各国政府がサイバー空間で活動強化
日系企業が備えるべきこととは

 各国政府は、サイバー空間における、さまざまな活動を強化させている。例えば、敵対国の外交・軍事機密情報の窃取といった諜報活動、旧来型の軍事活動とサイバー攻撃を組み合わせたいわゆるハイブリッド戦争の能力強化、相手国の技術開発の妨害、フェイクニュースやプロパガンダによる情報操作やSNSの検閲、接続ユーザーのクリアランスなどの制度化が実施されている。こうした、国家のサイバー空間における対外的活動を担う組織の設立や既存組織の強化も各国で進められている。

 例えば、サイバー空間での活動を担う国家機関として有名どころでは、中国人民軍の61398部隊、イスラエル国防軍の8200部隊、ロシアの軍参謀本部情報総局(GRU)、米国の国家安全保障局(NSA)および陸軍情報保全コマンド(INSCOM)などがサイバー空間において公然・非公然の活動を行っている。

 また、これら国家の直轄機関以外にも、多くのAPTグループ(サイバー空間上で高度で持続的な脅威となっている特定グループ)が、特定国の支援を受けている組織や非公知組織であるといわれている。さらに米国は、20年に国防総省が「クリーンパス」構想の拡大案を発表し、国内のネットワークから中国など米国と対立関係にあり、米国政府が信頼できないとする国のベンダー機器やサービスの排除を進めている。他方、中国も「自力更生」として、通信分野を含むハイテク分野の対外的依存の脱却を推し進めている。

 このように、多くの国家機関や、国家に関係する組織がサイバー空間で活動しているということは、国際政治環境の悪化が、サイバー空間におけるリスク環境の高まりに直結することを示している。敵対的関係にある、相手国の軍事機密情報は重要な諜報対象であり、相手国のインフラシステムへの攻撃により攻撃・防衛能力の阻害が可能となる。また、重要な防衛品目に関係する、研究開発機関や企業の活動を阻害できれば、特定国の軍事的拡張を遅延させることも可能となる。

 いうまでもなく、日系の企業や組織も、中国やロシア、北朝鮮などの組織にとっては重要な攻撃対象だ。それらの国と関係するとみられるAPTグループの活動による被害は、国内でも多数報告されている。当社の調査では、日本国内における特定国家と関係を有するサイバー攻撃の実行主体による攻撃の70%超が、何らかの諜報活動に関連するものであり、企業が特に注意すべきなのは、先端技術などの機密情報や顧客情報である。実際にそれらの情報が窃取や、ランサムウェアなど他のサイバー攻撃の被害につながる事例も多数報告されている。

 そして、近年増えている被害の一つとして、日系企業の海外子会社が攻撃を受け、最悪の場合イントラシステムから本社のサーバーやシステムに被害が及ぶ事例である。こうしたサイバー攻撃の被害は、研究開発の遅延、社会およびクライアントからの信用失墜、システムやデータ復旧コスト、顧客や取引先の機密情報が含まれていた場合の補償など、多岐に及ぶことを想定しなければならない。