IISS サイバー対応能力と国家力 日本のサイバー能力はいけていない?
こんにちは、丸山満彦です。
英国の国際戦略研究所 (THE INTERNATIONAL INSTITUTE FOR STRATEGIC STUDIES: IISS) [wikipedia] が世界で15カ国を選択し、その国に対するサイバー対応能力と国家力に関する報告書を公表していますね。。。15カ国を3段階にわけていまして、もっとレベルが高いのは米国、2番目のレベルは、中国、ロシア、英国、フランス、イスラエル、カナダ、、、で日本は最後でした。。。
[PDF] Exective Summary P2
いろいろと事情はあるので仕方がない面もありそうですね。。。
● THE INTERNATIONAL INSTITUTE FOR STRATEGIC STUDIES: IISS
・2021.06.28 Cyber Capabilities and National Power: A Net Assessment
・[PDF] Full Report
・[PDF] Exective Summary
・[PDF] Methodology
・[PDF] Conclusion
・[DOCX] 結論の仮対訳
結果は、次のとおりです。。。
Tier | Description | 説明 | |
TIer1 | world-leading strengths in all the categories in the IISS cyber-power methodology. | IISSのサイバーパワー手法におけるすべてのカテゴリーで世界トップレベルの強みを持つ。 | United States |
Tier2 | world-leading strengths in some of the categories in the IISS cyber-power methodology. | IISSのサイバーパワー手法のいくつかのカテゴリーで世界トップレベルの実力を持つ。 | Australia |
Canada | |||
China | |||
France | |||
Israel | |||
Russia | |||
United Kingdom | |||
Tier3 | strengths or potential strengths in some of the categories in the IISS cyber-power methodology but significant weaknesses in others. | IISSのサイバーパワー手法では、いくつかのカテゴリーで強みがある、あるいは強みがある可能性があるが、他のカテゴリーでは大きな弱みがある。 | India |
Indonesia | |||
Iran | |||
Japan | |||
Malaysia | |||
North Korea | |||
Vietnam |
評価のポイントは次の7つです。
Strategy and doctrine | 戦略とドクトリン |
Governance, command and control | ガバナンス、コマンド&コントロール |
Core cyber-intelligence capability | コア・サイバー・インテリジェンス能力 |
Cyber empowerment and dependence | サイバーエンパワーメントと依存性 |
Cyber security and resilience | サイバーセキュリティとレジリエンス |
Global leadership in cyberspace affairs | サイバー空間におけるグローバルリーダーシップ |
Offensive cyber capability | 攻撃的なサイバー能力 |
参考
別の調査機関(ハーバードケネディスクールのベルファーセンター )の報告。こちらは日本がAUより上。。。
● まるちゃんの情報セキュリティ気まぐれ日記
・2020.09.14 サイバーパワー世界ランキング
各国の概要については ↓↓↓↓↓↓↓↓↓↓
TIer1 | United States | Dominance in cyberspace has been a strategic goal of the United States since the mid-1990s. It is the only country with a heavy global footprint in both civil and military uses of cyberspace, although it now perceives itself as seriously threatened by China and Russia in that domain. In response, it is taking a robust and urgent approach to extending its capabilities for cyber operations, both for systems security at home and for its ambitions abroad in the diplomatic, political, economic and military spheres. The US retains a clear superiority over all other countries in terms of its ICT empowerment, but this is not a monopoly position. At least six European or Asian countries command leadership positions in certain aspects of the ICT sector, though all but one (China) are close US allies or strategic partners. The US has moved more effectively than any other country to defend its critical national infrastructure in cyberspace but recognises that the task is extremely difficult and that major weaknesses remain. This is one reason why the country has for more than two decades taken a leading role in mobilising the global community to develop common security principles in cyberspace. The US capability for offensive cyber operations is probably more developed than that of any other country, although its full potential remains largely undemonstrated. | サイバースペースにおける優位性は、1990年代半ば以降、米国の戦略目標となっています。米国は、サイバースペースの民間利用と軍事利用の両方で世界的に大きな足跡を残している唯一の国ですが、現在では、この分野で中国やロシアから深刻な脅威を受けていると認識しています。これを受けて、米国は、国内のシステムセキュリティと、外交、政治、経済、軍事の各分野における海外での野心の両方のために、サイバー作戦の能力を拡大するための強固で緊急性の高いアプローチを取っています。米国は、情報通信技術の強化という点で、他のすべての国に対して明らかに優位性を保っていますが、これは独占的な立場ではありません。少なくとも6つのヨーロッパやアジアの国々が、ICT分野の特定の側面でリーダー的地位を占めているが、1つの国(中国)を除いてすべてが米国の緊密な同盟国または戦略的パートナーである。米国は、重要な国家インフラをサイバー空間で守るために、他のどの国よりも効果的に活動してきましたが、その作業は極めて困難であり、大きな弱点が残っていることを認識しています。米国が20年以上にわたり、サイバー空間における共通のセキュリティ原則を策定するために国際社会を動員する上で主導的な役割を果たしてきたのは、このためです。米国の攻撃的サイバー作戦の能力は、おそらく他のどの国よりも発達していますが、その潜在能力はまだほとんど発揮されていません。 |
Tier2 | Australia | Australia’s cyber-security strategies have concentrated on national security, commercial cyber security, the industrial base for sovereign capability, workforce development and good international citizenship. The Australian Signals Directorate, the country’s principal cyber-related agency, remains the most influential in national policymaking. The country is still developing its military cyber strategies and policies after setting up an Information Warfare Division in 2017. Australia can boast some research and industry credentials in the field of information and communications technology and cyber security, but these are growing from a low base. In part because of its 70-year membership of the Five Eyes intelligence alliance, Australia has more mature cyber capabilities than its modest defence and intelligence budgets might suggest. It is active in global diplomacy for cyber norms and cyber capacity-building. In 2016 it acknowledged for the first time that it possessed offensive cyber capabilities – examples of their use against the Islamic State (also known as ISIS or ISIL) were subsequently put into the public domain. Australia has actively supported the United States-led Cyber Deterrence Initiative, which aims to use cyber means to counter the malign cyber activity of other states. For Australia to become a more effective cyber power, it will need to make dramatically greater investments in cyber-related tertiary education and carve out a more viable sovereign cyber capability. | 豪州のサイバーセキュリティ戦略は、国家安全保障、商業的なサイバーセキュリティ、主権的な能力のための産業基盤、労働力開発、そして良き国際市民としての役割に集中しています。オーストラリアの主要なサイバー関連機関であるAustralian Signals Directorateは、国の政策立案に最も影響力を持っています。同国は、2017年に情報戦部門を設置した後も、軍事的なサイバー戦略と政策を展開しています。オーストラリアは、情報通信技術とサイバーセキュリティの分野で、いくつかの研究や産業界での実績を誇ることができますが、それらは低いベースから成長しています。オーストラリアは、70年にわたって情報機関「ファイブアイズ」に加盟していることもあり、防衛・情報予算が少ないことから想像されるよりも成熟したサイバー能力を持っています。オーストラリアは、サイバー規範やサイバー能力開発のための国際外交に積極的です。2016年には、攻撃的なサイバー能力を保有していることを初めて認め、その後、「イスラム国」(ISISまたはISILとしても知られる)に対する使用例が公開されました。オーストラリアは、米国が主導する「サイバー抑止イニシアチブ」を積極的に支援しています。このイニシアチブは、他国の悪質なサイバー活動にサイバー手段で対抗することを目的としています。オーストラリアがより効果的なサイバーパワーになるためには、サイバー関連の高等教育への投資を大幅に増やし、より実行可能な主権的サイバー能力を確立する必要があります。 |
Canada | Canada is a highly digitised middle power with an advanced economy. It pursues a whole-of-society approach to cyber security that sits comfortably with its system of government and foreign policy. Its cyber policies, like those of the United States and United Kingdom, recognise a rich mix of stakeholders, and it has a relatively mature civil-sector cyber capability buttressed by appropriate laws and regulations. The Canadian government is also proactive in promoting digital transformation. A strong, and in some regards world-leading, tech economy gives Canada an advantage over many states with similarly sized economies. It relies, however, on other countries to provide most of the hardware that powers modern ICT systems. Its national resilience policy is well organised but less practised than it needs to be. Elements of its critical infrastructure are shared with the US (a common electric grid, for example). Canada is active in a multitude of diplomatic forums and in building cyber capacity in other states. Its cyber potential is enhanced by its proven ability to operate in alliance with other cyber-capable states: this gives it access to additional assets, especially those based in outer space. Canada is not a global operator in cyberspace in the same way that the US and the UK are, and offensive cyber, for which the country established a legal basis only in 2018, is the area in which it can do most to improve its overall cyber power. | カナダは高度にデジタル化された中進国であり、先進的な経済を有しています。カナダは、社会全体を対象としたサイバーセキュリティへのアプローチを追求しており、それはカナダの政府システムや外交政策とうまく調和しています。カナダのサイバー政策は、米国や英国のものと同様、さまざまな利害関係者を認識しており、適切な法律と規制に支えられた比較的成熟した民間部門のサイバー能力を有しています。カナダ政府は、デジタルトランスフォーメーションの推進にも積極的です。強力な、ある意味では世界をリードするハイテク経済により、多数の同規模経済国に対してカナダは優位になっています。しかし、現代のICTシステムを動かすハードウェアのほとんどは他国に依存しています。カナダの国家レジリエンス政策はよく組織されていますが、必要以上には実践されていません。カナダの重要なインフラは米国と共有されています(例えば、共通の電力網)。カナダは、多くの外交フォーラムに積極的に参加し、他国のサイバー能力の向上に努めています。カナダのサイバー能力は、他のサイバー能力を有する国と同盟して活動する能力が証明されていることで強化されています。これにより、カナダは、特に宇宙空間にある追加資産にアクセスすることができます。カナダは、米国や英国のようにサイバー空間でグローバルな活動をしているわけではありません。カナダが2018年になってようやく法的根拠を確立した攻撃型サイバーは、サイバーパワー全体を向上させるために最も貢献できる分野です。 | |
China | China’s leaders have moved decisively to embrace the information revolution. They started from a position of relative backwardness in electronics in the 1990s, but with the advantages of a rapidly growing economy and technology transfer from abroad. The country has since established the world’s most extensive cyber-enabled domestic surveillance and censorship system, which is tightly controlled by the leadership. China’s intention of becoming a cyber power was reflected in its military strategy released in 2015 and its first formal cyber-security strategy in 2016. The country has ambitious goals for the indigenous manufacture of the core internet technologies it relies on, aiming to become a world leader in such technologies by 2030. Its core cyber defences remain weak compared with those of the United States, and cyber-resilience policies for its critical national infrastructure are only in the early stages of development. China has been locked in a battle with the United States and its allies over global cyber governance since the early 2000s, a contest aggravated by US determination to sanction Chinese tech firms in response to China’s malicious behaviour in cyberspace. Since the early 2000s China has conducted large-scale cyber operations abroad, aiming to acquire intellectual property, achieve political influence, carry out state-on-state espionage and position capabilities for disruptive effect in case of future conflict. China is a second-tier cyber power but, given its growing industrial base in digital technology, it is the state best placed to join the US in the first tier. | 中国の指導者たちは、情報革命を受け入れるために断固とした姿勢で動いています。1990年代、中国は電子機器の分野では相対的に遅れをとっていましたが、経済の急成長と海外からの技術移転という利点を生かしてスタートしました。その後、中国は世界で最も広範なサイバー対応の国内監視・検閲システムを構築し、それを指導者が厳格にコントロールしています。サイバーパワーになるという中国の意図は、2015年に発表された軍事戦略と、2016年に発表された初の正式なサイバーセキュリティ戦略に反映されています。中国は、頼みの綱であるインターネット技術の国産化について野心的な目標を掲げており、2030年までにこうした技術で世界のリーダーになることを目指しています。しかし、中国の中核的なサイバー防衛力は米国に比べてまだ弱く、重要な国家インフラに対するサイバーレジリエンス政策はまだ初期段階にあると言えます。中国は2000年代初頭から、グローバルなサイバーガバナンスをめぐって米国およびその同盟国と対立しており、この対立は、サイバー空間における中国の悪質な行動に対応して中国のハイテク企業を制裁するという米国の決意によって悪化しています。2000年代初頭以降、中国は海外で大規模なサイバー活動を行っており、その目的は、知的財産の獲得、政治的影響力の獲得、国家間のスパイ活動の実施、将来の紛争に備えて破壊的効果をもたらす能力の配置にあります。中国はTier2のサイバーパワーですが、デジタル技術の産業基盤が拡大していることから、米国と並んで第1階層のサイバーパワーとなるのに有利な位置にいる国です。 | |
France | The French government has robust strategies for security in cyberspace, supported by mature institutions and regular budget infusions. France has a wide cyber-intelligence reach but keeps its cyber-security functions organisationally separate from its intelligence community. In terms of digitisation of its society and economy, France is not one of the leaders among the world’s developed countries, though its ICT sector has clear strengths. It has shown itself to be highly capable and innovative on cyber security, advocating a whole-of-society approach. It also favours regulation as a means of addressing cyber threats, exemplified by new laws on election interference and protecting critical national infrastructure. On the international stage France has promoted multilateralism on cyber issues. Its offensive cyber capability is mature but probably lags behind those of the United States and the United Kingdom. Its desire for national autonomy on key cyber capabilities denies France the potential gain from a more integrated approach with key allies, but as a result it is less dependent on them. | フランス政府は、成熟した制度と定期的な予算投入に支えられた、サイバー空間のセキュリティに関する強固な戦略を持っています。フランスはサイバーインテリジェンスの範囲が広いですが、サイバーセキュリティの機能は情報機関とは組織的に分離しています。社会と経済のデジタル化という点では、フランスは世界の先進国の中でもリーダー的存在ではないが、ICT部門には明らかな強みがあります。フランスは、社会全体を対象としたアプローチを提唱し、サイバーセキュリティに関して高い能力と革新性を示しています。また、サイバー脅威に対処する手段として規制を重視しており、選挙妨害や重要な国家インフラの保護に関する新しい法律がその一例です。国際舞台では、フランスはサイバー問題に関する多国間主義を推進しています。フランスの攻撃的なサイバー能力は成熟していますが、おそらく米国や英国に比べて遅れています。フランスは、主要なサイバー能力について自国での自律性を求めているため、主要な同盟国とのより統合されたアプローチから得られる潜在的な利益を否定していますが、その結果、同盟国への依存度は低くなっています。 | |
Israel | Israel was one of the first countries to identify cyberspace as a potential threat to its national security, and started to address the issue more than 20 years ago. Initially it perceived that the main threat was of cyber attacks against its critical national infrastructure, but that perception has evolved to include attacks against other nationally significant targets. Technological and geopolitical changes have driven various organisational reforms in the way Israel’s national-security system responds to cyber threats, a process culminating in 2018 with the formal establishment of the Israeli National Cyber Directorate (INCD) within the office of the prime minister. The country has also drafted a formal national cyber strategy that includes close cooperation between government, the private sector and academia, and with international partners. This cooperation, led by the INCD, has created both a vibrant cyber ecosystem and a relatively high level of preparedness and resilience within the private sector. On offensive cyber operations, little has been publicly avowed, but notable attacks that have been attributed to Israel include the use of the Stuxnet worm against Iran, between 2008 and 2010, and an attack against an Iranian port in 2020. Based on such evidence, it appears that Israel has a well-developed capacity for offensive cyber operations and is prepared to undertake them in a wide range of circumstances. | イスラエルは、サイバースペースを国家安全保障に対する潜在的な脅威として認識した最初の国のひとつで、20年以上前にこの問題に取り組み始めました。当初は、国家の重要なインフラに対するサイバー攻撃が主な脅威であると認識していましたが、その認識は、他の国家的に重要なターゲットに対する攻撃も含めて発展しました。技術的、地政学的な変化に伴い、イスラエルの国家安全保障システムがサイバー脅威に対応するための様々な組織改革が行われ、2018年には首相府内にイスラエル国家サイバー局長(INCD)が正式に設立されました。また、政府、民間企業、学界、そして国際的なパートナーとの密接な協力関係を含む正式な国家サイバー戦略を起草しました。INCDを中心としたこの協力体制により、活発なサイバーエコシステムと、民間企業における比較的高いレベルの準備と回復力が生み出されています。攻撃的なサイバー活動については、ほとんど公表されていませんが、イスラエルによるものとされている攻撃には、2008年から2010年にかけてのイランに対するスタックスネット・ワームの使用や、2020年のイランの港に対する攻撃などがあります。このような証拠から、イスラエルは攻撃的なサイバー作戦の能力を十分に備えており、さまざまな状況下でそれを実行する準備ができていると考えられます。 | |
Russia | Russia’s cyber strategy is dictated by its confrontation with the West, in which it sees cyber operations as an essential component of a wider information war. Its cyber governance is centralised, hierarchical and under the president’s personal control. The country is highly dependent on foreign ICT corporations and has a less impressive digital economy than, for example, the United Kingdom or France. It is seeking to redress key weaknesses in its cyber security through government regulation and the creation of a sovereign internet, and by encouraging the development of an indigenous digital industry. Given its economic circumstances, these ambitions may prove unrealistic. For two decades Russia has led, with some successes, diplomatic efforts to curtail what it sees as the dominance of cyberspace by the West, and particularly the United States. It has credible offensive cyber capabilities and has used them extensively as part of a much broader strategy aimed at disrupting the policies and politics of perceived adversaries, especially the US. It has run extensive cyber-intelligence operations, some of which reveal increasing levels of technical sophistication. However, Russia appears not to have given priority to developing the top-end surgical cyber capabilities needed for high-intensity warfare. Overall, Russia is a second-tier cyber power. To join the US in the first tier it would need to substantially improve its cyber security, increase its share of the global digital market and probably make further progress in developing the most sophisticated offensive military cyber tools. | ロシアのサイバー戦略は、欧米との対立によって決定されており、サイバー作戦をより広範な情報戦争の不可欠な要素とみなしています。ロシアのサイバーガバナンスは中央集権的、階層的で、大統領の個人的な管理下にあります。また、海外のICT企業への依存度が高く、イギリスやフランスなどに比べてデジタル経済の発展が遅れています。この国は、政府による規制と主権的なインターネットの構築、そして国内のデジタル産業の発展を促進することで、サイバーセキュリティにおける重要な弱点を克服しようとしています。ロシアの経済状況を考えると、このような野望は現実的ではないかもしれません。ロシアは20年にわたり、西側諸国、特に米国によるサイバースペースの支配を抑制するための外交努力を主導し、一定の成功を収めてきました。ロシアは、信頼できる攻撃的なサイバー能力を有しており、敵視する国々、特に米国の政策や政治を混乱させることを目的とした、より広範な戦略の一環として、その能力を広く使用してきました。また、大規模なサイバー諜報活動を行っており、その中には技術的に洗練されたものも含まれています。しかし、ロシアは、高強度の戦争に必要な最上級の外科的サイバー能力の開発を優先していないようです。総合的に見て、ロシアは第2層のサイバーパワーである。米国と並ぶ第1級のサイバーパワーになるためには、サイバーセキュリティを大幅に改善し、世界のデジタル市場でのシェアを高め、おそらく最も高度な攻撃的軍事サイバーツールの開発をさらに進める必要があります。 | |
United Kingdom | The United Kingdom is a highly capable cyber state, with clear strategic oversight at the political level. It has world-class strengths in its cyber-security ecosystem, centred on the National Cyber Security Centre, and in its related cyber-intelligence capability centred on the Government Communications Headquarters. There is a strengthening partnership between government and industry, and an attempt to develop a whole-of-society approach to improve national cyber-security capability. There is significant investment in cyber research and development and innovation, with the government looking to the strengths of the private sector and academia. To increase its reservoir of cyber skills, the UK appears to be pursuing widespread and innovative collaboration across all sectors. Its economy, society and armed forces all greatly benefit from digital connectivity but are potentially more vulnerable as a result. Perhaps the UK’s key weaknesses, in common with most other states, are shortfalls in its skilled cyber workforce and that it cannot afford to invest in cyber capabilities on the same scale as the United States or China. These are offset in part by the breadth and depth of the UK’s proven international alliances, particularly with the US. Another area of potential comparative weakness is that the UK lacks the indigenous industrial base required to build and export the equipment that might ultimately dictate the future of global cyberspace, meaning it can only seek to manage the attendant risks. The country uses its international influence to shape the future of cyberspace and is a strong advocate for the application of existing international law to the use of cyber capabilities. The UK has developed, and used, offensive cyber capabilities since at least the early 2000s, and is investing further in their expansion. | 英国は、政治レベルで明確な戦略的監督がなされている、高い能力を持つサイバー国家です。国家サイバーセキュリティセンターを中心としたサイバーセキュリティのエコシステムと、政府通信本部を中心とした関連するサイバーインテリジェンス能力は、世界トップクラスの強みを持っています。政府と産業界のパートナーシップが強化されており、国家のサイバーセキュリティ能力を向上させるために社会全体のアプローチを開発する試みがなされています。サイバー研究開発とイノベーションには多額の投資が行われており、政府は民間企業や学界の強みを活用しています。サイバー技術の蓄積を増やすために、英国はすべてのセクターにまたがる広範で革新的なコラボレーションを追求しているようです。英国の経済、社会、軍隊はいずれもデジタル接続の恩恵を大きく受けていますが、その結果、潜在的にはより脆弱になっています。英国の主な弱点は、他の多くの国と同様に、熟練したサイバー人材が不足していることと、米国や中国と同規模のサイバー能力に投資する余裕がないことでしょう。しかし、これらの問題は、英国の国際的に実績のある同盟関係、特に米国との同盟関係の幅広さと深さによって、一部相殺されています。もう一つの弱点は、英国にはグローバルなサイバースペースの将来を決定づけるような機器を製造・輸出するために必要な固有の産業基盤がなく、付随するリスクを管理することしかできないことです。英国は、その国際的な影響力を利用して、サイバー空間の未来を形成し、サイバー能力の使用に既存の国際法を適用することを強く主張しています。英国は、少なくとも2000年代初頭から攻撃的なサイバー能力を開発・使用しており、その拡大に向けてさらなる投資を行っています。 | |
Tier3 | India | Despite the geostrategic instability of its region and a keen awareness of the cyber threat it faces, India has made only modest progress in developing its policy and doctrine for cyberspace security. Its approach towards institutional reform of cyber governance has been slow and incremental, with the key coordinating authorities for cyber security in the civil and military domains only established in 2018 and 2019 respectively. They work closely with the main cyber-intelligence agency, the National Technical Research Organisation. India has a good regional cyber-intelligence reach but relies on partners, including the United States, for wider insight. The strengths of the Indian digital economy include a vibrant start-up culture and a very large talent pool. The private sector has moved more quickly than the government in promoting national cyber security. The country is active and visible in cyber diplomacy but has not been among the leaders on global norms, preferring instead to make productive practical arrangements with key states. From the little evidence available on India’s offensive cyber capability, it is safe to assume it is Pakistan-focused and regionally effective. Overall, India is a third-tier cyber power whose best chance of progressing to the second tier is by harnessing its great digital-industrial potential and adopting a whole-of-society approach to improving its cyber security. | インドは、地政学的に不安定な地域であり、サイバーの脅威を強く認識しているにもかかわらず、サイバー空間の安全保障に関する政策やドクトリンの策定においては、わずかな進展しか見られていません。サイバーガバナンスの制度改革への取り組みは遅々として進まず、民政領域と軍事領域におけるサイバーセキュリティの主要調整機関は、それぞれ2018年と2019年に設立されたばかりです。これらの機関は、主要なサイバー情報機関である国家技術研究機構(National Technical Research Organisation)と密接に連携しています。インドは、地域的には優れたサイバー諜報活動を展開していますが、より広範な知見については米国を含むパートナーに依存しています。インドのデジタル経済の強みは、活発なスタートアップ文化と非常に多くの人材プールにあります。国のサイバーセキュリティを推進する上で、民間企業の動きは政府よりも早い。インドは、サイバー外交に積極的であり、注目を集めていますが、世界的な規範に関してはリーダー的存在ではなく、主要国との間で生産的な実務的取り決めを行うことを好んでいます。インドの攻撃的サイバー能力に関するわずかな証拠から、それはパキスタンに焦点を当てた、地域的に効果的なものであると考えてよいでしょう。全体的に見て、インドは第3階層のサイバーパワーであり、第2階層に昇格するためには、その大きなデジタル産業の潜在能力を活用し、社会全体でサイバーセキュリティを向上させるアプローチを採用することが必要です。 |
Indonesia | Indonesia’s first formal strategy for civil-sector cyber security emerged only in 2018, one year after its principal cyber agency was created. Cyber-related institutional changes within the armed forces began around 2014 but have not yet given rise to a published military cyber strategy or doctrine. Political control of cyber policy is exercised through the president. Indonesia has only limited cyber-intelligence capabilities but has been investing in cyber surveillance for domestic security. It is more engaged than most developing countries in cyber security and in employing digital technologies. On international cyberspace policy, it participates actively in the G20, the Asia-Pacific Economic Cooperation, the Association of Southeast Asian Nations and the Organisation of Islamic Cooperation. Indonesia has some cyber-surveillance and cyber-espionage capabilities, but there is little evidence of it planning for, or having conducted, offensive cyber operations. Overall, Indonesia is a third-tier cyber power. Given that it is expected to become the fourth-largest economy in the world by around 2030, it could be well placed to rise to the second tier if the government decides that strategic circumstances demand greater investment in the cyber domain. | インドネシアでは、民間部門のサイバーセキュリティに関する初の正式な戦略が、主要なサイバー機関が設立されてから1年後の2018年に初めて登場しました。軍隊におけるサイバー関連の制度変更は2014年頃に始りましたが、軍のサイバー戦略やドクトリンはまだ発表されていません。サイバー政策の政治的コントロールは、大統領を通じて行われています。インドネシアは、限られたサイバー諜報能力しか持っていませんが、国内のセキュリティのためにサイバー監視に投資しています。インドネシアは、他の発展途上国に比べて、サイバーセキュリティやデジタル技術の採用に積極的です。国際的なサイバースペース政策については、G20、アジア太平洋経済協力会議、東南アジア諸国連合、イスラム協力機構に積極的に参加しています。インドネシアは、サイバー監視やサイバー・スパイ活動の能力を持っていますが、攻撃的なサイバー活動を計画したり、実施したりした形跡はほとんどありません。全体的に見て、インドネシアは第3階層のサイバーパワーである。2030年頃には世界第4位の経済大国になると予想されていることから、政府が戦略的状況からサイバー領域への投資を拡大する必要があると判断すれば、第2階層に上がることも十分可能である。 | |
Iran | Iran regards itself as being in an intelligence and cyber war with its enemies. In 2010, when the Stuxnet attack on Iran by the United States and Israel was revealed, the country had little access to international cyber-security suppliers and only a very small number of domestic researchers in the field. Since then, however, it has become a determined cyber actor against US, Gulf Arab and Israeli interests. At the same time, a perceived need to quell domestic opposition through increased internal cyber surveillance has dovetailed with the government’s desire to counter external threats. However, economic depression, political turmoil and internal deficiencies suggest that Iran will not be able to boost its indigenous cyber-defence capability easily or quickly. Its overall cyber capabilities do not match the scale and sophistication of its ballistic-missile or nuclear programme. For example, it lacks the resources, talent and technical infrastructure needed to develop and deploy sophisticated offensive cyber capabilities, even though it has used lower-level offensive cyber techniques widely, with some success. Iran is a third-tier cyber power that makes use of less sophisticated cyber technologies and operational capabilities to serve its strategic goals, which include espionage, power projection and strategic signalling. | イランは、自らを敵との諜報・サイバー戦争の中にあると考えています。米国とイスラエルによるイランへのスタックスネット攻撃が明らかになった2010年当時、イランは国際的なサイバーセキュリティ業者にほとんどアクセスできず、この分野の国内研究者もごく少数しかいませんでした。しかし、それ以来、イランは米国、湾岸アラブ、イスラエルの利益に対抗する断固としたサイバーアクターになりました。同時に、国内の反発を鎮めるために、内部のサイバー監視を強化する必要性が認識され、外部の脅威に対抗したいという政府の願望と一致しています。しかし、経済不況、政治的混乱、内部の欠陥などから、イランが自国のサイバー防衛能力を簡単かつ迅速に高めることはできないだろう。イランの総合的なサイバー能力は、弾道ミサイルや核プログラムの規模や精巧さには及びません。例えば、イランは、低レベルの攻撃的なサイバー技術を広く使用し、一定の成功を収めているものの、高度な攻撃的サイバー能力を開発・展開するために必要な資源、人材、技術インフラが不足しています。イランは、第3階層のサイバーパワーであり、スパイ活動、パワープロジェクション、戦略的シグナリングなどの戦略的目標を達成するために、それほど高度ではないサイバー技術と運用能力を利用しています。 | |
Japan | Japan has been among the global leaders in the commercial application of information and communications technologies since the early 1980s, but its readiness to deal with the security aspects of cyberspace is a much more recent phenomenon. Its first mature cyber-security strategy was issued in 2013, building on several earlier policies that were focused on rhetorical principles of classic information security of a narrow technical kind. Japan now has a well-developed approach to the governance of cyberspace, but this constitutes a looser set of arrangements than in countries such as the United States and the United Kingdom, particularly in terms of information-sharing by the private sector. Japan’s defences in cyberspace are not especially strong, with many corporations unwilling to meet the costs of bolstering them. The country’s resilience planning has been rather limited, though this intensified in the run-up to the 2020 Olympic and Paralympic Games (postponed due to COVID-19). Japan still does not have an official military cyber strategy or an official military doctrine pertaining to cyberspace, though it has made modest organisational changes in its armed forces, including the creation of some dedicated cyber units. Its offensive cyber capabilities remain under-developed because of the constitutional and political constraints on the country’s use of force. By 2020, prompted in part by the US and Australia, Japan had shifted to a more robust cyber posture because of rising concerns about China and North Korea. | 日本は、1980年代初頭から情報通信技術の商業的応用において世界のリーダーの一角を占めてきましたが、サイバー空間のセキュリティ面に対処する準備ができたのは最近のことです。日本の最初の成熟したサイバーセキュリティ戦略は2013年に発表され、狭い技術的種類の古典的な情報セキュリティの美辞麗句的な原則に焦点を当てたいくつかの初期の政策に基づいています。日本は現在、サイバースペースのガバナンスについて充実したアプローチをとっていますが、米国や英国などと比べると、特に民間企業による情報共有という点で、ゆるやかな取り決めとなっています。日本のサイバースペースにおける防御力は、強固なものではなく、多くの企業が防御力強化のためのコストを負担しようとしません。日本のレジリエンス計画はかなり限定的なものでしたが、2020年のオリンピック・パラリンピック大会(COVID-19の影響で延期)に向けて、強固なものに変わってきています。日本は公式な軍事サイバー戦略やサイバー空間に関する公式の軍事ドクトリンをまだ持っていませんが、サイバー専門部隊の創設など、軍隊の組織的な変更は緩やかに行われています。しかし、日本の武力行使には憲法上および政治上の制約があるため、攻撃的なサイバー能力はまだ開発されていません。日本は、2020年までに、米国とオーストラリアに促される形で、中国と北朝鮮に対する懸念が高まったため、より強固なサイバー態勢に移行しました。 | |
Malaysia | On cyber security, Malaysia was a regional first mover and compares well with many other countries. Its ongoing commitment was demonstrated in 2020 with new cyber-security strategies for the civil sector and for national defence. There is little information available on core cyber-intelligence capabilities or the development of offensive cyber, with the policy statements issued in 2020 focusing more on active defence in cyberspace. Malaysia has prioritised the development of an indigenous digital-industrial base in support of its wider economic-development agenda. It compensates for some of its shortcomings in cyber capability through international alliances, particularly with the United States, the United Kingdom, Australia and Singapore. Overall, Malaysia is a third-tier cyber power but has clear strengths in cyber-security policy and strong digital-economic potential. If it realises that potential, it could create the foundations on which to become a second-tier cyber power. | サイバーセキュリティに関しては、マレーシアは地域的に先行しており、他の多くの国と比較しても遜色ありません。その継続的な取り組みは、2020年に民間部門と国防のための新しいサイバーセキュリティ戦略で示されました。核となるサイバーインテリジェンス能力や攻撃的サイバーの開発については、ほとんど情報がなく、2020年に発表された政策声明では、サイバースペースにおける積極的な防衛に重点が置かれています。マレーシアは、より広範な経済開発アジェンダを支援するために、独自のデジタル産業基盤の開発を優先している。マレーシアは、特に米国、英国、オーストラリア、シンガポールとの国際的な同盟関係を通じて、サイバー能力の不足を補っています。全体的に見て、マレーシアは第3階層のサイバーパワーですが、サイバーセキュリティ政策に明確な強みがあり、デジタル経済的にも強い可能性を秘めています。その潜在能力を発揮すれば、第2階層のサイバーパワーとなるための基盤を作ることができるでしょう。 | |
North Korea | North Korea’s cyber strategy is probably not formalised and its operations have been characterised by opportunism. Little is known of its cyber-policy ecosystem. Since 2015 its publicly revealed cyber activity has consisted mainly of large-scale cyber fraud and extortion as a way of bolstering the country’s access to hard currency. It has also carried out acts of cyber sabotage, including in retaliation for perceived insults to the leadership of the ruling Korean Workers’ Party. Control of cyber policy is firmly in the hands of the leadership, operating through the structures of the party and the armed forces. North Korea lacks any sophisticated cyber-intelligence capability. It has a basic digital ecosystem, with between three and five million devices connected to internal mobile networks, including via a government intranet. Access to the global internet is strictly controlled by the government and depends on a very small number of gateways provided by Chinese and Russian service providers – a lack of diversity that makes the connections highly vulnerable to disruption. The country’s level of cyber security is among the lowest in the world. North Korea’s undertakings in cyberspace are hampered by a low cyber-skills base, largely the result of its self-imposed isolation, weak education system and underdeveloped ICT sector. It has played almost no part in global cyber diplomacy and has few international relationships to support its cyber ambitions. Despite its penchant for conducting offensive cyber operations, the techniques used are relatively basic, as it lacks the capability for sustained or sophisticated operations. Overall, though its cyber operations have achieved some global notoriety, North Korea is a third-tier cyber power. | 北朝鮮のサイバー戦略はおそらく正式なものではなく、その活動は日和見主義を特徴としています。北朝鮮のサイバー政策のエコシステムについてはほとんど知られていません。2015年以降、北朝鮮が公開しているサイバー活動は、大規模なサイバー詐欺や、国のハードカレンシーへのアクセスを強化するための恐喝が中心となっています。また、与党である朝鮮労働党の指導部を侮辱したとみなされた場合の報復として、サイバーサボタージュを行ったこともあります。サイバー政策の主導権は、党と軍の組織を通じて指導者が握っています。北朝鮮には高度なサイバーインテリジェンス能力はありません。北朝鮮には基本的なデジタルエコシステムがあり、300万から500万台のデバイスが、政府のイントラネットを含む内部のモバイルネットワークに接続されています。世界のインターネットへのアクセスは、政府によって厳しく管理されており、中国やロシアのサービスプロバイダーが提供するごく少数のゲートウェイに依存しています。北朝鮮のサイバーセキュリティのレベルは、世界でも最低レベルです。北朝鮮のサイバー空間での事業は、その低いサイバースキルによって妨げられています。これは主に、北朝鮮が自らに課した孤立、弱い教育システム、未発達のICT部門の結果です。国際的なサイバー外交にはほとんど関与しておらず、サイバー分野での野望を支える国際関係もほとんどありません。攻撃的なサイバー作戦を行う傾向があるものの、使用されている技術は比較的基本的なものであり、持続的で高度な作戦を行う能力はありません。総合的に見て、北朝鮮のサイバー活動は世界的に有名になっているものの、サイバーパワーとしては第3階層である。 | |
Vietnam | Vietnam has put in place a suite of strategies for cyber security and the advancement of its national power in cyberspace, including in the military domain. The governance structures for cyber policy operate through the ruling Communist Party of Vietnam’s authoritarian political system. The government has implemented several policies that have contributed to robust growth in the ICT sector and to significant progress in the construction of e-government platforms. However, many government agencies still grapple with cyber-security issues because of a lack of funds and a huge shortage of cyber-security talent. The Communist Party’s concerns regarding the threat of internal subversion probably draw resources away from technical cyber-skills training and towards ideological work and the management of public opinion, thereby reducing investment in both defensive and offensive cyber capabilities. While overall offensive cyber capabilities are likely to be nascent or weak, the covert government-linked group APT32 could probably launch relatively sophisticated cyber attacks. Vietnam is a third-tier cyber power but it has considerable digital ambition and potential. If it can strengthen its key cyber-security skills, support its ICT firms and invest in advanced technology to protect its digital infrastructure, it could realise that potential. | ベトナムは、サイバーセキュリティと、軍事領域を含むサイバースペースでの国力向上のための一連の戦略を実施している。サイバー政策のガバナンス構造は、ベトナムの与党である共産党の権威主義的な政治システムによって運営されています。政府はいくつかの政策を実施し、ICT分野の堅調な成長と電子政府プラットフォームの構築に大きく貢献してきました。しかし、多くの政府機関では、資金不足やサイバーセキュリティ人材の大幅な不足により、サイバーセキュリティの問題に取り組んでいます。共産党は内部破壊の脅威を懸念しているため、サイバー技術の技術的なトレーニングから、イデオロギー的な仕事や世論の管理にリソースが割かれ、防御的、攻撃的なサイバー能力への投資が減少していると思われます。攻撃的なサイバー能力は全体的に未熟または弱いと思われるが、政府とリンクした秘密のグループAPT32は、おそらく比較的高度なサイバー攻撃を仕掛けることができるでしょう。ベトナムは第3階層のサイバーパワーですが、相当なデジタルへの意欲と可能性を秘めています。主要なサイバーセキュリティのスキルを強化し、ICT企業を支援し、デジタルインフラを保護するための高度な技術に投資することができれば、その可能性を実現することができるでしょう」と述べています。 |
« ゼロトラスト指南書 IPA 産業サイバーセキュリティセンター 中核人材育成プログラム 4期生 ゼロトラストプロジェクト | Main | WHO 保健のための人工知能の倫理とガバナンス »
Comments