語られる言葉の河へ

2010年1月29日開設
大岡昇平、佐藤優、読書

【年金機構】の情報漏洩から学ぶこと(2) ~3つの疑問~

2015年08月08日 | ●野口悠紀雄
 (承前)

 (5)問題の全容は解明されたわけではない。3つの疑問がある。
 疑問の第一、犯人は誰か? その意図は何か?
 このところ、サイバー攻撃が急増している。
 2011年夏、三菱重工業をはじめ、複数の防衛関連メーカー、衆議院などをターゲットに、あいついで標的型メール攻撃が発生した。その後も標的型メール攻撃は増加し、2014年に検知した標的型メール攻撃は、前年比3.5倍の1,723件に達した【警視庁】。
 2014年11月、米ソニーピクチャーズエンタテインメント社に対する攻撃があった(北朝鮮の特殊部隊による)。
 同年12月、韓国の原子力発電所が攻撃された(北朝鮮の特殊部隊による)。
 2015年、年金機構の流出に続き、協会けんぽ(全国健康保険協会)や東京商工会議所など公共団体・組織での情報流出が発覚した。
 これらは関連したものか? それとも別のものか?
 標的型メール攻撃は、通常は国などの機密情報や大企業が持つ最先端技術情報を狙う、と考えられている。防衛関連メーカーやソニーの場合は意図が明確だった。
 しかし、今回の被害は年金個人情報だけだ。攻撃者の真の狙いは何なのか? 流出した年金データはどのように利用されているのか?

 (6)疑問の第二、被害の全容。
 被害は、データ流出だけだったのか? 年金データがこっそり書き換えられてはいない、と保証できるのか?
 社会保険庁のずさんな情報管理は、これまで散々指摘されてきた。年金消失がその代表だが、結局うやむやのままだ。
 年金機構への改組後も、2015年5月、死亡者に総額5,000万円以上の年金が支払われていた事件が起きた。死亡者に係る年金問題は、幾つも報道されている。
 今回の被害の全容が分からないとすれば、われわれの年金は当てにならないデータに基づいて支給されていることになるはずだ。

 (7)疑問の第三、今後のセキュリティ対策。
 政府は、マイナンバー制度開始(2016年1月)を前に、情報流出対策を急いでいる。自治体のセキュリティを監督する専門部署を設置し、中央官庁と自治体を結ぶネットワークにも不正通信を監視する組織を設け、NISCと連携してサイバー攻撃に備える、という。
 こうした対策は確かに必要だ。しかし、十分ではない。それが、今回の事件の教訓だ。
 今回の事件では、2つの組織がめざましい働きをした。
   (a)NISC・・・・不正な通信が開始された段階で検知。
   (b)警視庁・・・・短期間で被害環境を調べ上げ、踏み台とされたサーバーを特定、確保、分析した。
 しかし、政府組織全体としては、これらをうまく活用できなかったのだ。不正通信があったのに、感染したパソコンをネットにつないだままにして感染を広げた。しかも、侵入があってから何週間もろくな対策が取られず、責任者にも通報されていなかった。
 要するに、
    システムがいくらよくできていても、どこかでずさんな運営が行われていれば、全体は脆弱
なのだ。政府は、「日本再興戦略」の中で、第四次産業革命に乗り遅れるな、としている。しかし、そこに至る道のりは極めて厳しい。

□野口悠紀雄「年金機構の情報漏えいから何を学ぶべきか? ~「超」整理日記No.769~」(「週刊ダイヤモンド」2015年8月08・15日号)
     ↓クリック、プリーズ。↓
にほんブログ村 本ブログ 書評・レビューへ  人気ブログランキングへ  blogram投票ボタン

 【参考】
【年金機構】の情報漏洩から学ぶこと(1) ~経緯~
【官僚】「年金個人情報」流出を3週間も放置 ~無責任体質~


コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 【年金機構】の情報漏洩から... | トップ | 【詩歌】中原中也「春日狂想」 »
最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。

●野口悠紀雄」カテゴリの最新記事