SSブログ

情報セキュリティー・サイバー犯罪(その7)(米司法省特殊部隊 ハッカーに支払われた身代金を仮想ウォレットから奪還、かっぱ寿司「転職者から競合情報入手」のマズい点 楽天モバイルでもソフトバンク出身者が逮捕、大抵の人が知らない「サイバー攻撃」驚愕の新事情 重要インフラが狙われる?積極防衛が必要な理由) [社会]

情報セキュリティー・サイバー犯罪については、4月10日に取上げた。今日は、(その7)(米司法省特殊部隊 ハッカーに支払われた身代金を仮想ウォレットから奪還、かっぱ寿司「転職者から競合情報入手」のマズい点 楽天モバイルでもソフトバンク出身者が逮捕、大抵の人が知らない「サイバー攻撃」驚愕の新事情 重要インフラが狙われる?積極防衛が必要な理由)である。

先ずは、6月8日付けNewsweek日本版「米司法省特殊部隊、ハッカーに支払われた身代金を仮想ウォレットから奪還」を紹介しよう。
https://www.newsweekjapan.jp/stories/world/2021/06/post-96471.php
・『<システムを人質に取って企業に身代金を要求するランサムウェアの言いなりになれば、社会は大混乱に陥る。ビットコインで支払われた身代金を取り返したのは反撃の第一歩だ> 燃料を送油するパイプラインを運営する米コロニアル・パイプライン(以降、コロニアル)がサイバー攻撃を受け、米国最大のパイプラインが5月7日に一時的に操業停止に追い込まれた事件について、米捜査当局は6月7日、暗号資産ビットコインで支払われた数百万ドル相当の「身代金」の大半を取り戻しと発表した。 米司法副長官リサ・モナコは6月7日の記者会見で、「米司法省は、5月にランサムウェア攻撃を受けてコロニアルが(ハッカー集団)ダークサイドに支払った身代金の大半を押収した」と発表した。 モナコはまた、「ランサムウェアによる攻撃は断じて許容されてはならない」と述べた。ランサムウェアは、ウイルスを送り込んでシステムを乗っ取り、身代金を要求する攻撃手法。「攻撃対象が重要な社会基盤である場合はとくに、いかなる手段をもってしても対処する」 身代金を奪還したのは、米司法省が最近設立したばかりの「ランサムウェア&デジタル恐喝タスクフォース」だ。タスクフォースは、ダークサイドが身代金を回収するために使用したビットコイン・ウォレットを仮想空間で探し当てたという。 回収したのは63.7ビットコインで、現在の相場では約230万ドルに相当する。米司法省によれば、コロニアルがダークサイドに身代金を支払ったのは約75ビットコイン(高値だった当時の相場では約440万ドル)だったという。 コロニアルの最高経営責任者(CEO)ジョセフ・ブラウントは5月19日に米ウォール・ストリート・ジャーナル紙の取材に応じ、身代金を支払った理由として、そうしなければパイプラインがいつ復旧できるかわからなかった、と答えた。 「(身代金支払いが)大きな議論を呼ぶ決定であることは承知している」とブラウントは続けた。「安易に決断したわけではない」』、「米司法省は、・・・ダークサイドに支払った身代金の大半を押収した」、とは手際良さに驚かされた。日本ではどうなっていたことやら・・・。
・『「形勢は逆転した」 ランサムウェアによる攻撃を受けたコロニアルは5月7日、5500マイル(約8800キロメートル)に及ぶ全米最大級のパイプラインの操業を一時停止した。アメリカ東海岸で消費される燃料の45%を供給するパイプラインが止まったせいで、パニックになった人々が燃料を買い占めたり、ガソリンスタンドで在庫が不足したりする事態となった。1ガロン当たりの全米平均ガソリン価格は2014年以来初めて、一時3ドルを上回った。 だが身代金を支払った後、5月13日からはシステム全体を再開して通常操業に戻っている。 米司法副長官のモナコは6月7日の会見で、ダークサイドとその関係者は2020年の大半、「米国にサイバーストーキングを仕掛け、われわれの重要な社会基盤を支える主要組織などを対象に無差別攻撃を行ってきた」と語った。「しかし本日、形勢は逆転した」』、米国にとって、燃料供給「パイプライン」はまさに米国の死命を制するもので、これを守り切った「司法省」の面子は維持されたようだ。

次に、7月15日付け東洋経済オンラインが掲載した未来創造弁護士法人 弁護士の岩﨑 崇氏による「かっぱ寿司「転職者から競合情報入手」のマズい点 楽天モバイルでもソフトバンク出身者が逮捕」を紹介しよう。
https://toyokeizai.net/articles/-/440907
・『警視庁は6月28日、回転寿司チェーンの「かっぱ寿司」を運営するカッパ・クリエイト本社を家宅捜索しました。カッパ・クリエイトの社長が、競合する寿司チェーン「はま寿司」の営業秘密を不正に入手していたとして、はま寿司から不正競争防止法違反の疑いで刑事告訴されたことによるものです。 カッパ・クリエイトの社長は、はま寿司の親会社であるゼンショーホールディングスの元役員だったのですが、ゼンショーを退職後、カッパ・クリエイトの顧問となった2020年11月から12月中旬にかけ、元同僚より、はま寿司社内で共有されていた日次売り上げデータなどを数回にわたり個人的に送付を受けていた疑いがもたれていて、現在も捜査が続いています』、外食ではコンプライアンス意識は高くなさそうだが、それにしてもやり方がえげつなさ過ぎる。
・『ソフトバンクから楽天に転職した社員が逮捕  競合会社への転職に伴う情報流出事件は、今回に限ったことではありません。携帯電話大手ソフトバンクの技術職だった元社員が、競合である楽天モバイルに転職した際、高速通信規格「5G」技術に関する秘密情報を不正に持ち出して利用したとして、2021年1月に不正競争防止法違反の疑いで逮捕され、2月に起訴されています。 5月6日には、ソフトバンクが元社員と楽天モバイルに対し、10億円の損害賠償、持ち出した電子ファイルなどの使用、開示の差止請求および廃棄請求、基地局の使用差止請求および廃棄請求などを求める訴えを東京地裁に起こしたと発表しました。ソフトバンクは、約1000億円の損害を被っており、今回の請求額10億円はその一部にすぎないと主張しています。 不正競争防止法とは、営業秘密を不正に持ち出したり、利用したりする行為などを禁止し、事業者間の公正な競争を確保するための法律です。法律違反に対しては、民事的には差止請求や損害賠償請求ができます。また、刑事罰も定められており、違反者個人に対しては最高で10年以下の懲役または3000万円以下の罰金が科されますし、違反者が属する法人などに対しても最高で10億円の罰金が科されます。 このように厳しい制裁をもって営業秘密を守っている不正競争防止法ですが、法律が適用されるハードルは高いです。 不正競争防止法上の「営業秘密」といえるためには、①秘密として管理されていること(秘密管理性)、②事業活動に有用な技術上又は営業上の情報であること(有用性)、③公然と知られていないこと(非公知性)という3つの要件を満たす必要があります。 このうち、②有用性の要件は、公序良俗に違反する情報などを保護対象から除外するために設けられた要件なので、情報流出が問題となるような事案であればほぼ要件を満たします。また、③非公知性の要件は、情報の保有者の管理下以外では一般に入手できなければ要件を満たします。例えば、刊行物に記載があって、保有者以外も知りうる情報であったとしても、容易には入手困難な情報であれば非公知性を満たすとされています。 そのため、最も問題となりうる要件は、①秘密管理性です。経済産業省の営業秘密管理指針を踏まえると、会社が特定の情報を秘密として管理することを意図していて、かつ、その意図を実現するための措置(例えば、情報にアクセスできる従業員を制限する、パスワードをかける、文書に「マル秘」の表示をする、施錠したキャビネットに保管するなど)をとっていて、その情報に触れる従業員が「この情報は会社が秘密に管理しようとしている」ということがわかる、ということが求められています。 ここでいう会社がとるべき措置は、会社の規模や実態などに応じた合理的な手段でよいとされており、柔軟な対応が認められている反面、要件を満たすかどうかが曖昧になりがちで、せっかくの不正競争防止法が活用しづらかった一因にもなっています』、「ソフトバンク」と「楽天」件は、7月7日付けのこのブログでも取上げたが、今日紹介したものはやや「楽天」不利な印象だ。
・『争点はデータが「営業秘密」に該当するか  カッパ・クリエイトの事例では、同社社長がデータを受け取ったこと自体は認めているため、このデータが「営業秘密」に該当するのか否かが争点になります。また、データを渡したとされる元同僚の関与がどの程度あったのかについても捜査の進展が待たれるところです。 ソフトバンクの事例では、同社のプレスリリースによれば、民事訴訟に先立つ証拠保全手続において、ソフトバンク側の電子ファイルが、楽天モバイルのサーバー内に保存され、かつ、ほかの楽天モバイル社員に対して開示されていた事実を確認した、とのことです。 仮にデータ自体が楽天モバイル側に渡っていたとすれば、やはり「営業秘密」に該当するのかが争点となります。なお、楽天モバイル側は、社内調査の結果ソフトバンクの営業秘密を楽天モバイルの業務に利用していた事実は確認されていないと主張して争っています。 不正競争防止法にいう「営業秘密」に該当しなければ、社外に情報を持ち出しても法律上問題がないかといえば、そうとは限りません。従業員や役員が会社から情報を持ち出して利用する行為は、会社との関係で、競業避止義務に違反するおそれがあるからです。 競業避止義務とは、競合する会社に就職したり、競合する会社を自ら設立したりするなど、自分が所属する会社の利益を害する競業行為を行ってはならないという義務をいいます。 会社の情報を持ち出して利用する行為は、会社の利益を害する競業行為に該当しうるものです。従業員については会社との雇用契約に付随する義務として、役員については会社との委任契約および会社法の規定に基づいて、競業避止義務を負うと考えられます。) 会社からすれば、会社の利益を守るため、従業員が競合となるのを防ぎたいと考えるのが通常です。一方、転職する従業員側からすれば、前職での知識や経験、人脈を生かしやすい競合会社に転職したり、同業で独立起業をしたりしてキャリアアップを図りたいと考えるケースが多いでしょう。 では、会社が従業員の競合会社への転職を防ぐ方法はあるでしょうか。 会社としてはできるだけ広く競業を禁止したいと考えがちです。ですが、すべての従業員に対して一律に、広く競業避止義務を課すような定め方ですと、無効と判断されてしまうおそれがあります。憲法では職業選択の自由が保障されているため、在職中はともかく、退職後についてまで合理的な範囲を超えて競業避止義務を課すことは公序良俗に反すると判断されてしまうからです。 裁判例の傾向としては、前職での地位が高いほど、禁止される範囲(禁止される業種や行為の範囲、義務が存続する期間、競業が禁止される地理的範囲など)が限定的であるほど、代償措置が設けられているほど、退職後の競業避止義務が有効と判断されやすいといえます。ですから、会社としては、個々の従業員の地位や職務内容に応じて、会社の利益を守るために必要最小限度の競業避止義務を定めるように気をつけたいところです』、「裁判例の傾向としては、前職での地位が高いほど、禁止される範囲が限定的であるほど、代償措置が設けられているほど、退職後の競業避止義務が有効と判断されやすい」、なるほど。
・『「有効」「無効」それぞれのケース  競業避止義務が実際に裁判で争われ、有効と判断された例を紹介します。 学習塾に勤務していた講師が、前職の塾から約430メートル離れた場所で独立して学習塾の営業を始めたことについて、前職の学習塾が差し止めと損害賠償の支払いを求めた事件です。 この会社には、退職後2年間は、会社で指導を担当していた教室から半径2キロメートル以内に自塾を開設することを禁ずる、という就業規則の定めがありました。 裁判所は、学習塾業界は現に担当している講師との信頼関係が生徒の集客にとって重要な意味をもつこと、競業が禁止される地理的、時間的範囲が限定的であることなどを理由に、就業規則の競業避止義務条項を有効と判断し、講師に対して990万円あまりの損害賠償の支払いと、退職後2年間は前職の教室から半径2キロメートルの区域内で学習塾の開設や営業をしてはならないことを命じました(大阪地裁2015年3月12日判決)。 反対に、競業避止義務の定めが無効と判断された例も紹介します。医療従事者向けの人材紹介会社の従業員が、別の人材紹介会社に転職して就労したことにつき、前職会社が元従業員に損害賠償の支払いを求めて訴訟を起こした事件です。 元従業員は、退職後3年間、競業会社への転職をしない旨の誓約書を前職会社に提出していました。しかし裁判所は、元従業員がいわゆる平社員にすぎなかったこと、前職の在籍期間が1年だったことに比べると競業が禁止される期間が3年と長いこと、地理的な限定もないこと、会社が代償措置と主張する手当の金額が低すぎることなどを理由に、誓約書の競業避止義務の定めは公序良俗に反して無効と判断しました(大阪地裁2016年7月14日判決)。 従業員の立場で、転職時に気をつけるべきことは何でしょうか。 競業避止義務は入社時に取り交わした雇用契約書や、会社が作成した就業規則に定めてあるケースが多いです。転職しようとする時点で自分がどのような義務を負っているのかを理解できるようにこれらの書類をきちんと確認しましょう。退職時に誓約書を書く際には、会社との間で認識にズレがないように確認をしておきましょう。 これまで述べた法律の理屈の話のほかに、もうひとつ大切なことがあります。それは従業員と会社との信頼関係を築いておくことです』、退職する「従業員と会社との信頼関係を築いておく」、というのはそんなに容易いことではなさそうだ。
・『最低限のコミュニケーションは必要  例えば、退職した従業員が前職でお世話になった取引先に転職のあいさつ状を送ったとしましょう。従業員としては、社会人として当然の礼を尽くしたにすぎず、競業や前職を裏切る意図はまったくない場合があります。 しかし、会社側からみると、顧客に対して乗り換えを促す営業活動をしているのではないか?というように、疑わしく映ってしまうことがあります。転職した従業員にも、多かれ少なかれ会社に貢献してきた自負があるものですが、会社からそのような疑いの目で見られたことに失望し、さらに溝が深まってしまうこともあります。 職場への不満が転職理由となることはしばしばあることですが、そのような場合であっても、転職の際には、例えば転職先がどのような会社であるかを事前に伝えたり、お客様に退職(担当者の引き継ぎを含む)をどのように伝えるか、あるいは、業務の引き継ぎや情報の返却や抹消をどうするかを擦り合わせたりするなど、従業員と会社との間で最低限のコミュニケーションを図ることが大切でしょう。 とくに、同業への転職の場合には、同じ業界内で転職にまつわる情報が広まることもあります。会社の内情を知る従業員が外に出て行くわけですから、悪いうわさが立ってしまうか、良い評判が広がるかは、転職時の対応にかかっていると言っても過言ではないでしょう。立つ鳥跡を濁さずという言葉がありますが、転職の場面では、従業員も会社もお互いに節度をもって、気持ちの良い一歩が踏み出せるようにしたいものです』、「とくに、同業への転職の場合には、同じ業界内で転職にまつわる情報が広まることもあります・・・悪いうわさが立ってしまうか、良い評判が広がるかは、転職時の対応にかかっていると言っても過言ではないでしょう」、その通りだろう。

第三に、8月9日付け東洋経済オンラインが掲載したAPI地経学ブリーフィングによる「大抵の人が知らない「サイバー攻撃」驚愕の新事情 重要インフラが狙われる?積極防衛が必要な理由」を紹介しよう。
https://toyokeizai.net/articles/-/445711nijuu
・『米中貿易戦争により幕を開けた、国家が地政学的な目的のために経済を手段として使う「地経学」の時代。 独立したグローバルなシンクタンク「アジア・パシフィック・イニシアティブ(API)」の専門家が、コロナウイルス後の国際政治と世界経済の新たな潮流の兆しをいち早く見つけ、その地政学的かつ地経学的重要性を考察し、日本の国益と戦略にとっての意味合いを、順次配信していく』、興味深そうだ。
・『重要インフラ防護の新段階  今年5月、アメリカ最大手の石油パイプライン事業者であるコロニアル・パイプラインが、ランサムウェア(身代金要求型不正プログラム)の攻撃を受けて5日間にわたる操業停止に追い込まれ、アメリカ東海岸の社会経済活動に重大な影響を与えた。 独立行政法人情報処理推進機構セキュリティセンター(IPA)「情報セキュリティ10大脅威」(2021年2月)によれば、ランサムウェアは、今や政府・民間組織の情報セキュリティに対する最大の脅威となっている。この脅威をより深刻にしているのは、ランサムウェアの矛先が国民生活や経済活動の基盤となる重要インフラに向けられたことだ。 重要インフラに対するサイバー攻撃は、未遂事例を含めれば枚挙にいとまがない。最近の深刻な事例は、アメリカのセキュリティ企業ソーラーウインズがソフトウェアを契約する企業が連鎖的に攻撃を受けたことである。 同社製品はアメリカの主要政府機関、アメリカ軍、アメリカの大手重要インフラ企業が採用しており、海外ユーザーには北大西洋条約機構(NATO)、欧州議会、イギリス国防省、イギリス国民健康保険制度(NHS)が含まれる。この事案では犯行グループが静かに侵入して攻撃の痕跡を巧妙に隠し、約10カ月間にわたり発覚を逃れてネットワークに潜伏した。同社ユーザーの多くの機密情報が窃取されたとみられているが、現時点でも被害の全容は判明していない。 重要インフラ防護で懸念すべき新たな動向は、産業用制御システムの脆弱性をついた攻撃の拡大である。ウクライナ大規模停電(2015年)では、犯行グループがVPN接続から制御システムに侵入・潜伏し、ブレーカー遮断コマンドを送信していた。 ノルウェー企業ノルスク・ハイドロ事案(2019年)では生産設備の管理システムがランサムウェアに感染し、世界中で社内ネットワークがダウンした。アメリカ・フロリダ州オールズマー市水道局事案(2021年)では、水道の制御システムが不正アクセスされ、犯行グループは水酸化ナトリウムの量を100倍以上に増やすコマンドを実行している。 かつてイラン核燃料施設の遠心分離機を稼働不能にしたスタックスネットは、外部からUSBメモリーを持ち込む物理レイヤーが依然として介在していた。しかし現代のデジタルトランスフォーメーション(DX)では、主要企業の生産部門・管理部門ではスマートファクトリー、リモート制御システム、エッジコンピューティング、AIによる最適化生産、クラウドサービスの責任共有モデルの導入が進んでいる。DXにより産業用制御システムはオープンシステムとの連携が急速に進んでおり、この進化とともにオペレーショナルテクノロジー(OT)の脆弱性も飛躍的に高まっているのである』、「オペレーショナルテクノロジー(OT)の脆弱性も飛躍的に高まっている」、とは穏やかではなさそうだ。
・『重要インフラ防護とアクティブ・ディフェンスの導入  日本政府は重要インフラ防護の最大の目的を機能保証に置き、重要インフラ事業者(14分野)の防護能力を支援し、事業者同士の連携を図ることによってリスクマネジメント体制を整備している(サイバーセキュリティ戦略本部「重要インフラの情報セキュリティ対策に係る第4次行動計画」)。しかし、重要インフラに対する脅威が新たな段階に入りつつある現在、機能保証のための事業者間連携モデル=受動防衛(パッシブ・ディフェンス)だけでよいだろうか。 例えばコロニアル・パイプライン事案では、アメリカのバイデン政権が犯行グループに暗号通貨で支払われた身代金のうち230万ドル相当を回収している。この回収作戦はアメリカ連邦捜査局(FBI)による犯行グループの捜査、アメリカ司法省のデジタル恐喝タスクフォース、アメリカ財務当局の緊密な連携によって暗号通貨ウォレット支払い資金の追跡(ブロックチェーン・エクスプローラー)によって可能となった。同作戦の成功は、アメリカの犯行グループに対する攻撃コストを高め、利益を減らす重要なシグナルとなる。日本政府にはこのよな機動的なタスクフォース機能は未整備の段階である。) また、将来重要インフラが大規模なサイバー攻撃に晒され、人命の被害や物理的破壊を伴う事態も想定が必要だ。航空、鉄道、交通、電力システムなど、制御システムを乗っ取ることによって、多数の死傷者が生じる重要インフラ攻撃のXデーは間近に迫っているかもしれない。そのような事態が生じた際に、機能保証を目指す受動防衛のみではもっぱら守勢となり、次の攻撃を有効に抑止する手立てを著しく欠くことになりかねない。 現代の重要インフラ防護の新たな動向に対応するためには、従来の受動防衛の強化と重要インフラ基盤の強靭性強化に加えて、攻撃者に対する直接的な働きかけを含む積極防衛(アクティブ・ディフェンス)の導入が望ましい。具体的には、潜在的な攻撃者に対する通信の監視による攻撃兆候の把握、攻撃者の特定(アトリビューション)能力の強化、攻撃者に対する交渉・強制・報復能力、(脅威の段階に応じた)有事認定、日米を中核とした国際連携を組み合わせることが重要な課題となる』、「この回収作戦はアメリカ連邦捜査局(FBI)による犯行グループの捜査、アメリカ司法省のデジタル恐喝タスクフォース、アメリカ財務当局の緊密な連携によって暗号通貨ウォレット支払い資金の追跡・・・によって可能となった。同作戦の成功は、アメリカの犯行グループに対する攻撃コストを高め、利益を減らす重要なシグナルとなる。日本政府にはこのよな機動的なタスクフォース機能は未整備の段階である」、日本でも試しに「機動的なタスクフォース機能」を試行してみてもよさそうだ。
・『アクティブ・ディフェンスの3段階  アクティブ・ディフェンスの第1段階は「探知による抑止」(deterrence by detection)強化である。潜在的な攻撃者の行動を検知・把握することによって、攻撃者が常に監視されていることを知り、機会主義的な行動をとる可能性を減らすことだ。 第2段階は「拒否的抑止」(deterrence by denial)であり、日本の多層防護態勢や迅速な復旧能力を示すことにより、攻撃インセンティブを低くすることである。 そして第3段階は攻撃者に対する刑事訴追や反撃を含む「懲罰的抑止」(deterrence by punishment)を導入し、日本に対する攻撃に高い代償を与える能力を持ち、攻撃を思いとどまらせるようにすることである。 日本政府は本年末をメドに「次期サイバーセキュリティ戦略」を策定する。また本年9月にはデジタル庁が発足し、デジタル経済推進を加速させる。この重要なタイミングで、政府は重要インフラ防護に対する危機認識を更新し、本稿で提示したアクティブ・ディフェンス導入も含めた取り組み強化を検討し、必要な法改正や実施体制について提言し、各組織における責任・権限・役割分担を明確化する必要がある。) 次期戦略(案)では「サイバー攻撃に対する抑止力の向上」が掲げられ、「相手方によるサイバー空間の利用を妨げる能力」や刑事訴追等の手段を活用するという方針を示している。日本が本気でアクティブ・ディフェンスに踏み込むためには、これら施策をより体系的に推進することが必要だ。 また経済安全保障の視点からも、先端技術・防衛産業等のセキュリティを確保する視点を強化することも必要だ。次期戦略の中で、機微技術の保護・移転防止を情報セキュリティ分野から支え、データセンター防護や分散化を推進し、さらにグローバルなサプライチェーン管理と新興国の情報セキュリティの能力向上支援をセットにした国際連携が求められる』、「日本」としても「本気でアクティブ・ディフェンスに踏み込」んで欲しいものだ。
・『日本には高い専門性を持つ大臣レベルの権限者がいない  日本の重要インフラ防護政策の最大の問題は、高い専門性を持つ大臣レベルの権限者が存在しないことである。国家安全保障会議(NSC)へのサイバーセキュリティ責任者の関与は極めて重要だ。重要インフラ防護と安全保障政策の接続にあたり、サイバーセキュリティを統括する責任者が首相、官房長官、外相、防衛相、自衛隊統合幕僚監部と連携を図る必要は明白だからである。 アメリカ・バイデン政権はホワイトハウス内に国家サイバー長官を指名し、民間機関の防衛やサイバーセキュリティ予算を監督する。アメリカNSCではサイバーセキュリティ担当国家安全保障副補佐官がサイバー防衛の指揮を担っている。またアメリカ国土安全保障省、国家情報長官(DNI)、サイバー脅威情報統合センター(CTIIC)が連携しながら体制を築いている。日本にも適切なカウンターパートの体制が整えられることが望ましい。 サイバーセキュリティを担う実行部隊の育成と組織化も喫緊の課題だ。次期戦略(案)でも「ナショナルサート機能の強化」および「包括的サイバー防御のための環境整備」が掲げられている。次期戦略では大規模な人事予算を確保し、ナショナルサートの枠組み整備とともに、内閣サイバーセキュリティセンター(NISC)の情報セキュリティ横断監視即応・調整チーム(GSOC)および緊急支援チーム(CYMAT)の大幅強化に取り組まねばなるまい。 これらのチームが警察庁・防衛省・デジタル庁と連携しつつ、状況監視・インシデントレスポンス・影響評価・フォレンジック・法的対応などの基盤となる。仮に国内の体制や法的基盤が短期間に整備されなくても、将来の日本のアクティブ・ディフェンス機能を担う準備を整えることが必要だ。 (神保謙/アジア・パシフィック・イニシアティブ-MSFエグゼクティブ・ディレクター、慶應義塾大学総合政策学部教授)』、「最大の問題は、高い専門性を持つ大臣レベルの権限者が存在しないことである」、「権限者」を官僚ではなく、政治家にする必要もないような気がする。いずれにしても、日本ではじっくり取り組んでゆくべきだろう。
タグ:情報セキュリティー ・サイバー犯罪 (その7)(米司法省特殊部隊 ハッカーに支払われた身代金を仮想ウォレットから奪還、かっぱ寿司「転職者から競合情報入手」のマズい点 楽天モバイルでもソフトバンク出身者が逮捕、大抵の人が知らない「サイバー攻撃」驚愕の新事情 重要インフラが狙われる?積極防衛が必要な理由) Newsweek日本版 「米司法省特殊部隊、ハッカーに支払われた身代金を仮想ウォレットから奪還」 「米司法省は、・・・ダークサイドに支払った身代金の大半を押収した」、とは手際良さに驚かされた。日本ではどうなっていたことやら・・・。 米国にとって、燃料供給「パイプライン」はまさに米国の死命を制するもので、これを守り切った「司法省」の面子は維持されたようだ。 東洋経済オンライン 岩﨑 崇 「かっぱ寿司「転職者から競合情報入手」のマズい点 楽天モバイルでもソフトバンク出身者が逮捕」 外食ではコンプライアンス意識は高くなさそうだが、それにしてもやり方がえげつなさ過ぎる。 「ソフトバンク」と「楽天」件は、7月7日付けのこのブログでも取上げたが、今日紹介したものはやや「楽天」不利な印象だ。 「裁判例の傾向としては、前職での地位が高いほど、禁止される範囲が限定的であるほど、代償措置が設けられているほど、退職後の競業避止義務が有効と判断されやすい」、なるほど。 退職する「従業員と会社との信頼関係を築いておく」、というのはそんなに容易いことではなさそうだ。 「とくに、同業への転職の場合には、同じ業界内で転職にまつわる情報が広まることもあります・・・悪いうわさが立ってしまうか、良い評判が広がるかは、転職時の対応にかかっていると言っても過言ではないでしょう」、その通りだろう。 API地経学ブリーフィング 「大抵の人が知らない「サイバー攻撃」驚愕の新事情 重要インフラが狙われる?積極防衛が必要な理由」 「オペレーショナルテクノロジー(OT)の脆弱性も飛躍的に高まっている」、とは穏やかではなさそうだ。 日本でも試しに「機動的なタスクフォース機能」を試行してみてもよさそうだ。 「日本」としても「本気でアクティブ・ディフェンスに踏み込」んで欲しいものだ。 「最大の問題は、高い専門性を持つ大臣レベルの権限者が存在しないことである」、「権限者」を官僚ではなく、政治家にする必要もないような気がする。いずれにしても、日本ではじっくり取り組んでゆくべきだろう。
nice!(0)  コメント(0) 
共通テーマ:日記・雑感

nice! 0

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

※ブログオーナーが承認したコメントのみ表示されます。