総務省トップ > 政策 > 白書 > 令和2年版 > 日本における対応
第1部 5Gが促すデジタル変革と新たな日常の構築
第4節 5G時代のサイバーセキュリティ

(3)日本における対応

このサプライチェーンリスクについては、既に日本国内で顕在化しつつあるといえる。先に述べた三菱電機への攻撃は、報道によると、海外にある同社の関係会社から国内の拠点に広がったとのことであり、NECへの攻撃についても、地方の子会社のパソコンが狙われたとの報道がなされている。これらの攻撃は、社内でもサイバーセキュリティに関する対策が不十分な地方や海外の拠点を狙っており、サプライチェーンリスクを狙った攻撃の一種ととらえることができるだろう。

こうしたサプライチェーンリスクに対応するため、2018年に開催されたサイバーセキュリティ対策推進会議及び各府省情報化統括責任者連絡会議の合同会議において、情報システム・機器・役務等の調達におけるサイバーセキュリティ上の深刻な悪影響を軽減するための新たな取組として、調達に係る審査の段階で必要な情報を入手し、評価することが申し合わされた23

また、第5世代移動通信システム(5G)の導入のための特定基地局の開設計画の認定の条件としてサプライチェーンリスクを含むサイバーセキュリティ対策を講じることを定めているほか、ローカル5Gにおいては免許時に同様の条件を付すこととしている。さらに、2020年5月には特定高度情報技術活用システムの開発供給及び導入の促進に関する法律が成立し、事業者が課税の特例の適用を受けるに当たって、サイバーセキュリティの確保等が求められることとなった。

今後、こうした取組に加え、IoT・5Gセキュリティ総合対策でも述べられているように、機器にインストールされているソフトウェアだけでなく、集積回路の設計工程においてハードウェア脆弱性が存在する可能性を踏まえた対策が必要であると言える。例えば、同対策で挙げられているような、ビッグデータやAIを活用しつつハードウェアに組み込まれるおそれのある脆弱性を検出する技術の研究開発やその活用が有用であると考えられる。

また、攻撃者がサプライチェーンの中の事業者のうち、サイバーセキュリティに関する対策が進んでいない者を狙って攻撃を行うということに鑑みれば、地方の情報通信サービス・ネットワークも含めたセキュリティ対策を一層向上していくことも求められるだろう。



23 内閣サイバーセキュリティセンター(2018)「IT調達に係る国の物品等又は役務の調達方針及び調達手続に関する申合せ」(https://www.nisc.go.jp/active/general/pdf/chotatsu_moshiawase.pdfPDF

テキスト形式のファイルはこちら

ページトップへ戻る