防衛省とサイバーセキュリティ - Keio University Kallender...2 防衛省とサイバーセキュリティ ―日本のサイバーセキュリティに関する進展と落とし穴―
サイバーセキュリティ政策の最新動向について€¦ ·...
Transcript of サイバーセキュリティ政策の最新動向について€¦ ·...
サイバーセキュリティ政策の最新動向について
平成29年2月16日
総務省
情報流通行政局 情報流通振興課 情報セキュリティ対策室
酒井 雅之
1講 演 内 容
1. サイバーセキュリティ上の脅威と政府全体の取組
2. 総務省における主なサイバーセキュリティ施策
3. IoTサイバーセキュリティ アクションプログラム2017
2講 演 内 容
1. サイバーセキュリティ上の脅威と政府全体の取組
2. 総務省における主なサイバーセキュリティ施策
3. IoTサイバーセキュリティ アクションプログラム2017
3サイバーセキュリティ上の脅威の増大①インターネット等の情報通信技術は社会経済活動の基盤であると同時に我が国の成長力の鍵であるが、
昨今、サイバーセキュリティ上の脅威が悪質化・巧妙化し、その被害が深刻化。
※1 マルウェア(Malware): Malicious softwareの短縮語。コンピュータウイルスのような有害なソフトウェアの総称。
※2 DDoS攻撃: 分散型サービス妨害攻撃(Distributed Denial of Service)のこと。多数の端末から一斉に大量のデータを特定宛先に送りつけ、宛先のサーバ等を動作不能にする攻撃。
※3 標的型攻撃: 機密情報等の窃取を目的として、特定の個人や組織を標的として行われる攻撃。
※4 水飲み場型攻撃: 標的組織が頻繁に閲覧するウェブサイトで待ち受け、標的組織に限定してマルウェアに感染させ、機密情報等を窃取する攻撃。
※5 リスト型攻撃: 不正に入手した他者のID・パスワードをリストのように用いてWebサービスにログインを試み、個人情報の窃取等を行う攻撃。
※6 ランサムウェア (Ransomeware): 身代金要求型ウイルスのこと。感染端末上にある文書などのファイルが暗号化され、暗号解除のためには
金銭を要求される。
※7 アドウェア(Adware): 広告表示によって収入を得るソフトウエアの総称。狭義には,フリーウエアと共にインストールされ,ブラウザー利用時に
広告を自動的に付加するソフト
攻撃目的が変化し
危険度が高まる
愉快犯自己顕示、見せしめ、嫌がらせ等が目的 攻撃手法の巧妙化
経済犯・組織犯金銭等が目的:計画的、悪質
2000年 2005年 2010年 2015年
マルウェア※1感染、不正アクセス、DDoS攻撃の増加
ネットワークによる感染
ウェブサイトによる感染
特定の標的宛に送付されたメールによる感染
メールによる感染無差別に送付されたメールによる感染
標的型攻撃※3
水飲み場型攻撃※4
不正送金の被害
DDoS攻撃※2の被害
不正アクセスの被害
リスト型攻撃※5の被害
目立つ攻撃すぐに攻撃に気付き、対策を講じることが可能
目立たない攻撃攻撃の発覚が遅れるため、被害が拡大・長期化
身代金型ウイルス
ランサムウェア感染※6
悪質なアドウェア※7の被害
ドライブ・バイ・ダウンロード攻撃の被害
4サイバーセキュリティ上の脅威の増大②
※ GSOC(政府機関・情報セキュリティ横断監視・即応調整チーム)により各府省等に置かれたセンサーが検知等したイベントのうち、正常なアクセス・通信とは認められなかった件数
NICTERによる観測データ
政府機関脅威件数等
平成27年のインターネットバンキングによる不正送金被害額は約31億円にのぼり、前年一年間の被害額(約29億円)を更新。
インターネットバンキングの不正送金被害額(億円)
ダークネットセンサによる攻撃の観測数
0.5
14.1
29.1 30.7
0
5
10
15
20
25
30
35
平成24年 平成25年 平成26年 平成27年(出典)NISC公表資料
攻撃の発出元(平成29年2月7日時点)
5近年の大きなサイバー攻撃事案
2013年8~9月・・・共同通信等によるニュースサイト「47行政ジャーナル」が改ざんされ、サイト閲覧者にマルウェア感染のおそれ (水飲み場型攻撃)
2014年9月・・・法務省のサーバやPCに不正アクセスがあり、法務局の情報が流出(不正アクセス)2015年6月・・・日本年金機構の職員が利用する端末がマルウェアに感染し、年金加入者に関する
情報約125万件が流出(標的型攻撃)2015年10月・・・金融庁の注意喚起を装ったフィッシングサイトを確認、 国内銀行のセキュリティ
を向上させるためと称し、口座番号、パスワード、第二認証などの情報を騙し取られる恐れ(フィッシング攻撃)
2015年11月・・・東京五輪組織委員会のホームページにサイバー攻撃、約12時間閲覧不能(DDoS攻撃)
2016年6月・・・i.JTB(JTBのグループ会社)の職員が利用する端末が、マルウェアに感染し、パスポート番号を含む個人情報が流出した可能性(標的型攻撃)
国内事例
海外事例
2015年4月・・・フランスのテレビネットワーク TV5 Monde がサイバー攻撃を受け、放送が一時中断(標的型攻撃)
2015年6月・・・米国の人事管理局(OPM)が不正にアクセスされ、政府職員の個人情報が流出(不正アクセス)
2015年12月・・・ウクライナの電力会社のシステムがマルウェアに感染し、停電が発生(標的型攻撃)2016年10月・・・米国のDyn社のDNSサーバが大規模なDDoS攻撃を受け、同社のDNSサービスの
提供を受けていた企業のサービスにアクセスしにくくなる等の障害が発生(DDoS攻撃)
6
本部長 内閣官房長官副本部長 サイバーセキュリティ戦略本部に関する事務を担当する国務大臣本部員 国家公安委員会委員長
総務大臣外務大臣経済産業大臣防衛大臣情報通信技術(IT)政策担当大臣オリパラ担当大臣有識者(7人)※
IT総合戦略本部 サイバーセキュリティ戦略本部 (平成27年1月9日 サイバーセキュリティ基本法により設置)
閣僚が参画
政府機関(各府省庁)
内閣サイバーセキュリティセンター (NISC)(平成27年1月9日 内閣官房組織令により設置)
内閣サイバーセキュリティセンター長
(内閣官房副長官補(事態)、国家安全保障局次長を兼務)
閣僚本部員5省庁
個人企業
(事務局)
重要インフラ事業者等
重要インフラ所管省庁
その他の関係省庁
金融庁(金融機関)総務省(地方公共団体、情報通信)厚生労働省(医療、水道)経済産業省(電力、ガス、化学、
クレジット、石油)国土交通省(鉄道、航空、物流)
その他文部科学省(セキュリティ教育) 等
国家安全保障会議 (NSC)
緊密連携
高度情報通信ネットワーク社会の形成に関する施策を迅速かつ重点的に推進
我が国の安全保障に関する重要事項を審議
遠藤 信博 日本電気株式会社代表取役執行役員社長
小野寺 正 KDDI株式会社代表取締役会長
中谷 和弘 東京大学大学院法学政治学研究科教授
野原佐和子 株式会社イプシ・マーケティング研究所代表取締役社長
緊密連携
内閣 内閣総理大臣
政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)
協力 協力
防衛省
総務省
経済産業省
(国の安全保障)
(情報政策)
警察庁
外務省 (外交政策)
(通信・ネットワーク政策)
(サイバー犯罪の取締り)
重要インフラ専門調査会
研究開発戦略専門調査会
普及啓発・人材育成専門調査会
サイバーセキュリティ対策推進会議
林 紘一郎 情報セキュリティ大学院大学教授
前田 雅英 首都大学東京法科大学院教授
村井 純 慶應義塾大学教授
※
平成26年11月に成立した「サイバーセキュリティ基本法」に基づき、平成27年1月、内閣にサイバーセキュリティ戦略本部が設置され、同年9月、日本年金機構の年金情報流出の事案も踏まえた新たな「サイバーセキュリティ戦略」を閣議決定。同本部を司令塔として、事務局を担う内閣サイバーセキュリティセンター(NISC)の調整の下、関係省庁が連携した政府横断的サイバーセキュリティ推進体制を整備し、本戦略を推進。
我が国におけるサイバーセキュリティ推進体制①
7
金融庁(金融)、総務省(情報通信、地方公共団体)、厚生労働省(医療、水道)、国土交通省(航空、鉄道、物流)、経済産業省(電力、ガス、クレジット、石油、化学)
重要インフラ※所管省庁(5省庁13分野)
※ 機能が停止すると社会経済活動に多大な影響を及ぼすおそれがある、国民生活及び社会活動に不可欠なサービスを提供している社会基盤
(国研)情報通信研究機構(NICT)
(一社)ICT-ISAC
内閣官房内閣サイバーセキュリティセンター
(NISC)
◆ 基本戦略の立案及び関係省庁との総合調整
◆ GSOCを運用し、政府ネットワークの監視等を実施※ GSOC:政府機関情報セキュリティ横断監視・即応調整チーム
(Government Security Operation Coordination team)
◆ サイバー空間の根幹であるネットワークを防護する観点から、攻撃の検知・予防、ウイルス感染対策等を推進
◆ 組織の標的型攻撃対策や個人ユーザのウイルス感染防止等のユーザ対策を推進
総務省 情報流通行政局情報セキュリティ対策室
◆ サイバー犯罪・サイバー攻撃の取締り等を推進
長官官房審議官(サイバーセキュリティ担当)生活安全局情報技術犯罪対策課、警備局警備企画課
警察庁
(独)情報処理推進機構(IPA)
(一社)JPCERTコーディネーションセンター
【個人・組織の各種相談窓口、普及啓発を実施】(H26.7~ サイバーレスキュー隊)
【各国CERT※の連携窓口として、攻撃情報の収集等を実施】
※CERT : Computer Emergency Response Team
◆ 電力・ガス等の制御システムやソフトウェア・
機器等のセキュリティ対策を推進
経済産業省 商務情報政策局サイバーセキュリティ課
防衛装備庁 【自衛隊のネットワーク防御のための研究開発を推進】
◆ サイバー空間における自衛隊の能力・態勢強化に向けた取組の推進
◆ サイバー防衛隊(約100人体制)を設置(H26.3~)
防衛省
【通信事業者等間の情報共有及び連携を促進】
【ネットワークセキュリティ分野における基盤的な研究開発を推進】
整備計画局情報通信課サイバーセキュリティ政策室
◆ サイバー政策担当大使を設置し、国際連携強化のための取組等を実施
◆ サイバー安全保障政策室を設置(H28.7~)
外務省大臣官房情報通信課
我が国におけるサイバーセキュリティ推進体制②
8
1 サイバー空間に係る認識
5 推進体制
4 目的達成のための施策
2 目的 「自由、公正かつ安全なサイバー空間」を創出・発展させ、もって 「経済社会の活力の向上及び持続的発展」、「国民が安全で安心して暮らせる社会の実現」 、「国際社会の平和・安定及び我が国の安全保障」 に寄与する。
サイバー空間は、「無限の価値を産むフロンティア」である人工空間であり、人々の経済社会の活動基盤
あらゆるモノがネットワークに連接され、実空間とサイバー空間との融合が高度に深化した「連接融合情報社会(連融情報社会)」が到来同時に、サイバー攻撃の被害規模や社会的影響が年々拡大、脅威の更なる深刻化が予想
国民が安全で安心して暮らせる社会の実現
国際社会の平和・安定及び
我が国の安全保障
経済社会の活力の向上及び持続的発展
~ 2020年・その後に向けた基盤形成 ~~ 費用から投資へ ~
3 基本原則 ① 情報の自由な流通の確保 ② 法の支配 ③ 開放性 ④ 自律性 ⑤ 多様な主体の連携
①後手から先手へ / ②受動から主導へ / ③サイバー空間から融合空間へ
横断的施策
■安全なIoTシステムの創出安全なIoT活用による新産業創出
■セキュリティマインドを持った企業経営の推進経営層の意識改革、組織内体制の整備
■セキュリティに係るビジネス環境の整備ファンドによるセキュリティ産業の振興
~ サイバー空間における積極的平和主義 ~
■国民・社会を守るための取組事業者の取組促進、普及啓発、サイバー犯罪対策
■重要インフラを守るための取組防護対象の継続的見直し、情報共有の活性化
■政府機関を守るための取組攻撃を前提とした防御力強化、監査を通じた徹底
■我が国の安全の確保警察・自衛隊等のサイバー対処能力強化
■国際社会の平和・安定国際的な「法の支配」確立、信頼醸成推進
■世界各国との協力・連携米国・ASEANを始めとする諸国との協力・連携
■研究開発の推進攻撃検知・防御能力向上(分析手法・法制度を含む)のための研究開発
■人材の育成・確保ハイブリッド型人材の育成、実践的演習、突出人材の発掘・確保、キャリアパス構築
官民及び関係省庁間の連携強化、オリンピック・パラリンピック東京大会等に向けた対応
新たな「サイバーセキュリティ戦略」について(全体構成) 平成27年9月4日 閣議決定
9「サイバーセキュリティ2016」の概要について
~ 費用から投資へ ~
■安全なIoTシステムの創出 IoT(Internet of Things)に係る大規模な事業に対し、企画・設計段階からセキュリティを確保するために必要な働きかけを引き続き実施 【内閣官房】
IoT推進コンソーシアムを通じてIoTセキュリティガイドラインを策定し、対策を推進 【総務省及び経済産業省】
■セキュリティマインドを持った企業経営の推進 サイバーセキュリティ経営ガイドラインの普及 【経済産業省】
情報開示の推進とインセンティブの検討 【内閣官房】
金融業界横断的な演習を実施 【金融庁】
ICT分野の情報共有体制の拡充 【総務省】
■セキュリティに係るビジネス環境の整備 企業育成等、セキュリティの成長産業化 【経済産業省】
著作権法におけるソフトウェア製品等の解析(リバースエンジニアリング)に関する適法性を明確化 【文部科学省】
IoTシステムのセキュリティ認証制度にかかる評価・検討【経済産業省】
~ 2020年・その後に向けた基盤形成 ~
■国民・社会を守るための取組 IoTに関する攻撃を含む攻撃観測網の強化 【総務省】
民間の取組主体と協力し、サイバーセキュリティに関する普及啓発を実施 【内閣官房】
地方公共団体における緊急時対応の支援 【総務省】
一般財団法人日本サイバー犯罪対策センターとの連携【警察庁】
■重要インフラを守るための取組 「重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ」に従った検討【内閣官房及び重要インフラ所管省庁等】
重要インフラ対策の中核を担う人材育成や技術開発を行う体制を強化 【経済産業省】
■政府機関を守るための取組 統一基準群の改定及び各府省庁の情報セキュリティポリシーの整備促進 【内閣官房】
試行的な監査の結果を踏まえた各府省庁に対する監査及び厚生労働省(日本年金機構を含む)に対する施策の評価の実施 【内閣官房】
~ サイバー空間における積極的平和主義 ~
■我が国の安全の確保 対処機関における情報収集・分析機能及び対処能力向上 【警察庁、法務省、防衛省、関係各省】
社会インフラへのサイバー攻撃に関する任務保証の観点からの知見向上・関係主体との連携深化 【防衛省】
■国際社会の平和・安定 国際的な情報発信の強化 【内閣官房、外務省、関係各省】
国際法・規範の議論と法執行の国際連携の両面から、サイバー空間への法の支配の確立に積極的に関与【内閣官房、外務省、関係各省】
ASEAN等における能力構築を政府一体的に支援【内閣官房、外務省、関係各省】
■世界各国との協力連携 G7伊勢志摩サミットにおいて立ち上げが決定された「サイバーに関するG7作業部会」を通じ、G7各国との政策協調及び実務的な協力を強化 【内閣官房、外務省】
二国間協議や多国間協議を通じたASEANや米国等、世界各地域のパートナーとの連携の更なる強化【内閣官房、外務省、関係各省】
国民が安全で安心して暮らせる社会の実現
国際社会の平和・安定及び我が国の安全保障
経済社会の活力の向上及び持続的発展
サイバーセキュリティ戦略に基づく2期目の年次計画として、2016年度に実施する具体的な取組を戦略の体系に沿って示したもの(以下は主な施策例)。
推進体制
横断的施策
■研究開発の推進 政府、重要インフラ、企業・団体、個人等に対するサイバー攻撃の対策技術やサイバーセキュリティ関連情報の大規模集約技術の研究開発を行う 【総務省】
IoT・ビッグデータ・AI(人工知能)等の進化により実世界とサイバー空間が相互連関する社会を支える研究開発等の実施 【経済産業省】
戦略的イノベーション創造プログラム(SIP)の枠組みにより、制御・通信機器の真正性/完全性確認技術を含む研究開発を行う 【内閣府】
■人材の育成・確保 「新・情報セキュリティ人材育成プログラム」及び「サイバーセキュリティ人材育成総合強化方針」に基づく施策を促進 【内閣官房】
「情報処理安全確保支援士」の創設に係る必要な制度整備を行うとともに、制度の普及を図る【経済産業省】
サイバー攻撃への対処能力の向上に向けた実践的サイバー防御演習(CYDER)等を通じサイバーセキュリティ人材育成を行う 【総務省】
東京オリンピック・パラリンピック競技大会を見据えたリスク評価、対処体制の構築、総合的分析機能の強化、関係機関との協力体制の整備等 【内閣官房】
10講 演 内 容
1. サイバーセキュリティ上の脅威と政府全体の取組
2. 総務省における主なサイバーセキュリティ施策
3. IoTサイバーセキュリティ アクションプログラム2017
11
総務省においては、ネットワークの防護、ユーザのセキュリティ対策強化の観点から、ISP等との連携も図りつつ、次のプロジェクト等を実施中。
実践的サイバー防御演習「CYDER」
(法改正を踏まえ拡大・強化)
2020年東京オリンピック・パラリンピック競技大会も見据えた人材育成
サイバーセキュリティに関する研究開発
IoT時代におけるサイバーセキュリティ対策
• 実践的サイバー防御演習「CYDER」(平成25年度~)• 2020年東京大会に向けた高度なセキュリティ人材の育成(サイバーコロッセオ事業)(平成28年度~)
• 国立研究開発法人情報通信研究機構(NICT)を中心に、サイバー攻撃観測技術、AIも活用したサイバー攻撃解析技術、そして、IoTへ適用可能な暗号技術等を開発。
• IoT機器へのセキュリティ対策を促す仕組みの構築・実証(平成28年度~)及び「IoTセキュリティガイドライン」の策定(平成27年度~)
• マルウェア感染防止のためのプロジェクト「ACTIVE」(平成25年度~)• ISPやセキュリティベンダ等間でサイバー攻撃や脆弱性等の情報を共有するこ
とで、適切な対策を促す仕組みの構築・実証(平成28年度~)
情報セキュリティ対策基盤の強化に向けた情報共有の推進
サイバーセキュリティ分野における国際連携
• 日ASEAN情報セキュリティ政策会議、日ASEAN情報セキュリティワークショップ等各種枠組を通じた連携の推進
総務省における主なサイバーセキュリティ施策
12実践的サイバー防御演習 (CYDER: CYber Defense Exercise with Recurrence)サイバー 防御 反復演習サイダー
演習のイメージ
大規模仮想LAN環境(NICT「StarBED」により実現)
DNS
メールWeb
APサーバ
DB
ファイルクライアント端末
研究開発用の新世代超高速通信網
NICT 「JGN」
都内(品川)疑似攻撃者
石川県能美市
サイバー攻撃が発生した場合の被害を最小化するための一連の対処方法(攻撃を受けた端末の特定・隔離、通信
記録の解析による侵入経路や被害範囲の特定、同種攻撃の防御策、
上司への報告等)を体得
150台の高性能サーバを用いた数千人規模の仮想ネットワーク環境(国の行政機関や大企業を想定)上で演習を実施
我が国固有のサイバー攻撃事例を徹底分析し、最新の演習シナリオを用意
演習の特徴
平成 8年度の予定
仮想ネットワークに対して疑似攻撃を実施
(実際の不正プログラムを使用)
サイバー攻撃への対処方法を体得
技術的知見を有するNICTを実施主体とするため、NICTへの業務追加を行う法改正を実施。
(平成28年4月20日成立、5月31日施行)
これにより、演習の質の向上や継続的・安定的な運用を実現。
→ 地方自治体等に対象を拡大し、全国11地域において、約1500人に実施
平成27年度は官公庁、重要インフラ事業者など、約80組織、約200人が演習に参加
総務省では、平成25年度から国の行政機関や重要インフラ事業者を主な対象として実践的サイバー防御演習を実施。 今般、サイバー攻撃の脅威の深刻化を踏まえ、NICTの技術的知見等を活用し、演習を拡大・強化。
13
講義
振り返り
演習
1.5日にわたるプログラム
• 最新のサイバー攻撃事案紹介• 攻撃に利用されるツールや技術の紹介。• 演習で利用するネットワーク管理ツールや
解析ツール等の説明
・異常の検知、職員への注意喚起・不審なファイル解析、現状把握。・状況のエスカレーション・内部感染の端末、原因の調査・情報漏洩報告これら一連の作業を実機を用いて演習
• 演習の振り返り、実機による作業確認• 管理する際のポイントやベストプラク
ティス紹介• 演習で学んだ結果や自組織へのフィード
バックについてグループ発表
実践的サイバー防御演習(CYDER)の流れ
14平成28年度 サイバー防御演習 実施スケジュール
月 月 月 月 月 月 月 月 月 月
各自治体への周知・募集
中央省庁・重要インフラ等向け演習の開催
自治体向け演習
中央省庁・重要インフラ等向け演習
省庁等へ周知・募集
地方公共団体向け開催スケジュール
開催地 開催日
関東
9/5(月)~9/9(金)
9/20(火)~9/21(水)
10/31(月)~11/1(火)
近畿9/12(月)~9/16(金)
11/1(火)~11/2(水)
東海9/26(月)~9/30(金)
10/6(木)~10/7(金)
北海道 10/3(月)~10/6(木)
九州10/11(火)~10/14(金)
10/27(木)~10/28(金)
中国 10/17(月)~10/20(木)
沖縄 10/20(木)~10/21(金)
信越 10/24(月)~10/27(木)
東北 11/7(月)~11/11(金)
四国 11/14(月)~11/17(木)
北陸 11/21(月)~11/22(火)
11/24(木)~11/25(金)
地方公共団体向け演習の開催
14
全国11地域において、約1500人に実施
152020年東京オリンピック・パラリンピック開催に向けたサイバー演習による人材の育成
年東京オリンピック・パラリンピックを想定した大規模演習基盤による演習の実施 ( サイバー・コロッセオ )
2020年東京オリンピック・パラリンピック競技大会関連組織のセキュリティ関係者が、大会開催時を想定した模擬環
境で攻撃・防御双方の実践的な演習を行うことにより、高度な攻撃に対処可能な高度な能力を有するサイバーセキュ
リティ人材の育成を行う。また、関係組織が一体となった演習を実施することで個々の組織の強化だけでなく、組織間
の連携も強化する。
イメージ図 具体的内容
概要
■ 大規模クラウド環境を用いて、
公式サイト、大会運営のためのア
ドミニシステムや、社会インフラ
の情報システム等を模擬したシス
テムを構築。
■ 当該システムにより、大会開催
時に想定されるサイバー攻撃を再
現し、大会組織委員会のセキュリ
ティ担当者を中心に、攻撃・防御
手法の検証及び訓練を行う。
攻防戦によるサイバー演習
大規模な演習を実施し、2020東京大会のサイバーセキュリティを確保
16若手セキュリティエンジニアの育成目 的・概 要
①未来のサイバーセキュリティ研究者・起業家の創出に向けて、NICTが若年層のICT人材を対象に、高度なセキュリティ技術を本格的に指導。②NICTが、高専及び大学等を通じて若手ICT人材を公募し、自身の持つサイバーセキュリティの研究資産を活用し、遠隔及び実地教育による年間カリキュラムを用意。
・未使用IPアドレスへの通信を観測し、
サイバー攻撃の量や地理的情報等を可視化
大規模クラウド環境( )
・150台の高性能サーバから成る大規模な仮想
ネットワークにより、サイバー演習環境を構築
NICTの主な研究資産
サイバー攻撃観測網( )
参加者一般募集
課題に対するセキュリティ対策を検討
プログラム開発
参加者間コンテスト
優秀者グローバル研修
年間カリキュラムの流れ
※一定のスキルを持つ25歳以下の40名程度を選抜
17「ナショナルサイバートレーニングセンター(仮称)の構築」事業
・官公庁、地方公共団体、独立行政法人及び重要インフラ企業等に対する実践的なサイバー防御演習
⇒ 47都道府県で演習を実施し、演習規模を3000人まで拡大
・2020年東京オリンピック・パラリンピック競技大会の適切な運営に向けたセキュリティ人材の育成
⇒ 2020年東京大会開催時に想定される、IoTを含む高度な攻撃に対応した演習を実施
・若手セキュリティエンジニアの育成
⇒ セキュリティ対策技術を開発できる国内の若手人材の育成を新規に開始
Guard!Attack!
放送環境
チケット販売
公式HP
WiFi・通信環境
社会インフラ
避難・誘導
東京大会に向けた人材育成 若手セキュリティエンジニアの育成
○ IoTの普及や、2020年東京オリンピックパラリンピック競技大会を控え、サイバーセキュリティの確保を担う人材の育成に早急に取り組むため、情報通信研究機構(NICT)に「ナショナルサイバートレーニングセンター(仮称)」を組織し、下記取組を実施。(2017年度政府予算案)
「ナショナルサイバートレーニングセンター(仮称)」でプラットフォーム化
概要
実践的な防御演習
新世代超高速通信網NICT 「JGN」演習受講模様
サイバー攻撃への対処方法を体得
全国から演習環境に接続し、サイバー防御演習
(CYDER)を実施
18国立研究開発法人 情報通信研究機構(NICT)の概要
●ICT分野を専門とする我が国唯一の公的研究機関●役職員数: 理事5名、監事2名、常勤職員 415名(H28.11.1現在)
●平成29年度当初 要求額:296.4億円(平成28年度当初 予算額:270.7億円、補正 予算額: 23.0億円)
●所在地: 本部 東京都小金井市研究所等 神奈川県横須賀市、兵庫県神戸市、京都府相楽郡精華町(けいはんな)
大阪府吹田市、宮城県仙台市技術センター 茨城県鹿嶋市、石川県能美市 等
●主な業務:
・情報通信分野の研究開発-突発的大気現象の早期補足、宇宙環境の計測・予測等を行うセンシング基盤分野-あらゆるものを繋ぐネットワーク、世界最高水準の光ファイバー網等を実現する統合ICT基盤分野-多言語での「おもてなし」、社会問題と関連する情報の発見、脳による価値判断の活用を実現するデータ利活用基盤分野-次世代のサイバー攻撃分析技術でサイバー攻撃に対応するサイバーセキュリティ分野
-量子光ネットワーク、新しいデバイス開発で省エネルギー社会に貢献するフロンティア研究分野
・技術実証と社会実証の一体的推進が可能なテストベッド構築・運用
・産学/地域/グローバル連携等、幅広いネットワークを活用したオープンイノベーション創出に向けた取組
・日本標準時の決定、標準電波の送信、電波の伝わり方の観測及び分析結果に基づく警報(宇宙天気予報)
・サイバーセキュリティに関する演習
・民間、大学等が行う情報通信分野の研究開発の支援 など
※NICT: National Institute of Information and Communications Technology
19NICTのサイバーセキュリティ研究体制
サイバーセキュリティ研究室
世界最先端のサイバー攻撃観測・分析・対策・予防を実現する技術基盤を構築し、社会課題の解決に貢献
ネットワークセキュリティ研究所(NSRI)
2011年〜
サイバー攻撃検証研究室
StarBEDで培ったエミュレーション技術を用い、セ
キュリティ実験環境を容易に構築・活用する技術を確立
サイバー防御戦術研究室
NICTERで培った基盤技術を用い、標的型攻撃等に対する根源的な防御戦術を立案・実現
サイバー攻撃対策総合研究センター(CYREC)
2013年〜+
20
■ 国立研究開発法人 情報通信研究機構(NICT)では、研究開発の一環として、サイバーセキュリティ技術の成
果展開を実施。無差別攻撃型(マルウェア)対策技術については、多くの自治体に導入が進むとともに、年金機
構に対しても使用された標的型攻撃対策についても、早期導入に向けた取り組みを推進。
・ ダークネット(未使用IPアドレス)への通信をセンサーで
観測することで、サイバー攻撃の地理的情報や攻撃量、
攻撃手法等をリアルタイムに可視化。
・ 本技術を応用して、地方公共団体情報システム機構
(J-LIS)との協力により、マルウェアに感染した自治体へ
アラートを提供。
・ NICTERの技術を応用し、組織内にセンサーを設置して
組織内の通信状況をリアルタイムに可視化するとともに、
本技術について2015年6月から技術移転開始。
・ さらに、本技術と組み合わせ、ネットワーク内での異常検
知時に通信を自動遮断する技術等を開発中。
◆NICTER(ニクター) 【無差別型攻撃対策】 ◆NIRVANA改(ニルヴァーナ・カイ) 【標的型攻撃対策】
情報通信研究機構(NICT)におけるサイバーセキュリティ技術の成果展開
602自治体に導入済み(2016年12月時点) 技術移転を開始(2015年6月)
21ACTIVE(Advanced Cyber Threats response InitiatiVE)について
■ 平成25年11月からインターネットサービスプロバイダ(ISP)等との協力により、インターネット利用者を対象
に、マルウェア配布サイトへのアクセスを未然に防止する等の実証実験を行う官民連携プロジェクト(ACTIVE)
を開始。
①URL情報を収集・最新化し、ISPへ提供
②注意喚起(利用者)
③注意喚起(サイト管理者)
① C&Cサーバの情報を最新化し、ISPへ提供。
② 感染PC利用者からのC&Cサーバへのアクセスを遮断する。
(2016年2月から2016年12月までの11ヶ月間で約135万件の遮断実績)
③ 感染PC利用者に注意喚起。
① マルウェア配布サイトのURL情報を最新化し、ISPへ提供。
② マルウェア配布サイトにアクセスしようとする利用者にISPから注意喚起。
③ マルウェア配布サイトの管理者に対しても適切な対策を取るよう注意喚起。
(2)マルウェア被害未然防止の取組(1)マルウェア感染防止の取組
ISP
感染PC利用者
C&Cサーバ
①C&Cサーバ(※)の情報を最新化し、ISPへ提供※感染端末に命令・制御を行うサーバ
②アクセスを遮断
③注意喚起(利用者)
22
「通信の秘密」の侵害が違法でなくなる場合
法律における「通信の秘密」の扱い
「通信の秘密」とは
通信の内容や宛先を第三者に知られたり、漏洩したりしない権利のこと
「通信の秘密」について
●日本国憲法(昭和21年憲法)第21条 (略)2 検閲は、これをしてはならない。通信の秘密はこれを犯してはならない。
●電気通信事業法(昭和59年法律第86号)第4条 電気通信事業者の取扱中※1に係る通信の秘密は、侵して※2はならない。2 (略)
第179条 電気通信事業者の取扱中に係る通信(中略)の秘密を侵した者は、2年以下の懲役又は100万円以下の罰金に処する。
2 電気通信事業に従事する者が前項の行為をしたときは、3年以下の懲役又は200万円以下の罰金に処する。
※1 「取扱中」:発信時から受信時までの間。事業者の管理支配下にある状態のもの。※2 「侵して」:知得(取得)、窃用(利用)、漏洩(開示)
■通信当事者の同意(個別の同意が必要)
■違法阻却事由がある(正当行為、正当防衛、緊急避難)
○具体例:宛先をチェックして遮断する場合
・アクセスの途中(電気通信事業者の取扱中)にかかる通信について・IPアドレス、ポート等の宛先を検知して、通信を遮断する行為であるから・通信の秘密の構成要素等を「知得」し、かつ、「窃用」するものであり
⇒ 通信の秘密の侵害となる。
23
とりまとめ内容例
「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」について
サイバー攻撃が巧妙化・複雑化する中で、電気通信事業者が通信の秘密等に配慮しつつ、新たな対策や取組を講じていくことが可能となるよう、電気通信事業におけるサイバー攻撃への適正な対処の在り方について検討を行うことを目的として、平成25年11月から、「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」(総合通信基盤局長及び政策統括官(情報通信担当)の研究会(座長:佐伯 仁志東京大学大学院法学政治学研究科教授))を開催し、平成26年4月には、「第一次とりまとめ」を公表した。これを踏まえ、関係団体が作成する「電気通信事業者におけるサイバー攻撃等への対処と通信の秘密に関するガイドライン」に反映。また、平成27年6月より本研究会を再開し、第一次とりまとめ以後に顕在化している課題について検討を行い、同年9月に「第二次とりまとめ」を公表。この内容についても上記ガイドラインに反映し、事業者による取組を促進。
●第一次とりまとめ
マルウェア配布サイトへのアクセスに対する注意喚起→ 利用者が、一旦契約約款に同意した後も、随時、同意内容
を変更できる(オプトアウトできる)こと等を条件に、契約約款に基づく事前の包括同意であっても有効な同意と整理。
●第二次とりまとめ
C&Cサーバ※等との通信の遮断→ 利用者が、一旦契約約款に同意した後も、随時、同意内容
を変更できる(オプトアウトできる)こと等を条件に、契約約款に基づく事前の包括同意であっても有効な同意と整理。
① マルウェア配布サイトのURL情報をリスト化。② マルウェア配布サイトにアクセスしようとする利用者に注意喚起。③ マルウェア配布サイトの管理者に対しても適切な対策を取るよう注意喚起。
※ Command and Controlサーバの略であり、外部から侵入して乗っ取ったコン
ピュータを多数利用したサイバー攻撃において、コンピュータ群に対して攻撃者からの指令を送り、制御を行うサーバコンピュータのこと。
24情報共有分析センター「ISAC」を通じた事業者間連携の強化
国内におけるISAC組織例: 「ICT-ISAC Japan」の概要
○ サイバー攻撃のインシデント情報等を収集・分析し、業界内で共有することを目的として、事業分野ごとに
ISAC (Information Sharing and Analysis Center:情報共有分析センター)が設立され活動中。
○ 国内では、2002年に他分野に先立ち、通信分野で「Telecom-ISAC Japan」が設立。その後、2014年に金融分野で「金融ISAC」が設立。
○ さらに、ICT分野全体にわたる情報共有機能を強化するため、「Telecom-ISAC Japan」が一般財団法人
日本データ通信協会から独立し、2016年3月に「ICT-ISAC Japan」として一般社団法人化。ISP事業者
の他、放送事業者、ICTベンダー及びセキュリティベンダー等にも働きかけ、順次拡大。
○ このような活動を通して、他分野にも対しても情報共有の模範となるような先行的な情報共有モデルを示しつつ、我が国全体の情報共有機能強化を目指す。
2016年3月現在、米国では、①自動車 ②航空、③通信、④防衛産業、⑤天然ガス供給事業、⑥電力、⑦危機管理、⑧金融、⑨情報技術、⑩海運、⑪自治体、⑫国民健康、⑬石油・天然ガス、⑭不動産、⑮研究・教育、⑯小売・サービス、⑰サプライチェーン、⑱陸上輸送、⑲公共輸送、⑳輸送バス、㉑水の21分野でISACが設置・活動中。
〈正式名称〉(一財)日本データ通信協会 テレコム・アイザック推進会議〈 会 長 〉飯塚 久夫 (㈱ぐるなび 副社長)
〈会員企業〉ISP事業者を中心に、通信事業者、ベンダ等を含む計20社
〈正式名称〉(一社)ICT-ISAC
〈 理事長 〉齊藤忠夫
〈会員企業〉Telecom-ISACの既存会員であるISP事業者が順次移行するとともに、放送事業者、ICTベンダー及びセキュリティベンダー等にも働きかけ、順次拡大
25(一社)ICT-ISAC JAPANの概要
ICTに関わる幅広い企業・団体と協力連携し、安全なICT社会の形成に寄与するため、 ICT分野全体のサイバーセキュリティに関する情報収集、分析及び対応について情報共有し、対処を実施。
1. サイバーセキュリティに関する情報収集・調査・分析ICTに関わる情報セキュリティ対策に資する情報(インシデント情報を含む。)を収集、調査、分析する活動
2. 会員間の情報共有と共同対処情報セキュリティに関する情報を目的に応じて共有し、それを活用しつつ会員企業間で相互協調する仕組みを整備しそれを
促進する活動3. セキュリティ人材の育成、セキュリティ啓発会員企業のセキュリティ人材育成を促進する活動及びユーザが安全にICTを利用するための普及啓発活動
4. セキュリティガイドライン等の整備に関する活動会員各社がセキュリティ対策を円滑に行う上で必要となるガイドラインの検討および法制度に関する政府研究会等への参画
活動
概要
活動内容
【通信系】日本電信電話㈱、KDDI㈱、エヌ・ティ・ティ・コミュニケーションズ㈱、㈱インターネットイニシアティブ、㈱NTTドコモ、
㈱ケイ・オプティコム、ソネット㈱、ソフトバンク㈱、西日本電信電話㈱、ニフティ㈱、東日本電信電話㈱、
ビッグローブ㈱、インターネットマルチフィード㈱、エヌ・ティ・ティ・データ先端技術㈱、㈱KDDI研究所
【放送系】日本放送協会、㈱TBSテレビ、㈱テレビ朝日、㈱テレビ東京、㈱フジテレビジョン、日本テレビ放送網㈱、㈱ジュピターテレコム
【SI・ベンダ系】沖電気工業㈱、㈱日立製作所、日本電気㈱、富士通㈱、NTTコムセキュリティ㈱、㈱サイバーディフェンス研究所
【セキュリティベンダ系】NRIセキュアテクノロジーズ㈱、㈱FFRI、㈱カスペルスキー、ブルーコートシステムズ(同)
※オブサーバ:総務省、(国研)情報通信研究機構、(一社)日本インターネットプロバイダー協会、(一社)テレコムサービス協会、(一社)電気通信事業者協会、(一財)日本データ通信協会、(一社)日本民間放送連盟
会員企業
26IoT機器の推移と普及分野 26
(出典)IHS Technology
IHS Technology の推定によれば、2015年時点でインターネットにつながるモノ(IoTデバイス)の数は154億個であり、2020年までにその2倍の304億個まで増加するとされており、そのうち、約4割が消費者向けのものである。
27分野・産業別のIoT機器数及び成長率 27
成長率の観点から見ると、「自動車」や「産業用途」の分野でのIoTデバイス数の増加が見込まれている。
(出典)IHS Technology
28サイバー攻撃の状況 (NICTERによる観測) ①
■ TCP SYN■ TCP SYN/ACK■ TCP ACK■ TCP FIN■ TCP RESET■ TCP PUSH■ TCP Other■ UDP■ ICMP
・ダークネットに飛来するパケットの送信元アドレスから緯度・経度を推定し、世界地図上で可視化
・色:パケットごとにプロトコル等を表現
1年間で観測されたサイバー攻撃に関連する通信の状況
国立研究開発法人情報通信研究機構(NICT)では、未使用のIPアドレスブロック30万
個(ダークネット)を活用し、グローバルにサイバー攻撃の状況を観測。
0
500
1000
1500
2013 2014 2015 2016
(パケット数(億))
(年)
1,281億
256.6億128.8億
545.1億
倍増
29
観測したサイバー攻撃の内訳( 年
1
4がIoTを狙っている!
その他
機器を狙った攻撃カメラ、ルータ等
を狙った攻撃
リモートログインを狙った攻撃
ホームページを狙った攻撃
の探索攻撃の下調べ
観測された全サイバー攻撃545.1億パケットのうち、
サイバー攻撃の状況 (NICTERによる観測) ②
30感染したIoTデバイスの例
31
本年10月21日米国のDyn社のDNSサーバーに対し、大規模なDDoS攻撃が2回発生。
同社からDNSサービスの提供受けていた企業のサービスにアクセスしにくくなる等の障害が発生。
サイバー攻撃の元は、「Mirai」というマルウェアに感染した大量のIoT機器。
マルウェアに感染した10万台を超えるIoT機器からDyn社のシステムに対し大量の通信が発生
最大で1.2Tbpsに達したとの報告もあり。
■2323/TCP パケット数■2323/TCP ホスト数
NICTのNICTERにおいても、9月上旬からIoT機器のマルウェア感染拡大のための通信(スキャン)を多くの国から観測
出典: http://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/
IoTによる大規模DDoS攻撃について
32なぜIoTは狙われるのか?
① 管理が行き届きにくい
② 常に電源が入っている
③ ライフサイクルが長い
④ アンチウィルスなどのセキュリティ対策が存在しないもしくは不十分
<IoT機器のよくある特徴>
33IoTにおけるサイバーセキュリティ上の脅威の具体例①
ウェブカメラの事例
ネットに接続されるウェブカメラなどに外部から
不正にアクセスされるおそれがあり、映像や音声
がインターネット上で誰でも閲覧できる設定と
なっていることが判明。
複合機の事例
日本の大学等において複合機をインターネッ
トに接続した結果、複合機に保存されたデー
タがインターネット上で誰でも閲覧できる設
定となっていることが判明。
34
2015年のBlack Hat国際会議での発表によると、2014年式の自動車において、インターネットから遠隔操作を可能とする脆弱性を著名なセキュリティ研究者が発見。自宅からインターネット経由で自動車の遠隔操作に成功した。
脆弱性への対応として、自動車会社は140万台のリコールを発表した。
出典:Black Hat USA(2015年8月)
IoTにおけるサイバーセキュリティ上の脅威の具体例②:自動車
35
自動車へのハッキングよる遠隔操作 監視カメラの映像がインターネット上に公開
IoTでは、これまで接続されていなかった自動車やカメラなどの機器が、WiFiや携帯電話網などを介してインターネットに接続されることにより、新たな脅威が発生し、それに対するセキュリティ対策が必要となった。
携帯電話網経由で遠隔地からハッキング
カーナビ経由でハンドル、ブレーキを含む制御全体を奪取。
人命にも関わる事故が起こせることが証明され、
自動車会社は140万台にも及ぶリコールを実施。
セキュリティ対策が不十分な日本国内の多数の監視カメラの映像が海外のインターネット上に公開。(ID, パスワードなどの初期設定が必要)
利用者が気づかないまま、WiFi等を通じてインターネットに接続
攻撃者攻撃者
( 出典)WIRED
IoTセキュリティガイドラインの必要性
36
IoT/ビッグデータ/人工知能時代に対応し、企業・業種の枠を超えて産学官で利活用を促進するため、民主導の組織として「IoT推進コンソーシアム」を設立。(平成27年10月23日(金)に設立。)
技術開発、利活用、政策課題の解決に向けた提言等を実施。
IoTセキュリティWG
IoT機器のネット接続に関するガイドラインの検討等
先進的モデル事業推進WG(IoT推進ラボ)
ネットワーク等のIoT関連技術の開発・実証、標準化等
技術開発WG(スマートIoT推進フォーラム)
先進的なモデル事業の創出、規制改革等の環境整備
総 会
運営委員会 (15名)
会長 副会長
総務省、経済産業省 等
協力 協力
村井 純 慶應義塾大学 環境情報学部長兼教授
鵜浦 博夫 日本電信電話株式会社 代表取締役社長中西 宏明 株式会社日立製作所 執行役員兼CEO
会長
副会長
運営委員会メンバー 委員長 村井 純 慶應義塾大学 環境情報学部長兼教授
データ流通促進WG
大久保 秀之 三菱電機株式会社 代表執行役 須藤 修 東京大学大学院 教授
越塚 登 東京大学大学院 教授 関戸 亮司 アクセンチュア株式会社 取締役副社長
小柴 満信 JSR株式会社 社長 堂元 光 日本放送協会 副会長
齊藤 裕 株式会社日立製作所 副社長 徳田 英幸 慶應義塾大学大学院 教授
坂内 正夫 情報通信研究機構 理事長 野原 佐和子 イプシ・マーケティング研究所 社長
志賀 俊之 産業革新機構 会長(CEO) 林 いづみ 弁護士
篠原 弘道 日本電信電話株式会社 副社長 松尾 豊 東京大学 准教授
データ流通のニーズの高い分野の課題検討等
IoT推進コンソーシアム
※ 月 日に初回会合を開催
37IoTセキュリティガイドラインについて
•
•
•
•
•
•
•
•
•
•
••
•
•
•
•
•
•
38IoTセキュリティガイドラインの目的等
本ガイドラインの目的は、IoT特有の性質とセキュリティ対策の必要性を踏まえて、IoT機器やシステム、サービスについて、その関係者がセキュリティ確保の観点から求められる基本的な取組を、セキュリティ・バイ・デザインを基本原則としつつ、明確化することによって、産業界による積極的な開発等の取組を促すとともに、利用者が安心してIoT機器やシステム、サービスを利用できる環境を生み出すことにつなげるもの。
なお、本ガイドラインの目的は、サイバー攻撃などによる被害発生時における関係者間の法的責任の所在を一律に明らかにすることではなく、むしろ関係者が取り組むべきIoTのセキュリティ対策の認識を促すとともに、その認識のもと、関係者間の相互の情報共有を促すための材料を提供することである。
本ガイドラインは、その対象者に対し、一律に具体的なセキュリティ対策の実施を求めるものではなく、守るべきものやリスクの大きさ等を踏まえ、役割・立場に応じて適切なセキュリティ対策の検討が行われることを期待する。
39IoTセキュリティフレームワークの実証実験
IoT機器のセキュリティ対策は、IoT機器の性能が低く、また、IoT機器のメーカ、システム構築業者、サー
ビス提供者等が複雑に連携して構築されており、従来のPCのようなセキュリティ対策が困難である。
こうした課題に対処するため、ネットワーク上の脆弱なIoT機器の調査及びユーザへの注意喚起等、業界
を超えたIoT機器に関するセキュリティ対策(IoTセキュリティフレームワーク)の調査・実証等を行う。
機器メーカ・ベンダ
機器ユーザリスト
調査システム
①脆弱な状態にある機器の検知利用者情報
機器
⑤注意喚起
④利用者特定
ユーザ
実施主体②情報共有
③対策手段の提供
【プロセス】
①脆弱な状態にあるIoT機器の検知インターネット上をスキャンし、脆弱な状態にあるIoT機器を検知。
②情報共有・蓄積①で収集した情報を蓄積し、機器メーカ・ISP事業者等に共有。
③対策手段の検討・提供IoT機器メーカ・ベンダが対策手段を検討・提供。
④利用者特定ISP事業者が当該機器の利用者を特定。
⑤注意喚起ISP事業者がユーザに対して注意喚起を実施。
○ IoTセキュリティフレームワークのイメージ
②情報共有
40講 演 内 容
1. サイバーセキュリティ上の脅威と政府全体の取組
2. 総務省における主なサイバーセキュリティ施策
3. IoTサイバーセキュリティ アクションプログラム2017
41
総務省では、2020年東京オリンピック・パラリンピック競技大会を3年半後に控え、IoT機器・サービスが急速に普及する中、IoT時代に対応したサイバーセキュリティを早急に確立すべく、2017年に、関係府省・団体・企業等との緊密な連携の下、下記のサイバーセキュリティ施策を実施
IoTサイバーセキュリティ アクションプログラム2017
1.サイバーセキュリティタスクフォースの開催
IoT/AI時代のサイバーセキュリティに関する基盤・制度、人材育成、国際連携のあり方等、包括的な政策推進についてICT関係部署の司令塔の役割を担うサイバーセキュリティタスクフォースを開催、必要な施策を検討・実施
3.セキュリティ人材育成のスピードアップ
2016年度内に、2020年オリパラ東京大会に向けた演習(「サイバーコロッセオ」)及びセキュリティ競技大会(「サイバーコロッセオ×SECCON」)を実施するとともに、引き続きサイバー防御演習を実施し、セキュリティ人材を発掘・育成
ナショナルサイバートレーニングセンター(仮称)をNICTに組織し、サイバー防御演習を47都道府県に拡大、東京大会に向けた演習の強化、若手セキュリティエンジニアの育成(新規)を実施(2017年度政府予算案)
4.総務大臣表彰制度の創設
企業・団体等サイバーセキュリティ対応の最前線(現場)において優れた功績を挙げている個人・団体を顕彰する総務大臣表彰制度を創設
2.IoT機器セキュリティ対策の実施
IoTによる大規模サイバー攻撃が発生する中、脆弱性のあるIoT機器を把握し、その機器の管理者に注意喚起を行うとともに、IoTセキュアゲートウェイの実証を行うなど、今後の抜本的なIoT機器セキュリティ対策を確立
5.国際連携の推進
ASEANにおけるサイバー防御演習の拡大(現在2ケ国)、セキュリティコンテストの実施に向けて、関係各国との連携体制を強化し、サイバーセキュリティ能力の向上及びセキュリティ人材の国際交流に貢献
42サイバーセキュリティタスクフォースの開催
○ 2020年東京オリンピック・パラリンピック競技大会を3年半後に控え、IoT/AI時代を見据えたサイバーセキュリ
ティに係る課題を整理するとともに、情報通信分野において講ずべき対策や既存の取組の改善など幅広い観点から検討を行い、必要な方策を推進することを目的として、サイバーセキュリティタスクフォースを開催する。
○ 本タスクフォースは、政策統括官、情報通信国際戦略局長共催の公開の会合として立ち上げる。
○ サイバーセキュリティタスクフォースは座長1名、座長代理1名、委員10名で構成
○ 事務局は、情報流通行政局情報流通振興課情報セキュリティ対策室及び情報通信国際戦略局情報通信政策課が行う。
○ IoT/AI時代のサイバーセキュリティを支える基盤・制度 (IoTなど新たな脅威への対応方策等)
○ IoT/AI時代のサイバーセキュリティを担う人材育成 (産学官連携体制の構築等)
○ IoT/AI時代のサイバーセキュリティ確保に向けた国際連携(情報共有、セキュリティ技術の海外展開等)
○ その他
趣旨
体制
議題
スケジュール
○ 2017年1月30日(月)に第一回タスクフォースを開催。(以降、随時開催予定)
43
鵜飼 裕司 株式会社FFRI 代表取締役社長
岡村 久道 英知法律事務所弁護士、国立情報学研究所 客員教授
小山 覚 NTTコミュニケーションズ情報セキュリティ部部長
園田 道夫 国立研究開発法人情報通信研究機構(NICT)セキュリティ人材育成研究センター センター長
戸川 望 早稲田大学理工学術院 教授
徳田 英幸 慶應義塾大学環境情報学部 教授
中尾 康二 ICT-ISAC 理事、KDDI株式会社 技術統括本部運用本部 顧問
名和 利男 サイバーディフェンス研究所 専務理事/上級分析官
林 紘一郎 情報セキュリティ大学院大学前学長・教授
藤本 正代 富士ゼロックス株式会社 パートナー情報セキュリティ大学院大学 客員教授
安田 浩 東京電機大学 学長
吉岡 克成 横浜国立大学大学院環境情報研究院/先端科学高等研究院 准教授
タスクフォース構成員
※その他、議題に応じて、座長は臨時構成員を指名
サイバーセキュリティタスクフォースの構成員
44
ご静聴ありがとうございました。