各企業におけるスパイ対策とインサイダー対策が喫緊の課題である。
つい最近(1月25日)、わが国の安全保障上の脅威となるスパイ事案が報道された。
当時、ソフトバンクのモバイルIT推進本部無線プロセス統括部長として通信設備の構築業務を担当していた荒木豊容疑者(48)は、金銭目的でソフトバンクの電話の基地局など通信技術に関する情報を記憶媒体にコピーして持ち出し、その記憶媒体を、ロシアの通商代表部の職員に飲食店で手渡していた。
提供した情報の詳細は不明であるが、ソフトバンクの携帯電話回線などに対するサイバー攻撃を容易にする情報であるかもしれない。
この事案は、スパイ事案であるとともに、インサイダー事案でもある。
最近のインサイダー事案としては、ベネッセコーポレーションの顧客情報流出事案(2014年)と神奈川県庁HDD流出事案(2019年)がある。
ベネッセ事案の教訓は、自動的にアクセスログを記録し、意図的な不正行為などを想定してこれらのログを定期的にモニタリングすることであった。
また、神奈川県庁事案の教訓は、正社員に対しても、手荷物検査を確実に実施することであった。
これらの教訓が生かされていたならば、荒木容疑者は情報を記憶媒体にコピーすることも記憶媒体を持ち出すこともできなかったであろう。
今回のソフトバンクの事案がそうであるように、インサイダー(定義等については後述する)が、情報機関員の「協力者」であることがよくある。
従って、国家機密や企業秘密を扱う政府機関や民間企業のインサイダー対策は、スパイ対策と一体となったものでなければならない。
また、インサイダーは、施設内において直接情報資産(情報そのものおよび情報を記録・保管している装置をいう)にアクセスし情報資産を窃盗する場合と、自宅など施設外からネットワークを通じて情報資産を窃盗する場合がある。
従って、インサイダー対策は、サイバーセキュリティ対策と一体となったものでなければならない。
本稿では、同種事案の再発防止を目的として、初めにスパイ活動の実態を述べ、次にインサイダー対策について述べ、最後に企業への提言を述べる。
本稿が、各企業のスパイ対策とインサイダー対策の資となれば幸いである。