忍者ブログ
                                                       本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。  それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。  本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。        一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。       (旧タイトル;産業安全と事故防止について考える)
 ブログ内検索 Site Search 
キーワードに合致した記事を検索できます(複数キーワード検索可)
 最新記事 Latest Articles 
(12/04)
(12/03)
(12/02)
(12/01)
(11/30)
(11/29)
(11/28)
(11/27)
(11/26)
(11/25)
(11/24)
(11/23)
(11/22)
(11/21)
(11/20)
(11/19)
(11/18)
(11/18)
(11/17)
(11/17)
(11/16)
(11/16)
(11/15)
(11/15)
(11/14)
 最古記事 Oldest Article 
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
[14825]  [14826]  [14824]  [14823]  [14828]  [14822

2025112660分にYAHOOニュース(東洋経済オンライン)から、下記趣旨の記事がネット配信されていた。

20251111日、国立国会図書館は「開発中のシステムに不正アクセスが発生した」と公表した。

外部からの侵入によって、サーバ構成情報や利用者情報の一部が漏洩した可能性があるという。

 【★評価制度について】経産省「セキュリティ評価制度」の考え方

 

■再委託先の被害でも「責任は発注元にも及ぶ」  

だが、この事件の核心は、国会図書館そのものが攻撃されたわけではない点にある。  

攻撃されたのは、館内システムのリプレイス業務を請け負うI社でもない。

さらにその下請けにあたるシステム開発企業、S社のサーバが直接標的となった。

つまり今回の事件は、「国会図書館→IN社→S社」という委託構造の「最も末端」に侵入され、その影響が発注元である国会図書館にまで波及した、典型的なサプライチェーン型の不正アクセスである。  

国会図書館、IN社、S社はいずれも声明を発表したが、攻撃の手口や侵入経路などの詳細は明らかにされていない。

しかし、国会図書館の利用者情報の一部が開発用データとしてS社側に保存されていた可能性は十分に考えられるということで、それこそが今回の問題の本質を示している。

S社のサーバが侵害されたのであれば、一次的な技術的責任は同社にある。

だが、それだけでは問題の全体像を説明できない。

本件が象徴するのは、「情報を扱う最終責任は発注元にある」という現代の情報管理の大原則である。  

国会図書館は、リプレイス業務の契約段階で、IN社および再委託先であるS社のセキュリティ管理をどこまで審査し、どれだけ厳格な基準を課していたのか。

また、開発テストのために既存利用者データの一部を提供していた可能性が高いが、その際に「本当に第三者提供が必要だったのか」、「提供する根拠は十分か」、「利用者への説明は適切だったのか」も問われる。

委託先が個人情報を取り扱う場合、発注元は管理体制を直接把握し、評価し、改善を求める義務がある。

形式的な契約書だけでは不十分であり、実際の運用が伴わなければ意味をなさない。

今回のように、最も守りが弱い箇所から攻撃されるのは、サイバー攻撃の常套手段である。

 

■「委託先経由」の事故、IS社の教訓は生かされたか  

今回の国会図書館の事案は、近年相次いで発生した委託先経由の情報流出事件と構造がよく似ている。

2024年には印刷・発送業務を担うIS社がランサムウェア攻撃を受け、数十自治体・企業の個人情報が大量に流出した。

この事件で明らかになった問題は、IS社自身の管理の甘さにとどまらない。

真に深刻だったのは、数千の委託元組織が「委託先であるIS社のセキュリティ水準を評価していなかった」という事実である。  

契約上のセキュリティ条項が存在していても、それが実際に運用されているかを確認しなければ意味がない。

IS社の教訓は「委託先の評価を怠れば、自組織も被害者になる」ということだった。

しかし今回の国会図書館の事案を見る限り、その教訓が十分に生かされたとは言いがたい。

委託先の脆弱性が全体の停止につながった例として、2022年のトヨタ自動車の事案は象徴的だ。

トヨタの取引先であるK社がサイバー攻撃を受けたことで、トヨタの国内14工場が丸1日停止した。  

原因は「直接取引のある約8,000社のうちの1社」が攻撃されたにすぎない。

この経験を経て、トヨタは主だった取引企業に専門スタッフを派遣し、社員教育、システム点検、セキュリティ指導を徹底する体制に転換した。

自組織だけで対策を強化しても不十分で、サプライチェーン全体の底上げなしには安全が確保できないという事実を痛感したからである。

国会図書館の事案は、この構造と完全に重なる。

公共機関のセキュリティがどれほど堅牢でも、委託先や再委託先の脆弱性が攻撃されれば、同じ規模の被害を受ける。

これは官民問わず、あらゆる組織が直面するリスクだ。  

国会図書館の事案と時期を同じくして、東海大学でも委託企業のサーバがランサムウェアに感染し、学生や教職員の個人情報が漏洩した可能性が高いと発表された。  

東海大学は今年4月にもランサムウェア被害を受けており、学内システムが数カ月にわたり停止したばかりである。

つまり、大学側は自組織への対策を強化したはずだが、委託先の対策までは十分に踏み込めていなかった可能性がある。

これも「自組織を強化しても、サプライチェーン全体の弱点が突かれれば意味がない」という典型例だ。

 

■経産省「セキュリティ評価制度」の構築を急ぐ理由  

では、発注元はどのようにして委託先のセキュリティを評価すればよいのか。

説明だけで判断するには限界があり、実地確認を行うには膨大なコストがかかる。

特に中小企業が相手の場合、保有するリソースもまちまちで、評価の基準が曖昧になりやすい。  

この問題に対応するため、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」の構築を進めている。

(ほし)3、★4、★53段階で企業のセキュリティ水準を評価する制度であり、2025年度中の正式発表、2026年度の本格運用を目指して議論が続いている。

3を必須基準として、最低限実装すべきセキュリティ対策を定義し、それを実施運用していることで称号を得られる仕組みとしている。

現在、★3、★4を中心にその構築が議論され、それらの評価を担保する方法、実施体制については現在審議中である。

まもなく制度案が公開される予定である。  

今回の国会図書館の事案は、この制度の必要性を強く裏づけるものだ。

「委託先が安全と言える根拠」を社会全体で共有できる仕組みがなければ、同じような間接侵入事件は今後も続くだろう。

 

■サプライチェーンという“見えない境界”をどう守るか  

国会図書館の事案は、単なる情報漏洩の問題ではない。

「自社だけを守っても、サプライチェーンの弱点から攻撃されれば被害は避けられない」という現実を再び突きつけた。

公共機関、大学、自治体、企業等、すべての組織はサプライチェーンの一部であり、単独で安全を確保することはできない。  

その意味で、今回の事件は「委託先を含むセキュリティ統制」の重要性を可視化した出来事であり、日本社会全体のサイバー防衛の転換点になるべきだ。

委託先の評価制度の確立、契約段階での管理基準の厳格化、再委託先まで含めた監査、そして利用者データの取り扱いにおける透明性等、求められる対策は多い。

しかし、どれか1つでも欠ければ同じことが繰り返される。  

サプライチェーン全体を守るという視点こそ、これからの情報社会における最大の防御線である。

今回の国会図書館の不正アクセスは、そのことを私たちに強く訴えかけている。

https://news.yahoo.co.jp/articles/8e1107dcf56e7d222f9c95a982baefd91400d328

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

PR
この記事にコメントする
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード   Vodafone絵文字 i-mode絵文字 Ezweb絵文字
 通信欄 
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し ①確認ボタンをクリック ②記入欄に用件記入   ③確認ボタンをクリック ④内容がOKであれば送信ボタンをクリック    してください。     ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
 カテゴリー Category 
 最新コメント Latest Comments 
[10/07 匿名]
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
 ツイッターなどへの接続 
 製造業ブログランキングへの接続 
下記をクリックすれば、2種類の製造業ブログランキングにつながります
にほんブログ村 企業ブログ 製造業へ
にほんブログ村 人気ブログランキングへ
 最新トラックバック 
 バーコード 
 カウンター 
 アクセス解析 
 プロフィール Profile 
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。

Template by ららららいふ / Material by 素材くん「無料WEB素材屋」

忍者ブログ [PR]