でどのような話し合いが行われるかが注目される。
(注4)国家安全保障システムとは、インテリジェンスの情報通信システムや軍の情報通信システムなど国家安全保障に関連する情報通信システムをいう。
2.米国へのサイバー攻撃から得られる教訓
(1)塞ぎ切れない脆弱性がある。
米国は、今日、ICT(情報通信技術)分野やサイバーセキュリティ分野において世界をリードしている。
米国は、サイバー脅威に対応するため、これまで幾度となくサイバーセキュリティに関する政策・戦略を発出してきた。
ビル・クリントン大統領(当時)は1998年5月、大統領令63号「米国の重要インフラの防護」を発出し、各省庁に対して重要インフラ防護計画の作成を命じた。
2000年1月、 大統領令63号の指示に基づき作成された「国家情報システム防護計画(第1.0版)」が公表された。これが米国のサイバーセキュリティに関する最初の国家計画である。
その後も、その時々の課題に取り組む戦略や大統領令、行政命令などが発出されてきた、そして、多額の資金が投入されてきた。
それほど努力しているにもかかわらず、今回、米国は大規模なサイバー攻撃に見舞われた。その原因の一つにサイバー空間には塞ぎ切れない脆弱性があることを指摘したい。
その一つはセキュリティホールである。
セキュリティホールとは、コンピューターのOSやソフトウエアにおいて、プログラムの不具合や設計上のミスが原因となって発生する。
プログラムの開発は人間の手によるものである。人はミスをする生き物である。開発の段階でセキュリティホールが全く存在しないプログラムを組むことはほぼ不可能である。
次々と新たなセキュリティホールが発見され、かつ完全に対策を施すことが困難なセキュリティホールもある。サイバー攻撃の多くはこのセキュリティホール(脆弱性)を狙って攻撃を仕掛けてくる。
悪意のある者は、この脆弱性を突いて相手の情報を漏洩、窃盗、改竄、または破壊し、あるいは国家の重要なシステムに重大な混乱を引き起こすことができる。
サイバーセキュリティのリスクは、21世紀の国家安全保障上の重大な挑戦となっている。
(2)攻撃手法は標的型メール攻撃だけではない。
筆者は、我が国のサイバーセキュリティ対策は、標的型メール攻撃のような「ネットワークを通じた電子的攻撃」への対応に偏重していると見ている。
しかし、サイバー攻撃方法には、コンピューターネットワークを通じた電子的攻撃(セキュリティホール攻撃、標的型メール攻撃など)、インサイダーによる攻撃、サプライチェーン攻撃(ハードウエア・サプライチェーン攻撃、ソフトウエア・サプライチェーン攻撃)、スパイによる攻撃(コンピューターシステムに直接または伝送路からマルウエアを挿入する)など多様な攻撃方法が考えられる。
一般に、重要インフラの制御系システムは、インターネットなど外部のネットワークに接続していないクローズ系コンピューターネットワークである。
クローズ系はインターネットに接続されていないので安全であると思われがちであるが、2010年9月にイランの核施設で発生した「スタックスネット事件」では、スパイが従業員の自宅に潜入して従業員のパソコンにマルウエアを挿入したという事例もある。
従って、サイバーセキュリティ対策は、これらのすべての攻撃方法に対して講じられなければならない。
すなわち、サイバーセキュリティ対策は情報管理部門やCSIRT要員に任せるのでなく、組織全員で取り組むものであることを強調したい。
具体的に言えば、セキュリティアナリストやフォレンジックアナリストの関与は当然必要あるが、インサイダー対策には人事担当者(採用時の適格性確認、従業員の継続的な監視と指導など)、サプライチェーン対策には調達担当者(情報通信機器に関する調達制度など)、スパイ対策には情報・保全担当者(秘密保全、防諜など)などの関与が必要である。
さもなければ、サイバー領域において機密性、完全性、可用性の確保を目指すというサイバーセキュリティ対策の目的は達成できないであろう。
(3)発信元を特定する能力が不可欠である。
米国は、ソーラーウィンズへのサイバー活動の実行者をAPT 29であると断定するとともに、ロシア政府にその行動に対して責任を取らせると言明した。
ここで、サイバー空間の帰属(アトリビューション)問題について述べる。
国家は、国際違法行為を行った場合には、国家責任を負うが、その行為が国家に帰属することが要件とされる。
すなわち、国際的に違法なサイバー行為が行われた場合、その行為者が特定され、かつ、その行為者と主権国家との関係が立証されなければ、当該国の国家責任を問うことができない。
これが、サイバー空間の帰属問題と呼ばれるものである。
サイバー空間では、攻撃者は自らの痕跡を消したり、他人の犯行であるかのように見せかけたりする。
また、海外の国家主体のハッカーは、IPアドレスを詐称する可能性があるばかりでなく、被攻撃国との外交関係が悪く、かつ法執行機関同士の協力がない複数の国を経由して攻撃を行ったり、あるいは匿名の通信システムTor(トーア)を使用したりする。
ゆえに、海外から不正アクセスがあった場合、誰が攻撃したのか、これを絞り込むことは容易ではない。
発信元の逆探知については幾つかの対策が考案されているが その中で最もシンプルな方法は、特定のパケットの送信元を追跡するIPトレースバック技術である。
ところが、完全なトレースバック技術をもってしても、発信元の組織の名称や住所に到達できても、個人に到達することは不可能であろう。
個人に到達するには、当該組織の発信・受信するすべての電子メールや音声通信を傍受するほか、当該建物に出入りするすべての者を監視するなどのヒューミント情報との組み合わせが必須となるであろう。
さて、米国が初めて、国家主体のハッカー(中国軍第54研究所のハッカー4人)を訴追したのは、2014年5月19日である。
それ以降、米国は、中国、イラン、ロシア、北朝鮮の国家主体のハッカーを次々と訴追している。
ウィリアム・バー司法長官(当時)は、第54研究所のハッカー4人の訴追を発表した日の記者会見で、「米国は中国軍のハッカーに犯罪行為の責任を負わせる。そして中国政府に対し、我々にはインターネットにおける匿名性を排除し、ハッカーを突き止め、我々を繰り返し攻撃する国家を突き止める能力があるとくぎを刺しておく」と述べた。
詳細は、拙稿『サイバー犯罪:ここまで進んだ米国の防衛体制-米国はなぜ中国やロシアのハッカーを特定・起訴できたか』(2020.3.10、https://jbpress.ismedia.jp/articles/-/59615)を参照されたい。
バー司法長官の話のとおりであるならば、米国は、発信元のハッカーを特定し、ハッカーと当該国との繋がりを明らかにし、その行為の責任が当該国に帰属することを証明する能力を有している。
他方、日本は、国内の関係するISPの協力が得られるならば、日本国内の発信元の特定はできるが、海外のISPの協力は得難いため、海外の発信元の特定はできないであろう。
日本は、早急に、サイバー攻撃を抑止するためにも、攻撃があった場合に、発信元を特定・起訴できる能力を獲得する必要がある。
(4)発信元を攻撃する能力が必要である。
報道によると、「ダークサイド」はサーバーへのアクセスを断たれ、保有していた暗号資産(仮想通貨)も何者かに奪われたという。
米国が「ダークサイド」にサイバー攻撃を仕掛けた可能性を否定できない。
「ダークサイド」がハッキングなどコンピューターネットワークを通じた電子的攻撃を行ったならば、米国は発信元を特定し、そのアジトに攻撃を仕掛けることが可能である。また、当然、そうするであろう。
日本では、「平成31(2019)年度以降に係る防衛計画の大綱」の策定前に、「日本政府は、自衛隊がサイバー攻撃に対する反撃能力を持つことを容認する形での調整に入った。
具体的な反撃方法としては、DDoS攻撃を検討している」との報道があったが、実際には、「防衛計画の大綱」では「有事、我が国への攻撃に際して当該攻撃に用いられる相手方によるサイバー空間の利用を妨げる能力等、サイバー防衛能力の抜本的強化を図る」と記述され、防衛省が「反撃用ウイルス」を作成、保有することとなった。
自衛隊の有事とは、一般的には「自衛隊が防衛出動する事態」を指している。
従って、有事にウイルスで反撃するという方針は、専守防衛にも、武力行使の「新三要件」にも合致している。
筆者は、有事においてサイバー空間で反撃するのは当然として、平時においても反撃できるよう法制度を整備するべきであると考える。
しかし、反撃するには、その前提として発信元を特定する能力が必要である。
おわりに
ハッカーは、国家主体のハッカーと非国家主体のハッカーに区分される。
国家主体のハッカーとは実行者の行為の責任が政府に帰属するものをいう。具体的には政府機関のハッカーや政府の代理として活動する民間のハッカーなどである。
トレースバック技術などで発信元を特定できたとしても、その実行者と政府との結びつきを証明する証拠がなければ、相手国に責任を問うことはできない。
その証拠(個人名と個人写真など)を集めるのは各国ともインテリジェンス機関(諜報機関や情報機関、特務機関などとも呼ばれる)である。
また、サイバー空間で活発に活動している国家主体のハッカーは、サイバー空間においてインテリジェンス活動を行っているのである。
現実世界とサイバー空間のインテリジェンス活動を図示すれば下図のようになる。
現実世界とサイバー空間のインテリジェンス活動
日本には、真の意味のインテリジェンス機関が存在していない。
インテリジェンスの権威マーク・M・ローエンタール氏は、その著書『インテリジェンス(機密から政策へ)』の中で、インテリジェンス機関の存在理由の一つは、「奇襲防止」であると述べている。
すなわち相手の動向を察知することである。
各国はインテリジェンスの有用性を認め、インテリジェンス機関を国家の行政機能の一つとして保持している。
そして、国外におけるインテリジェンス活動、すなわちスパイ活動を公然・非公然に行っていることは世界の常識である。
現防衛副大臣の中山泰秀衆院議員(自民党)は、かつて「外務省を中心にインテリジェンス機関を創設」することを提言していた(出典:日経ビジネス2018.12.3)が、筆者は米・英などのように独立した機関の創設を提言する。
理由は「諜報」を扱う機関の特殊性である。
最後に、政府はインテリジェンス機関を創設し、海外からの敵対的なサイバー攻撃を未然に阻止するともに、攻撃が実行された場合に相手国に責任を取らせる体制を早急に確立する必要がある。
そして、インテリジェンス機関を創設することは、サイバーセキュリティ対策だけでなく、テロ対策や感染症対策などわが国の危機管理能力の向上に繋がるであろう。
[もっと知りたい!続けてお読みください →] サイバー攻撃の影響を受けなかった原油市場
[関連記事]
コメント