議員も間違う行政のサイバーテロの定義 検討経過と有効性に大きな疑問 | ScanNetSecurity
2024.05.11(土)

議員も間違う行政のサイバーテロの定義 検討経過と有効性に大きな疑問

 衆議院議員島さとし事務所のパソコンが、ウィルスに汚染された事件では、島さとし事務所はこれを「サイバーテロ(?)」(原文表記のまま)と表記している。
 これは行政における「サイバーテロ」の定義を誤解した表現である。

製品・サービス・業界動向 業界動向
 衆議院議員島さとし事務所のパソコンが、ウィルスに汚染された事件では、島さとし事務所はこれを「サイバーテロ(?)」(原文表記のまま)と表記している。
 これは行政における「サイバーテロ」の定義を誤解した表現である。

 行政のサイバーテロの定義は、重要なインフラへの攻撃であり、議員個人事務所のパソコンへのウィルス混入は、とてもそれにはあたらないと考えられる。

 行政におけるサイバーテロの定義には、民間企業や個人への攻撃は含まれず、したがって、現在、進んでいるサイバーテロ対策は、民間企業や個人に対してなんの恩恵もないものであることは以前に指摘した。
 また、重要インフラだけ守っても、民間企業や個人を守ることができなければそこが穴となって、重要インフラにも脅威がおよぶことも指摘した。

大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29)
https://www.netsecurity.ne.jp/article/7/3144.html
大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html

 一般には、サイバーテロ対策というと、民間企業や個人を守ってくれるものという誤解があるが、それは全くの誤解である。
 しかし、その誤解が政策立案にたちあっている議員本人にもあるというのは、驚きである。
 議員が理解していないとすれば、いったいどこの誰が理解して政策を考えているのだろうか?よくいわれるように、官僚が作った草案をそのまんまと押しているだろうか?
 しかし、「大量無差別攻撃に無防備なサイバーテロ対策」でも指摘したように官僚自身もサイバーテロに関しては、知識水準は低い。なにしろ2年程度の周期で、異動なのである。1週間前まで建設行政やっていた人間に、国際的なセキュリティ会議でまっとうな提言をしてこいとか、法律を作れとかいう方が無理である。

 そのため、対応は、いきおい JPCERT や IPA 頼みとなるが、IPA でも多数を占める企業出向者の多くは数年で入れ替わってしまう。
 最後の望みのJPCERT は、経済産業省が JIPDEC 経由で資金援助しているが、原則はボランティア組織であるため、自ずと活動には限界がある。行政自身が、直接管理している情報セキュリティのリソースがないということは、大きな問題であろう。というか、立法以前の問題じゃないかとすら思うのである。

 そんな脆弱性なセキュリティ体制の国が、サイバー犯罪の国際協定だかなんだかに署名するのは、大変危険な気がする。この内容は、セキュリティ体制のリソースを行政がもっていないと署名できないと思うのである。

30 states sign the Convention on Cybercrime at the opening ceremony
http://press.coe.int/cp/2001/875a%282001%29.htm

 今後のわが国の情報セキュリティを考える時に、行政府で議員、官僚など知識も経験もない人々が実効性の低い対策や立法や国際協定を進めることに大きな不安を禁じ得ない。
 政治献金などはできないし、するつもりもないが、Scan Daily EXpress 掲載の情報提供くらいは、いくらでもご協力できる。
 なんとか、まともな情報セキュリティ体制を確立していただきたいものである。

最近の行政のていたらくに関する参考記事
メールアドレス漏洩事件は法務省自身のミス webでは無告知の法務省
(2001.11.9)
https://www.netsecurity.ne.jp/article/1/3260.html
やはり悪用されていた法務省メールサーバー
https://www.netsecurity.ne.jp/article/1/3326.html
国土交通省、中小企業庁など官公庁にもスクリプトを強要する危険なサイト
(2001.11.12)
https://www.netsecurity.ne.jp/article/1/3265.html
国土交通省CALS/EC特定認証業務取得の日本ボルチモア テクノロジーズやテレビ東京など国内サイトが改竄被害(2001.10.7)
https://www.netsecurity.ne.jp/article/1/2976.html

[ Prisoner Langley ]

(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る