Q.サイバー攻撃に備えるマニュアルを作って企業や国民に配布したらどうでしょう?

A.ある程度のガイドラインは必要かもしれませんが、一方でマニュアルに落としただけでは、現場でやっつけ仕事に終わってしまうことが、ままあります。むしろ今取り組もうとしているのは、組織委員会の中ではもちろん、大会運営が依存する社会インフラの事業者、あるいは監督官庁、東京都との間で、定期的にリスクを洗い出し、評価・実施し、改善していくPDCAがしっかり回せるプロセスを仕組みとして構築することです。

Q.今後オンピッリクに向けて日本が強化すべき部分は?

A.技術的な課題はもちろんありますが、もっと根底的なことで言えば、社会的な意識を変える必要があると思います。サイバーセキュリティの話になるとシステム部門に丸投げしてしまうケースがどこの組織でも多いように見受けられます。しかし、今やサイバーセキュリティは、事業継続を脅かす重大なリスクの1つで、いろいろなところに影響を与える複雑系の問題です。物理テロとか自然災害とは違って、毎年のように新しい攻撃手法や新しいリスクが指摘されているので、しっかりした方法論でリスク評価をしなくてはいけないと思うのです。 

情報セキュリティの専門家が集まっても、IoTの話になると突然皆黙ってしまいます。つまり、この分野はハードウェアの専門家も交えて分析・議論しないと前に進まないのです。これからは、多様な専門家が連携していくことが不可欠です。 

もう1つは、方法論を考え直すことが重要です。日本人は専門家も実務者も経験則に頼りすぎている印象があります。とくにサイバーセキュリティに関しては、経験則だけで考えるには当然限界があります。 

しかし、新たな方法論の話をすると、ときどき嫌な顔をされます。「そんな大変ことやるのか」と。確かに方法論をすべて検討するということはとても大変ですし、どこまでやるかは程度の問題だと思います。一方で、方法論を変えなくては同じ失敗を何度も繰り返します。 

標的型攻撃などで何度も日本の組織が被害に遭い、情報漏えいが発生し、しかもその事後処理のまずさが露呈するのはなぜでしょう。それは、方法論にも問題があると思うのです。攻撃する側は、システムとそれを運用する組織・体制の中の脆弱性をいろいろな発想で見つけ出し、攻撃を仕掛けてくるのです。つまり守る側も、攻撃する側の立場から発想をもっと広げて組織的に脆弱性を洗い出し、対策を講じなくてはいけません。攻撃する側は1つの穴を見つければいいのに対し、守る側は考え付く限りすべての穴を見つけ出さなければいけないため、たしかに労力は要します。しかし、結局は同じ方法論です。勘や経験に頼るだけでなく、もっと合理的な分析をして、優先順位を決めて対策を講じていく手法を確立していかなくてはいけません。

(了)