始動する Telecom-ISAC Japan | ScanNetSecurity
2024.05.09(木)

始動する Telecom-ISAC Japan

 総務省主導による民間 ISP で構成されるインシデント情報共有・分析センター "Telecom-ISAC Japan" の活動が来年度から本格化する。その実態を明らかにしたい。

製品・サービス・業界動向 業界動向
 総務省主導による民間 ISP で構成されるインシデント情報共有・分析センター "Telecom-ISAC Japan" の活動が来年度から本格化する。その実態を明らかにしたい。


>> 米国の業界別連絡組織 ISAC を範にした国内組織

 "Telecom-ISAC Japan" は、すでに米国で実績のある ISAC を模して作られた組織である。
 米国の ISAC は、業界別の組織されたセキュリティ連絡組織であり、緊急時のインシデント情報の収集、共有などを行っている。業界ごとに運営方法や運営主体は異なる。主として、重要インフラ(電力、通信、IT、金融)の業界で組織されている。
 本誌(SCAN編集部)では、ISAC には根本的な問題が内在しているという認識をもっており、その問題が存在するために CODE RED、Nimda 、Slammer と何度も同じワームに被害を受けることになっていると認識している。

ワーム "Slammer" で露呈した同じ攻撃に何度もやられるサイバー攻撃無策 (2003.1.27)
https://www.netsecurity.ne.jp/article/1/8405.html

 もともとは、総務省が行っていた「情報セキュリティ・ビジネスの発展と官民連携のあり方に関する調査研究会」という研究会の結果を受けて設立されたものとなっている。
 余談であるが、研究会の参加メンバーには多彩であり、多彩すぎていったいなんの集まりだかよくわからない。いかなる理由で選ばれたか、ぜひ、知りたいものである。

「情報セキュリティ・ビジネスの発展と官民連携のあり方に関する調査研究会」 の報告書の公表
http://www.soumu.go.jp/s-news/2002/020701_3.html

「となっている」というもってまわった表現をしたのは、研究会開催時点ですでに総務省では結論として来期に日本版 ISAC をやるつもりで準備をすすめていた節があり、研究会は形だけのものであった可能性が高い。
 実際、研究会では、外部のシンクタンクに委託した報告書をおさらいするのが中心であったという。
 ついでにいうなら現在のネットワークセキュリティの最大の課題は「大量無差別攻撃」であり、その知識やノウハウをもつ人間は、ほとんど参加していない。なので、まっとうな議論は、最初から難しい人選であったといえる。

 ともかく民間および大学研究者も参加した研究会での検討を経て、国内にもインシデント対応組織が必要であるという結論にいたり、日本版 ISAC の準備が進められた。


>> JAIPA を事務局とし、ISP 7 社が理事として参加

 "Telecom-ISAC Japan" の事務局は社団法人日本インターネットプロバイダ協会(JAIPA)が運営している。このことは同協会のWEB上でも記載されている。

JAIPA TOPICS 8月20日の議事録見出しに記載がある
(議事録の内容は会員以外には非公開)
http://www.jaipa.or.jp/topics/2002.html

 準備会には 7 社の ISP が理事として参加している。参加する各社は、相応の会費を負担しており(編集部推定:300万円程度)、これが活動資金となっている。

 準備会では、わが国の通信インフラを守ることを目的とし、インシデント対応体制を中心にどのような体制がとるべきであるかを議論したものと考えられる。

 その議論を踏まえた上で来年度以降の活動内容が決定された。

Telecom-ISAC Japan の概要
http://www.soumu.go.jp/s-news/2003/pdf/030210_2.pdf

 この間、Slammer が発生した際には、韓国まででかけて韓国のセキュリティ組織と交流を図るなどしている。

インターネット障害に関する韓国訪問調査の結果及び今後のインターネット・セキュリティ対策の充実・強化
http://www.soumu.go.jp/s-news/2003/030210_2.html


>> 既存有料脆弱性データベースなど情報は既存のものを収集

 "Telecom-ISAC Japan" は、その構成メンバーを見ればわかるようにセキュリティ情報、インシデント情報の収集を定常的に行っているわけではない。そのため、"Telecom-ISAC Japan" 自身がインシデント情報を独自に収集するのではなく、CERT、BUGTRAQなどの公開情報を収集するのと、有料の脆弱性データベースを購入することになる模様である。有料の脆弱性データベースは、Security Focus(親会社の日本法人が研究会構成員)のデータベースサービス= Deep Sight Alert の可能性がある。 Deep Sight Alert の情報は、同じく Security Focus が提供(?)している BUGTRAQ (無料)と重複する部分が少なくないので、日本語化して無償で公開してもらえるとよろこぶ人も少なくないと思うが、現在は高額で販売しているので、それは難しそうである。無償で BUGTRAQ の情報を使えばよいと思うのだが、そうはいかないらしい。ちなみに SCAN 編集部は、 Deep Sight Alert の正規登録会員として高額な利用料を支払っているそうである。

 また、緊急情報については、NIRT =内閣官房情報セキュリティ対策推進室の略称で、主としてサイバーテロなどを想定した組織である。各省庁および民間企業のメンバーから構成される。緊急度の高い情報は、NIRT から提供してもらう形を想定しているのであろう。これは、NIRT はもともとさまざまな官公庁や団体に情報提供を行っており、その一環としての対応と思われる。
 緊急時のわが国の情報収集、分析体制については、下記の記事が参考になる2年前の記事であるが、大して状況が改善されていないので、大丈夫だろう。

大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html


[ Prisoner Langley ]


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る