国家サイバー統括室は10月27日、「カウンターランサムウェア・イニシアティブ(CRI)会合」への参加について発表した。
こちらの記事を、簡単に解説お願いできますでしょうか?
今回の会合は10月24日にシンガポールで開催され、日本から国家サイバー統括室と警察庁、それに外務省が参加しました。会合後に示されたステアリングコミッティの文書では、ランサムウェアへの集団的な強靭性の構築や、被害を受けたメンバーへの支援が明確に打ち出されています。また攻撃者やその協力者が活動できる安全な場所を作らせないことや、ランサムウェアのビジネスモデルを支える協力者への対抗が重要課題として挙げられています。民間セクターとの緊密な協力とメンバー間の情報共有を促進することで迅速な検知と対応を目指す点も強調されています。加えてサプライチェーンのレジリエンス構築に向けたガイダンスが発出され、日本もその取り組みに参加しているという点が注目されます。過去数年でランサムウェアは国境を越える脅威として顕在化しており、この会合はより体系的な国際協調と民間連携を進める流れの一環と見ることができます。今後は情報共有の深化とサプライチェーン対策の具体化、法執行や外交手段を組み合わせた抑止策の強化が進む見込みですが、帰属や地政学的要因の不確実性が課題として残ります。
質疑応答
CRIとは具体的にどのような組織で、どのような役割を持っているのですか?国際的な枠組みなのですか?
カウンターランサムウェア・イニシアティブは国や関連機関が連携してランサムウェア対策を強化するための国際的な枠組みです。参加国同士で情報共有のルールを作りベストプラクティスを交換し、攻撃を受けたメンバーへの支援や攻撃者の追及連携を行います。技術的なIOCの共有だけでなく外交的調整や法執行の協力も役割に含まれます。民間セクターとの協働を重視する点が近年の特徴です。
記事にあった「サイバー空間における責任ある国家活動」とはどういう意味になりますか?具体的に何が期待されているのでしょうか?
責任ある国家活動とは国家がサイバー空間で行う行為について国際法や既存のルールに従うことを指します。具体的には自国の領域でランサムウェア攻撃者を容認しないことや捜査協力を行うこと、攻撃源が明らかな場合に適切な外交的措置や制裁を検討することが含まれます。要は国家レベルでの「安全な避難所」を無くす努力をし、攻撃者が自由に活動できない環境を作ることが期待されています。
民間セクターとの緊密な協力という部分は実務的に企業は何をすれば良いのでしょうか?すぐに取り組めることはありますか?
企業がすぐに取り組めることは複数あります。まずはインシデント対応計画の整備と定期的な演習を行い、重要資産のバックアップと復旧手順を確立してください。次に脅威インテリジェンスや検知指標を適切なチャネルで共有するために同業界の情報共有組織に参加することが有効です。サプライチェーンのリスク評価や委託先のセキュリティ要件の明確化も重要です。これらは被害の早期検知と迅速な復旧に直結します。
サプライチェーンのレジリエンスを構築するためのガイダンスとは具体的にどんな内容が想定されますか?企業はどこに重点を置くべきですか?
想定されるガイダンスの内容は供給業者のセキュリティ評価基準の設定、第三者リスクの継続的モニタリング、ソフトウェア部品表の整備と検証、ネットワーク分割とアクセス制御の強化です。契約上のセキュリティ要件やインシデント発生時の通報フローを明文化することも含まれます。重点はまず重要サービスやデータに関連するサプライヤーの洗い出しとリスク評価に置き、その後で技術的対策と監査の仕組みを順次整備することです。
今後の国際的な動きとしてどんな変化が予測されますか?不確実性にどう備えれば良いでしょうか?
今後は法執行と外交を組み合わせた抑止策の強化や一層の情報共有の制度化が進む見込みです。ランサムウェアグループの活動形態は変化し続けるため技術的対応だけでなく政策的な連携が重要になります。不確実性に備えるには柔軟なインシデント対応体制と複数の復旧手段の確保、定期的なリスクレビューとステークホルダーとの連携チャネル整備が有効です。外部機関との関係構築が迅速な対応に直結します。
まとめ
今回は国際的な連携がランサムウェア対策の中心であり、国家間の協調や民間との情報共有、サプライチェーン対策が重要だと分かりました。自社でも対策の優先順位を見直し、関係機関との接点を作る必要がありそうです。また一つ、勉強になりました!


