公益財団法人 国家基本問題研究所
https://jinf.jp/

最近の活動

  • HOME
  • ニュース
  • 「ウクライナから学ぶ日本のサイバー防御のあり方」 松原実穂子・NTTチーフ・サイバーセキュリティ・ストラテジスト
2023.09.19 (火) 印刷する

「ウクライナから学ぶ日本のサイバー防御のあり方」 松原実穂子・NTTチーフ・サイバーセキュリティ・ストラテジスト

サイバーセキュリティの専門家・松原実穂子氏は、9月15日、国家基本問題研究所の定例企画委員会でゲストスピーカーとして来所し、ウクライナ戦争におけるサイバー戦の実態について講演し、その後企画委員らと意見を交換した。概要は以下のとおり。

●ウクライナから学ぶ

軍事作戦としてのサイバー攻撃
サイバー攻撃は現下の軍事作戦上、重要な位置を占める。まずサイバースパイ活動で情報収集することが第1の選択である。

次に妨害・破壊目的のサイバー攻撃がある。ロシアは昨年2月の軍事侵攻前に、ウクライナ政府機関のウェブサイトの改竄(1月)、ウクライナ政府機関のウェブサイトや金融機関のアプリをダウンさせるDDoS攻撃(2月上旬)を行った。しかし、これらのサイバー攻撃を開戦前にロシアが実行したことで、逆にウクライナに危機意識を持たせ、サイバー防御の準備を整えさせたと言われる。ロシアは、軍事侵攻後、業務停止を引き起こすワイパー(データ削除)、身代金要求型ウイルスであるランサムウェア攻撃もウクライナに対して続けている。

侵攻以前
さて、過去の度重なるロシアからウクライナへのサイバー攻撃による被害から、昨年2月24日の軍事侵攻前には、ウクライナの通信など重要インフラに妨害型サイバー攻撃が仕掛けられ、大規模な被害が出るものと見られていた。しかし、ロシアから妨害型のサイバー攻撃が続いているものの、ウクライナはかなりの被害を防いでいる。

何故ならば、ウクライナは2014年のクリミア併合以降、徹底して重要インフラのサイバー防御能力の強化を進めてきたからだ。また、軍事侵攻前から、ウクライナはロシアからのサイバー攻撃に備え、レッドチーム(攻撃者の視点に立って、実際に攻撃を行い、防御の穴を見つけ、対策の強化に役立てる専門家チーム)を活用し、サイバー防御を高めていた。

さらに、フィナンシャル・タイムズ紙の報道によると、2021年10~11月、米陸軍や米国企業がウクライナを訪れ、重要インフラのネットワーク内に既にワイパーが埋め込まれていないか捜索したという。ウクライナ鉄道のネットワーク内でワイパーを発見、削除に成功した。防衛3文書にも出てくる「スレット・ハンティング」(ネットワーク内に既に侵入されているとの前提に立ち、攻撃の痕跡を探し、コンピュータウイルスを駆除すること)を実行したわけだ。軍事侵攻と同時にワイパーが起動されていれば、ウクライナ国民の避難に多大な支障が生じたことだろう。

また、キーウ侵攻のリスクに備えるため、ウクライナは政府のデータの保護について真剣に考え始めた。軍事侵攻の1週間前、ウクライナ議会は官民データをクラウドに移行可能にする法律を制定。これにより事前に国民の戸籍、土地の登記、納税記録などの重要データをクラウドに移すことができた。

一方、米国政府は、2021年秋の段階からロシアのウクライナ侵略が不可避であると考え、大規模な官民連携を進めてきた。例えば2021年秋から、米国政府が民間企業に対し、サイバー攻撃リスクについて機密指定ブリーフィングを開始し、大手銀行などでセキュリティ・クリアランス保持者を増やすなどの対策を実施した。

侵攻以後
侵攻から1週間以内に、ウクライナ政府のバックアップデータが保管されている主要データセンターがロシア軍の爆撃で破壊された。しかし、クラウドへの移行が既に始まっていたため、政府の業務継続性への影響は出なかった。この事件後、政府データのクラウド移設が加速化している。

現時点では、全体を通して予想よりウクライナにおけるサイバー攻撃被害はかなり少ない。ウクライナの徹底したサイバー防御努力を支えているのが、英米などの外国政府やマイクロソフトなどの大手IT企業である。国際協力を得られたのは、ウクライナが一方的な支援の受け手に甘んじず、政府高官も民間企業の経営層も積極艇に戦争で学んだ教訓をパートナー国に情報提供してきたからであろう。

ウクライナの継戦能力において果たした民間企業の役割は大きい。過酷な恐怖とストレスの下、激戦地にも残って電力や通信、運輸などのサービスの提供を続け、経済活動の維持と軍の継戦を支えている。

●台湾への波及効果

ウクライナの戦況から明らかになったように、平時でも有事でもサイバー攻撃の最前線にさらされるのは、民間企業である。有事になれば、ミサイルなどの攻撃にもさらされる。だからこそ、平素からの軍と民間企業の連携が重要となる。2021年以降の台湾「漢光演習」では、中華電信など重要インフラ企業も招き、有事に民間企業を軍が守れるかどうかのシナリオを試している。

2022年8月のペロシ米下院議長の訪台後、欧米の主要企業の間では、台湾有事への危機感が高まった。専門家を交え、台湾有事があっても業務継続できるか、様々なシナリオでシミュレーションを実施し、リスク管理計画に活かしている。

米国でも2023年5月、下院の中国特別委員会で台湾有事に備えた10の提言において、軍の機動力と連携させた重要インフラのサイバーレジリエンス向上を促した。7月、上院が可決した米国防権限法案では、米台間のサイバーセキュリティ協力の拡大を盛り込んでおり、台湾有事に備えた対応が進められている。

●わが国の課題

日本が、台湾有事はわが国有事と真に思うのであれば、サイバー攻撃に関しても、他の伝統的な軍事脅威と同様、平素の長期的な備えを進めていかなければならない。その上で、ウクライナや台湾の動きから日本が学ぶべきことは多い。

ウクライナ戦争では国際的支援が大きな役割を担っている。支援するだけの価値ある国と世界が認めるには、自助努力が必要最低条件であり、他国にも役立つ情報の発信も不可欠だ。日本が自らサイバーセキュリティ能力の低さを国内外に喧伝していれば、信頼は得られない。わが国が早急に取り組む課題である。

【略歴】
早稲田大学卒業後、防衛省で9年間勤務。フルブライト奨学金により米ジョンズ・ホプキンス大学高等国際問題研究大学院(SAIS)で修士号取得。現在、NTTのチーフ・サイバーセキュリティ・ストラテジストとして、国内外で執筆や会議登壇を通じた情報発信と提言に取り組む。著書に『ウクライナのサイバー戦争』や『サイバーセキュリティ』(「大川出版賞」受賞)がある。第23回正論新風賞受賞者。

(文責 国基研)