検索
ニュース

業種の壁を超えた情報共有を――NISCがサイバー演習実施13分野の重要インフラ事業者、302組織から1168名が参加する規模に

内閣官房 内閣サイバーセキュリティセンター(NISC)は2015年12月7日、13分野の重要インフラ事業者と共同で、サイバー攻撃への対応を想定した共同演習を実施した。

Share
Tweet
LINE
Hatena

 内閣官房 内閣サイバーセキュリティセンター(NISC)は2015年12月7日、情報通信や金融、鉄道、電力など13分野の重要インフラ事業者と共同で、サイバー攻撃を想定した共同演習を実施した。標的型攻撃やDDoS(分散型Denial of Service)攻撃といったセキュリティインシデント発生に備え、迅速かつスムーズな情報共有と初動対応が取れるよう課題を洗い出し、改善していくことを目的とした演習だ。

 2006年度から始まって10回目を数える今回の演習には、民間事業者や地方自治体の他、所管省庁や関係機関など302組織から1168名が参加した。うち208事業者は初参加。参加者数も2015年比で三倍以上に増加しており、標的型攻撃に代表されるサイバー攻撃の増加と、それに対する懸念の高まりを反映している。


開会式の模様

 開会式では遠藤利明五輪担当相があいさつに立ち、「2020年の東京オリンピック・パラリンピックの成功には、メダルの数だけでなく、何より安全、安心な運営が欠かせない」と述べた。さらに、2015年9月に閣議決定した「サイバーセキュリティ戦略」の中で、重要インフラを守るための取り組みとして「迅速かつ効果的な情報共有の推進」が盛り込まれていることに触れ、参加者の知恵を集めながら、インシデントの防止と被害の最小化、事業継続に取り組んでほしいと呼び掛けた。

 昨今ではITシステムの障害――ハードウエア障害やソフトウエアのバグ、サイバー攻撃など――の発生は、「メールが送れない」「Webが見られない」といった「ちょっと困った事態」だけでは終わらず、金銭的な被害や社会的な信用の低下につながる。重要インフラでの障害ともなれば、国民の生活そのものに大きな影響を及ぼしかねない。迅速に調査を進めて原因を特定し、必要に応じて情報を共有、交換し、復旧につなげることが重要な課題となる。演習ではその際に求められる組織としての動きを確認した。

 具体的には「標的型攻撃」を想定して情報共有とインシデント対応の流れをなぞる第一部と、「DDoS攻撃/OS脆弱(ぜいじゃく)性を突いた攻撃/制御システムのマルウエア感染」を想定し各組織での事業継続に必要なプロセスを確認する第二部に分け、それぞれ一時間半程度の演習を実施。その後の振り返りを通じて、自組織内・自業種の対応体制の強化や役割分担の整理につなげていく。

 第一部では演習開始と同時に、参加した各事業者に「JPCERTコーディネーションセンター(JPCERT/CC)から『メールアドレスが外部に流出している』という連絡があった」「NISCから不審な通信を検知したとの連絡があった」といった状況が逐次伝えられ、参加者らは状況把握と連絡、対応に取り組んだ。


遠藤五輪相は演習の模様も視察した

 同じくサイバー攻撃を想定した演習としては、総務省が実施している「CYDER」など他にもいくつかの取り組みがある。その多くがマルウエアの調査と通信先の把握といったテクニカルな内容に重きを置いているのに対し、今回の分野横断的演習は、複数の組織、複数の業界にまたがって適切に情報共有、伝達を行うための体制作りに焦点を絞っている。

 同じITシステムでも、組織や業種によって表現する言葉が違ったり、それを取り扱う「しきたり」「文化」は異なる。演習では、そうした違いを踏まえた上で、「どの情報をどの組織とどのように共有するか」「外部から得られた情報をどのように自社の対応に役立てるか」「これらを総合的に判断して誰がどのタイミングで意思決定を下すのか」といった事柄を疑似体験し、評価することにより、重要インフラ分野のインシデントレスポンス体制の改善につなげていくという。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  2. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
  3. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  4. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  5. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. SBOMの本質を大阪大学 猪俣教授が語る――「うちのソフトは大丈夫なんです」とユーザーにどう証明する?
  8. Google、「パスキー」のアップデートを発表 新たに導入された「パスワードマネジャーPIN」とは?
  9. 「Amazonプライム感謝祭」に関するフィッシング攻撃を確認、注意すべき7つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ
  10. 「PC操作が不能になる手口」が増加中 IPAが推奨される対処法を紹介
ページトップに戻る