標的型サイバー犯罪の対策が進まない事情 経産省のサイバー攻撃の手口共有化策で見えた課題

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

どの企業をどんな方法で狙うか予測のつかないサイバー攻撃。これに対し、経済産業省は、企業間の情報共有のための枠組みづくりを進めている。そこで見えてきたものは、何か。

重工業向けにサイバー犯罪の痕跡

標的型攻撃からの防御を目指し、企業間の情報共有のための枠組み、「サイバー情報イニシアティブ」(J-CSIP)が発足したのが2011年10月。10年にイランの原子力発電所へのサイバー攻撃の痕跡が発見され、11年には三菱重工業やIHI、東芝などのインフラ機器産業や衆議院にまでサイバー攻撃の痕跡が発見され、「標的型サイバー攻撃」のリスクに対する世間の認知度が一気に上昇した。

こうした一連の流れから、経産省の要請を受けて、12年4月からIPA(独立行政法人情報処理推進機構)を中心とし、重工業や重電などの重要インフラ機器製造業9社とともに本格的に活動を開始した。

参加企業に対して不正メ-ルなどの攻撃を発見したら、速やかにIPAに届けることが求められる。IPAでは専門部署を設けて情報を集め、ウイルスを分析し匿名化したうえで、参加企業すべてに情報提供する。

12年7月からは、電力、ガス、化学、石油の4業種も加わり、現在は5業界39組織が参加している。これまで競合する関係上、相互の情報共有が難しかった業界単位での情報共有グループ、SIG(Special Interest Group)を組成し、SIG内部での情報共有をする。案件によってはSIG間相互の共有も進めている。

次ページ攻撃が表面化しない理由
関連記事
トピックボードAD
ビジネスの人気記事