三菱重工業に対するサイバー攻撃は我々を震撼させた。今や標的は、防衛産業のみならず防衛省などの官庁にまで、広く及んでいる。日本の機密情報管理は世界レベルでみると脆弱だ。機密情報を保護するための実践的な対策を考えてみたい。

急速に増加する「サイバー攻撃」
発信源の大半は中国から

 最近、日本の政府関係者や重大機密事項を扱う企業で、大きな緊張が走った。というのも9月9日に防衛省のサイトが複数のパソコンから大量データのアクセスを集中させる「DDoS攻撃」(Distributed Denial of Service Attack)を受け、10日夜から11日未明にかけては、警察庁のサイトがサイバー攻撃を受けた。その際、警察庁のサイトには通常の約20倍のアクセスがあり、一時、閲覧しにくい状態になった。

 警察庁のサイトは昨年9月にも同様のサイバー攻撃を受けており、そのときにはIPアドレスの大半が中国のものであり、今回の攻撃でもIPアドレスの9割以上が中国のものだった。

 さらに、9月17日から18日にかけて人事院、政府インターネットテレビ、政府広報オンラインの政府機関系3サイトがDDoS攻撃を受け、閲覧しにくい状態になった。警察庁は、これらのサイバー攻撃の他、同庁の職員宛てのウイルス付きメールが昨年で75通、今年は6月までに29通を受信、いずれもファイルを開かず被害はなかったものの、29通のうち14通はウイルスの接続先が中国だった。他にも経済産業省などで、特定の個人や組織をターゲットとして、情報が盗み出されるまで様々な手口で攻撃を加える「標的型メール攻撃」があったことが確認されている。

 日本政府が本気で震撼したのは、単にDDoS攻撃で政府機関の複数のサイトを攻撃されたからではなく、ときを同じくして9月19日に、三菱重工業の社内11ヵ所の研究・製造拠点の83台のサーバーやパソコンが、外部からの不正な侵入によりコンピューターウイルスに感染し、潜水艦や原子力発電プラント、ミサイルなどに関わる高度な機密情報が漏えいの危機に瀕したことである。