先日政府関係者と産業界の意見交換の場に参加し、「サイバーセキュリティ協議会」について聞くことができた。この組織の目的は「官民の多様な主体が相互に連携した、より早期な段階での、サイバーセキュリティの確保に資する、情報の迅速な共有等」である。僕らから見えているのは、いわゆる情報共有、
・政府など公的機関が得た情報(Intelligence)を知るべき機関に伝えること。
・民間企業が被害事情も含めてデータを出し、これを分析して情報とすること。
だけなのだが、多くの機関が集まって来ればもっと別の事(ひょっとすると広範な対策をある業界、例えば電力業界に同時に取ってもらう)も可能なように「等」がついているのが、いわゆる官僚手法。
この協議会の根拠法は「サイバーセキュリティ基本法」の第17条で「本部長(内閣官房長官)及びその委嘱を受けた国務大臣は、サイバーセキュリティ協議会を組織」すると規定されている。2019年に組織されて、現時点で250ほどの機関・団体が加入しているという。中心となっているのは「タスクフォース(TF)」という組織、TFの中で未確認のデータも含めてこれを分析し「情報」のレベルに高めていく。
TFにも2階層あって、第一類と呼ばれる構成員は厳しい守秘義務を負い、
・攻撃キャンペーンの動向
・攻撃の手口
・マルウェアの情報やその解析結果
・踏み台サーバーの情報
・攻撃対象業種
などを専門的に分析して対策情報も検討する。政府が外交ルート等から得た情報もこの中に含まれるため、日本の中では恐らく最も意義のある情報が集まるところだ。しかし中には第一類メンバーだけに留めるべき「極秘情報」もあるので、上記守秘義務が課せられるのだ。
TF内の第二類と呼ばれる構成員も守秘義務は負うのだが、第一類より義務の程度は少ない。その分得られる情報の範囲は小さい。まあ「秘密情報」のレベルまでだろうか?第二類の構成員も自ら得られたデータを供出する機能は期待されているし、可能なメンバーが選ばれている。
TFで議論・分析された確定情報、例えば、
・端的で分かりやすい対策情報
・被害発生業種等に関する情報
が一般構成員に渡されることになる。建付けとしてはかなり充実しているのだが「情報共有」自体が、デジタル以前の歴史を見ても本当に難しいこと。協議会が実効あるものになるには、いろいろな試行錯誤を経る必要があるでしょうね。