日本はサイバー戦力を持っているの? 自衛隊サイバー部隊はどのようなことをしているの? 日本はサイバー攻撃ができるの? 日本はサイバー弱小国? この記事では、日本とサイバー戦争との関わりや、日本のサイバー戦力の現状について簡単に紹介します。
「日本はサイバー戦力最下層」のニュース
「日本はサイバー戦力最下層」のニュース
2021年8月、イギリスのシンクタンク、国際戦力研究所(IISS)が、各国のサイバー戦力・国力調査レポートを発表しました。
このレポートは国内ニュースでも報道され、情弱日本、サイバー弱小国等と評されることになりました。
それでは日本のサイバー戦力はどのような状態にあるのでしょうか。以下、サイバー防衛力、民間企業、法律などの観点から、日本の現状を考え、最後にIISSのレポートについて内容を検討していきます。
また、自衛隊のサイバー関連部隊で一時期働いていた管理人エルモーロフの経験も踏まえ、最後に何が課題なのかを考えたいと思います。
※ なお、守秘義務に抵触するような業務情報や秘密は記載していません。
日本のサイバー防衛力
日本のサイバー防衛力
日本のサイバー防衛戦略
日本政府は、増大するサイバーセキュリティの脅威に備えるため、2014年に「サイバーセキュリティ基本法」を成立させています。
同法を受けて、2015年に内閣官房に内閣サイバーセキュリティセンター(NISC:National center of Incident readiness and Strategy for Cybersecurity)が設置されました
NISC=日本の各省庁におけるサイバーセキュリティの確保がその仕事となっています。
NISCには、専門職員ほか防衛省など他省庁、民間企業からも出向者が集まり勤務しています。
なお、条文にある内閣情報調査室は内閣官房傘下の情報機関で、各領域での情報収集分析や、特定秘密の事務などを担当しています。また、国家安全保障局は内閣の国家安全保障会議を補佐する部署であるため、これらの部署が担当するジムは、NISCの担当範囲外となっています。
ちなみに、日本の国家安全保障局=J-NSCは、NISCと同じ建物に所在しています。
2018年には、サイバーセキュリティ戦略が見直され、持続的なサイバーセキュリティの推進が掲げられました。
防衛省・自衛隊のサイバー戦略
それでは、防衛省・自衛隊は、どのような戦略に基づいてサイバー戦力を維持整備しているのでしょうか。
2021年防衛白書では、次の6項目を基本的なサイバー攻撃対処施策としています。
- 情報システムの安全性確保
- 専門部隊によるサイバー攻撃対処
- サイバー攻撃対処態勢の確保・整備
- 最新技術の研究
- 人材育成
- 他機関等との連携
各項目について簡単に説明していきます。
情報システムの安全性確保
防衛省・自衛隊のネットワークは、DII(Defense Information Infrastracture(防衛情報通信基盤))という陸海空共同の基盤を利用しています。自衛隊では、このネットワークを、オープン系(秘密ではない業務データを扱う)とクローズ系(秘密以上の業務データを扱う)とに分割しています。
秘密用ネットワークと、一般業務データ用ネットワークを隔離することで情報漏洩や被害拡大を防止するためです。
こうしたインフラのコンセプトは、米軍におけるSIPR(秘密ネットワーク)とNIPR(注意情報ネットワーク)の分離とも類似しています。
各ネットワークや、収容されているシステムに対しては、各種セキュリティソフト(ウイルス対策ソフトやファイアウォールなど)を導入し、また定期的な監査も行っています。
実質的な日本の軍隊である自衛隊は、他国からのサイバー攻撃や情報活動の標的です。
2016年、自衛隊の防衛医科大学のPC経由で攻撃者が侵入し、陸上自衛隊のシステムを侵害されています。
最終的に攻撃者が到達したのが、陸上自衛隊の一般業務情報を扱うシステムなのか、秘密情報を含む作戦系システムなのかは公開されていません。
しかし、防衛省のシステムが常にサイバー攻撃に晒されていることがわかると思います。
なお、管理人はちょうどこのとき、後述する「自衛隊指揮システム通信隊」にいたため、攻撃対処で大変な騒動になっていたことを覚えています。
専門部隊によるサイバー攻撃対処
専門部隊とは、サイバー防衛やサイバーセキュリティを専門にした部隊をいいます。
前項に書いたように、防衛省・自衛隊のネットワークの大半は、DIIという共通インフラストラクチャを利用しています。この基盤の中に、陸上・海上・航空などの各軍種が独自のシステムやネットワークを導入しています。
防衛白書が掲げるサイバー専門部隊とは、統合幕僚監部、陸上自衛隊、海上自衛隊、航空自衛隊の各領域を担当するセキュリティ部署のことをいいます。
部隊の概要はそれぞれ次のとおりです。
部隊名 | 軍種 |
---|---|
サイバー防衛隊 | 統合幕僚監部 |
システム防護隊 | 陸上自衛隊 |
保全監査隊 | 海上自衛隊 |
システム監査隊 | 航空自衛隊 |
いずれの部隊も本部は市ヶ谷駐屯地にあり、24時間体制でネットワーク・情報システムの監視とサイバー攻撃対処をおこなっています。
かれらの任務は、あくまで自分たちが担当する情報システムの防護です。例えばシステム防護隊は、陸上自衛隊の作戦システム、補給システム、インターネット公開サーバ等の監視を行っています。
正確には、各部隊、各システムごとのセキュリティ部署も存在しますが、ここでは省略します。
サイバー攻撃対処態勢の確保・整備
日々のサイバー攻撃に対処するため、自衛隊ではサイバー演習の実施、サプライチェーンリスク対応、サイバー攻撃対処態勢の整備を行っています。
サイバー演習は、兵器(戦車、航空機、船)などを使った一般的な演習の1シナリオとして行われることもあれば、サイバー攻撃のみに特化した演習を行うこともあります。
最新技術の研究
各軍種は、最新技術の利用を検討するために、調査研究に一定の予算を割いています。たとえば、5Gなどを利用できるかどうかなどです。
人材育成
自衛隊は、採用ルール上、一部を除いてセキュリティ専門家が入隊してくることはありません。
サイバー部隊で勤務する隊員のほとんどは、自衛隊が提供する教育、または自主学習によって知識やスキルを身につけていきます。
各自衛隊にはサイバーセキュリティを教育する学校(研修施設)があるほか、民間企業への外部委託教育、米カーネギー・メロン大学への派遣もおこなっています。
元自衛官のセキュリティ専門家名和利男は、次のように主張しています。
「サイバー戦の世界では、攻撃者はネット上のコミュニティを活用し、情報共有することで技術を身につけている。防御側においても、ただセキュリティ資格を取得するだけでは人材育成にはならない。サイバー演習やCTF(Cyber Task Force)などで切磋琢磨してくことが必要である」
他機関等との連携
サイバー防衛力の強化のため、自衛隊は外部と常に連携をとっています。
- NISC
- 米国(米陸軍サイバー教育機関など含む)
- 各国関係機関
- NATOサイバー防衛協力センター(CCD COE)
- 官民人事交流
自衛隊は、日本の各省庁などに連絡官を派遣しています。また、米軍の各部隊にも連絡官や交換将校を派遣し、日常的に情報共有を図っています。
わたしが働いていたときには、サイバー戦で存在感のある某中東の国との訓練・演習の機会もありました。
サイバー部隊
自衛隊のサイバー部隊の規模については、以下の数字が出ています。
自衛隊には2020年現在、660人のサイバー人員がいるとのことです。
参考として、諸外国のサイバー軍の規模は以下のとおりです(公開資料から推測)。
国 | サイバー人員規模 |
---|---|
アメリカ合衆国 | 12000人 |
中華人民共和国 | 50000~175000人 |
ロシア | 不明(1000人との指摘有) |
英国 | 4000人 |
ドイツ | 14200人 |
フランス | 3000人 |
イスラエル | 不明(数千人) |
北朝鮮 | 6800人 |
インド | 1000人以上 |
人口や国力と比較して、日本のサイバー人員規模は非常に小さいことが明らかです。
日本のサイバーインテリジェンス
日本には現在、サイバーを専門にした情報機関はありません。
内閣情報調査室は、政治・経済・治安に関する公開情報収集分析(OSINT)が中心となっています。また、防衛省情報本部は、電波や画像地理情報を取り扱っています。
なお、2022年に、サイバー犯罪や脅威に対応するため警察庁が「サイバー局」と「サイバー直轄隊」(200人規模)を創設する予定です。
サイバーセキュリティと日本企業、日本の法律
サイバーセキュリティと日本企業、日本の法律
主要国に後(おく)れをとる日本企業
日本企業のサイバーセキュリティ対策は、主要国に比べて遅れをとっているというのが一般的な見解です。
経済産業省は、主に以下のように状況をまとめています。
- 日本企業は、経営のサイバーセキュリティへの関わりが弱い(CISO(Chief Information Security Officer)などの不在)
- 委託先・取引先(サプライチェーン)に対するセキュリティ管理が弱い
- 欧米と比較して、サイバー攻撃の検知に時間を要する。
傾向としては、企業のセキュリティに対する意識が低く、対策や人材への投資が後手に回っているというものです。
また、サイバー攻撃やインシデントに関する民間あるいは官民の情報共有も、欧米に比べて進んでいないのが実情です。
法律で制限されたサイバー戦力
日本の憲法や法律は、現在のサイバー戦に対抗するうえで様々な障壁となっています。
日本国憲法の現行解釈は、自衛権の行使を除く戦争行為を禁じています。このため日本は、他国へのサイバー攻撃能力を持っていません。
これは、攻撃側が圧倒的に有利なサイバー戦において劣勢に立っているということを意味します。
また、憲法に定める「通信の秘密」の規定上、サイバー情報収集活動・サイバー犯罪捜査の能力や範囲も制限されています。
IISSレポートを考える ーなぜ日本は最下層なのか?
IISSレポートを考える ーなぜ日本は最下層なのか?
これまで、以下の観点から日本のサイバー戦力を簡単に紹介してきました。
- 日本のサイバー防衛戦略
- 防衛省・自衛隊のサイバー部隊
- サイバー情報機関
- 民間企業
- 法律
本項では、冒頭に紹介したIISSのサイバー能力レポートに戻って、日本が最下層にランク付けされた理由を検討したいと思います。
IISSレポートでは、リサーチ対象国を以下の7つの観点から分析しています。
- 戦略とドクトリン(教義)
- ガバナンス、指揮統制
- サイバーインテリジェンス能力
- サイバーにおける権限付与と依存
- サイバーセキュリティと回復力(Resiliency)
- グローバルでのリーダーシップ
- 攻撃的サイバー能力
7つの観点に対する日本の評価は以下のとおりです。
No | 観点 | 評価 | 説明 |
---|---|---|---|
1 | 戦略とドクトリン | 〇 | 国家としてのサイバーセキュリティ防衛戦略が存在。 |
2 | ガバナンス、指揮統制 | × | 先進国と比べ、官民の協力やサイバー軍の指揮統制が弱い。 |
3 | サイバーインテリジェンス能力 | × | 憲法や政治的理由から、防衛省情報本部や内閣情報調査室を除いて、情報活動能力は弱く、予算も少ない。また米国に機能を依存している。 |
4 | サイバーにおける権限付与と依存 | △ | IT化は進んでいるが、人材不足や高齢者の「デジタル・ディバイド」が課題。AIと宇宙(人工衛星)分野では競争能力があり、軍事利用も今後可能。 |
5 | サイバーセキュリティと回復力(Resiliency) | × | 日本のインシデント対応レベルは発展途上。民間企業はサイバー攻撃被害を公表しない傾向にあり、経営層はサイバーに関する関心が低い。 |
6 | グローバルでのリーダーシップ | 〇 | 米国との強い同盟関係の他、NATO、国連、ASEAN、二か国間でのサイバーに関する協力関係を構築している。 |
7 | 攻撃的サイバー能力 | × | 憲法と歴史的経緯から、サイバー攻撃能力の構築は制限されている。敵のサイバー攻撃に対する報復能力整備のためには、自衛隊法改正が必要なため、当面は同盟国に攻撃力を依存することになるだろう。 |
以上の分析として、日本はIISレポートにおける「第3層」ー「サイバー戦力・潜在的なサイバー戦力は持つが、特定分野において弱い国家」に位置付けられています。
まとめ ー日本のサイバー戦力は諸外国と比べて課題が多い
本記事をまとめると以下のとおりとなります。
- 日本のサイバー戦力は主要国の中で最下層グループにある。理由は、法律上の制約からサイバー軍・サイバー情報機関の構築に制限があること、民間企業におけるサイバーセキュリティ理解が足りないこと。
- 防衛省自衛隊のサイバー部隊は、主要国と比べて規模の点で見劣りする。
日本はロシア、中国、北朝鮮という強力なサイバー攻撃能力を持つ国家に囲まれ、常に攻撃を受けています。また、韓国との外交関係も歴史的経緯から複雑であり、サイバー空間における防衛は米国に依存しているのが現状です。
管理人自身も民間企業を調査するなかで、サイバーセキュリティに対する全般的な意識の低さ、予算・人員不足を痛感しました。
こうした準備不足は、必ず不利益となって返ってくることに留意する必要があります。
今は亡きソ連軍の情報機関員の間では、日本は「最悪の勤務地」だったそうです。
理由は、日本がスパイ天国なので、ソ連軍人にとっては、工作員を雇ったり、工作活動を行ったりするための軍からのノルマが過酷で、毎日残業してスパイ活動をしなければならなかったからです。