内閣官房 サイバー安全保障分野での対応能力の向上に向けた有識者会議 これまでの議論の整理 (2024.08.07)
こんにちは、丸山満彦です。
仕掛かりのまま放置していたのですが、月が変わる前にと思い、とりあえず...
気になった点
Ⅰ.官民連携の強化
0 対応能力向上のための官民連携の必要性
- ・インシデントの報告窓口の一本化やフォーマットの統一すべき
- ・数の上で90%以上を占める中小企業の対策は絶対的に必要
1 高度な攻撃に対する支援・情報提供
- ・情報共有が最も重要
- ・被害企業から情報を報告してもらうには、インセンティブの設計が大事
- ・政府が情報を受け取るだけでなく、率先して情報を示していくべき
- ・アナリスト向けの技術情報に加え、経営層が判断を下す際に必要な国際情勢、地政学といった視点からの情報も共有すべき
- ・攻撃者の手法に関する具体的情報の提供も必要
- ・仮想通貨の移動を分析することも有効
- ・情報提供はNISCのもとに官民の協議会を置く体制
- ・緊急性の高い情報発信はワンボイスで行うべき
- ・ISAC間のノウハウ共有を政府が支援してはどうか
- ・国内技術による自立性
2 ソフトウェア等の脆弱性対応
- ・約3万件の脆弱性が報告されているが、攻撃に悪用されているのは1%未満。悪用されている脆弱性に優先的に手当てをすることが重要
- ・官民が連携してゼロデイ脆弱性を早期認知・対処できるよう、システム開発やセキュリティ監視等を担うベンダとの連携を深めるべき
- ・安全性のテスト基準などベンダの規律を設定し、セキュアな製品の提供や脆弱性情報の報告等を求めるべき
- ・SBOMやセキュアバイデザイン・セキュアバイデフォルトを推進すべき
- ・国内で悪用されている脆弱性情報を一元的に分かりやすく発信すべき
3 政府の情報提供・対処を支える制度
- ・影響の大きさに応じたインシデント報告を義務化し、情報共有を促進すべきで
- ・デジタルインフラと電力は特に重要なインフラとして扱うべき
- ・報告された情報の利用目的を明確化し、情報の不用意な流出や、制裁目的での利用防止を規定すべき
Ⅱ.通信情報の利用
1 攻撃実態解明のための通信情報利用の必要性
- ・通信情報を分析することにより、攻撃の実態を把握することが必要
- ・日本独自の情報収集が必要
- ・通信情報の利用が、安全保障目的のインテリジェンス活動の中核
2 通信情報の利用の範囲及び方式
- ・外国が関係する通信について分析する必要が特にあ
- ・メールの中身を逐一全て見るようなことは、サイバー防御では適当とは言えない行為
- ・サイバー防御に必要な情報を取り出すため、機械的にデータを選別するとともに、検索条件等で絞っていくなどの工夫が必要
3 通信の秘密との関係
- ・コミュニケーションの本質的な内容ではない通信情報も、憲法上の通信の秘密として適切に保護
- ・法律により公共の福祉のために必要かつ合理的な制限を受けることが認められている
- ・具体的な制度設計の各場面において、通信の秘密との関係を考慮しつつ丁寧な検討を行うべき
- ・実体的な規律とそれを遵守するための組織・手続き的な仕組み作りが必要
- ・独立機関は重要。各国の司法制度等との関係や日本の他法での類例を含め、検討していくべきではないか。
4 電気通信事業者の協力
- ・電気通信事業者が直面し得る訴訟等のリスク及び通信ネットワーク運営に対する負担について、回避策を検討していくべき
5 国民の理解を得るための方策
- ・独立機関の構成や業務の在り方が重要
Ⅲ.アクセス・無害化・
1 サイバー空間の特徴を踏まえた実効的な制度構築
- ・従来の法執行システムと接合的で連続的な仕組みとして構想
- ・無害化に当たっては、政治・外交等の手段も活用していく必要があることも踏まえると、行政的作用法で規律されるのが妥当
- ・危害防止のための措置を即時執行として行うことを可能としている警察官職務執行法を参考とすべき
2 措置の実施主体
- ・防衛省や自衛隊、警察等が保有する能力を活用すること、その能力を高度化することが重要
3 措置の対象
- ・無害化措置の対象としては通信・電力などのインフラ等が優先順位が高い
- ・サプライチェーンを構成する中小企業のレジリエンス強化
- ・サプライチェーン全体のレジリエンス強化に向けて、ガイドラインの策定のみならず実行に必要なリソース支援、政府調達要件への採用等も検討すべき
4 アクセス・無害化措置と国際法との関係
- ・具体的にどの行為が主権侵害に当たるか、確定することは困難。
- ・緊急避難の方が違法性阻却事由として援用しやすいのではないか。
5 制度構築に当たっての留意点
- ・比例原則を遵守し、必要な範囲で実施されるものであるべき
- ・独立性を持った機関が事後監査を行うこととすべき
- ・誤って無害か措置をした場合のセーフティーネットについての議論も必要
6 運用に当たっての留意点
- ・中継ネットワークが所在する国との連携が重要
- ・攻撃グループのアトリビューションが必要
- ・公開情報のみの収集には限界
- ・極めて高い専門性を有する専門家の協力が必要
- ・サイバー対処の現場には、法律家等含めて各分野に精通した人材がいることが重要で
Ⅳ.横断的課題
1 サイバーセキュリティ戦略本部・NISC・関係省庁が連携した施策の推進
- ・事案が発生したときに、司令塔として関連省庁に指示を出す組織だとすれば、有識者の関わり方、構成の在り方を検討すべき
- ・地方公共団体についても、政府が横断的な指令塔としての役割を果たせるようにすべき
2 重要インフラ事業者等の対策強化
- ・衛星測位関連システムの役割は増大している。
3 政府機関等の対策強化
- 政府主導で高品質な国産セキュリティ製品、サービス供給の強化を支援すべき
4 サイバーセキュリティ人材の育成・確保
- ・政府主導で人材定義の可視化を検討するとともに、必要な人数・規模についてもメッセージを示すべき
- ・CISOを組織で重要視すべき
- ・サイバーセキュリティを担う人材のインセンティブが重要
- ・NISC等の政府機関との官民人材交流に関する枠組みを導入すべき
5 中小企業を含めた対策強化
- ・中小企業の事業継続・セキュリティ対策の支援
6 その他の論点
・政府の司令塔は、インテリジェンス能力を高め、技術・法律・外交等の多様な分野の専門家を官民から結集し、強力な情報収集・分析、対処調整の機能を有する組織とすべき
● 内閣官房 - サイバー安全保障分野での対応能力の向上に向けた有識者会議
・2024.08.07 [PDF] これまでの議論の整理(概要)
・[PDF] これまでの議論の整理
目次...
Ⅰ.官民連携の強化
0 対応能力向上のための官民連携の必要性
① 重要インフラ等への攻撃の高度化
② 重要インフラ等のデジタル化
③ 社会全体の強靱化の必要性
1 高度な攻撃に対する支援・情報提供
① 政府の役割について
② 提供されるべき情報について
③ 情報提供の方法について
2 ソフトウェア等の脆弱性対応
① ベンダの責務について
② 脆弱性情報等の提供について
3 政府の情報提供・対処を支える制度
① インシデント報告の義務化、情報共有を促進する仕組みについて
② インシデント報告の迅速化について
③ 報告された情報の取扱いについて
Ⅱ.通信情報の利用
1 攻撃実態解明のための通信情報利用の必要性
2 通信情報の利用の範囲及び方式
3 通信の秘密との関係
4 電気通信事業者の協力
5 国民の理解を得るための方策
別添 英国及びドイツにおける通信情報の利用と通信の秘密又は人権との関係
Ⅲ.アクセス・無害化
1 サイバー空間の特徴を踏まえた実効的な制度構築
2 措置の実施主体
3 措置の対象
4 アクセス・無害化措置と国際法との関係
5 制度構築に当たっての留意点
6 運用に当たっての留意点
Ⅳ.横断的課題
1 サイバーセキュリティ戦略本部・NISC・関係省庁が連携した施策の推進
2 重要インフラ事業者等の対策強化
3 政府機関等の対策強化
4 サイバーセキュリティ人材の育成・確保
5 中小企業を含めた対策強化
6 その他の論点
委員会での資料等...
2024.08.06 | 第3回 | 議事次第 | |
資料1 | サイバー安全保障分野での対応能力の向上に向けた有識者会議これまでの会議開催実績 | ||
資料2-1 | サイバー安全保障分野での対応能力の向上に向けた有識者会議これまでの議論の整理(案)(概要) | ||
資料2-2 | サイバー安全保障分野での対応能力の向上に向けた有識者会議これまでの議論の整理(案) | ||
資料3 | 官民連携に関するテーマ別会合(第1回) 資料(令和6年7月3日) | ||
資料3-1 | 御議論いただきたい事項 | ||
資料3-2 | 事務局資料 | ||
資料3-3 | 参考資料 | ||
資料3-4 | 議事要旨 | ||
資料3-5 | 議論の概要 | ||
資料4 | 官民連携に関するテーマ別会合(第2回) 資料(令和6年7月23日) | ||
資料4-1 | これまでの議論の整理 素案 概要 | ||
資料4-2 | これまでの議論の整理(素案) | ||
資料4-3 | 参考資料 | ||
資料4-4 | 議事要旨 | ||
資料4-5 | 議論の概要 | ||
資料5 | 通信情報の利用に関するテーマ別会合(第1回) 資料(令和6年6月19日、20日) | ||
資料5-1 | 御議論いただきたい事項 | ||
資料5-2 | 事務局資料 | ||
資料5-3 | 能動的サイバー防御に関連する論点(⼟屋⼤洋) | ||
資料5-4 | 参考資料(サイバー攻撃の情勢とこれまでの政府の取組) | ||
資料5-5 | 英国調査権限法(Investigatory Powers Act:IPA2016)~調査権限法の構成・内容と調査権限をめぐる司法判断~ (田川義博) | ||
資料5-6 | 「通信の秘密」の日独比較(小西葉子) | ||
資料5-7 | 議事要旨 | ||
資料5-8 | 議事の概要 | ||
資料6 | 通信情報の利用に関するテーマ別会合(第2回) 資料(令和6年7月26日) | ||
資料6-1 | 先進主要国における通信情報利用の実施過程とその制限・監督 | ||
資料6-2 | これまでの議論の整理 素案 概要 | ||
資料6-3 | これまでの議論の整理(素案) | ||
資料6-4 | 議事要旨 | ||
資料6-5 | 議事の概要 | ||
資料7 | アクセス・無害化措置に関するテーマ別会合(第1回) 資料(令和6年7月1日) | ||
資料7-1 | 御議論いただきたい事項 | ||
資料7-2 | 事務局資料 | ||
資料7-3 | 警察におけるこれまでの取組等(警察庁サイバー警察局) | ||
資料7-4 | 防衛省・自衛隊におけるこれまでの取組等(防衛省) | ||
資料7-5 | アクセス・無害化措置と国際法の関係 -能動的サイバー防御(ACD)の国際法上の評価-(酒井啓亘) | ||
資料7-6 | 参考資料(サイバー攻撃の情勢) | ||
資料7-7 | 議事要旨 | ||
資料7-8 | 議論の概要 | ||
資料8 | アクセス・無害化措置に関するテーマ別会合(第2回) 資料(令和6年7月24日) | ||
資料8-1 | サイバー安全保障における政府に求められる役割(髙見澤將林) | ||
資料8-2 | 事務局資料 | ||
資料8-3 | これまでの議論の整理 素案 概要 | ||
資料8-4 | これまでの議論の整理(素案) | ||
資料8-5 | 議事要旨 | ||
資料8-6 | 議論の概要 1 | ||
議事要旨 | |||
2024.07.08 | 第2回 | 議事次第 | |
議事次第 | |||
資料1 | サイバー安全保障分野での対応能力の向上に向けた有識者会議に対する経団連意見(日本経済団体連合会) | ||
資料2 | 伊藤 穰一 | ||
資料3 | ヒアリング資料(日本商工会議所) | ||
資料4 | 官民連携に関するテーマ別会合(第1回) 資料(令和6年7月3日) | ||
資料4-1 | 御議論いただきたい事項 | ||
資料4-2 | 事務局資料 | ||
資料4-3 | 参考資料 | ||
資料5 | 通信情報の利用に関するテーマ別会合(第1回) 資料(令和6年6月19日、20日) | ||
資料5-1 | 御議論いただきたい事項 | ||
資料5-2 | 事務局資料 | ||
資料5-3 | 能動的サイバー防御に関連する論点(⼟屋⼤洋) | ||
資料5-4 | 参考資料(サイバー攻撃の情勢とこれまでの政府の取組) | ||
資料5-5 | 英国調査権限法(Investigatory Powers Act:IPA2016)~調査権限法の構成・内容と調査権限をめぐる司法判断~ (田川義博) | ||
資料5-6 | 「通信の秘密」の日独比較(小西葉子) | ||
資料6 | アクセス・無害化措置に関するテーマ別会合(第1回) 資料(令和6年7月1日) | ||
資料6-1 | 御議論いただきたい事項 | ||
資料6-2 | 事務局資料 | ||
資料6-3 | 警察におけるこれまでの取組等(警察庁サイバー警察局) | ||
資料6-4 | 防衛省・自衛隊におけるこれまでの取組等(防衛省) | ||
資料6-5 | アクセス・無害化措置と国際法の関係 -能動的サイバー防御(ACD)の国際法上の評価-(酒井啓亘) | ||
資料6-6 | 参考資料(サイバー攻撃の情勢) | ||
議事要旨 | |||
2024.06.07 | 第1回 | 議事次第 | |
資料1 | サイバー安全保障分野での対応能力の向上に向けた有識者会議の開催について | ||
資料2 | サイバー安全保障分野での対応能力の向上に向けた有識者会議運営要領 | ||
資料3 | サイバー安全保障分野での対応能力の向上に向けて | ||
議事要旨 | |||
根拠・構成員 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2024.06.10 内閣官房 サイバー安全保障分野での対応能力の向上に向けた有識者会議
« OXFORD JOURNAL of Cybersecurity 戦争においてサイバー作戦の有用性は限界的 | Main | 米国 CISA FBI DC3 米国組織へのランサムウェア攻撃を可能にするイランベースのサイバー行為者に関する勧告 »
Comments