始動する Telecom-ISAC Japan | ScanNetSecurity
2024.04.27(土)

始動する Telecom-ISAC Japan

 総務省主導による民間 ISP で構成されるインシデント情報共有・分析センター "Telecom-ISAC Japan" の活動が来年度から本格化する。その実態を明らかにしたい。

製品・サービス・業界動向 業界動向
 総務省主導による民間 ISP で構成されるインシデント情報共有・分析センター "Telecom-ISAC Japan" の活動が来年度から本格化する。その実態を明らかにしたい。


>> 米国の業界別連絡組織 ISAC を範にした国内組織

 "Telecom-ISAC Japan" は、すでに米国で実績のある ISAC を模して作られた組織である。
 米国の ISAC は、業界別の組織されたセキュリティ連絡組織であり、緊急時のインシデント情報の収集、共有などを行っている。業界ごとに運営方法や運営主体は異なる。主として、重要インフラ(電力、通信、IT、金融)の業界で組織されている。
 本誌(SCAN編集部)では、ISAC には根本的な問題が内在しているという認識をもっており、その問題が存在するために CODE RED、Nimda 、Slammer と何度も同じワームに被害を受けることになっていると認識している。

ワーム "Slammer" で露呈した同じ攻撃に何度もやられるサイバー攻撃無策 (2003.1.27)
https://www.netsecurity.ne.jp/article/1/8405.html

 もともとは、総務省が行っていた「情報セキュリティ・ビジネスの発展と官民連携のあり方に関する調査研究会」という研究会の結果を受けて設立されたものとなっている。
 余談であるが、研究会の参加メンバーには多彩であり、多彩すぎていったいなんの集まりだかよくわからない。いかなる理由で選ばれたか、ぜひ、知りたいものである。

「情報セキュリティ・ビジネスの発展と官民連携のあり方に関する調査研究会」 の報告書の公表
http://www.soumu.go.jp/s-news/2002/020701_3.html

「となっている」というもってまわった表現をしたのは、研究会開催時点ですでに総務省では結論として来期に日本版 ISAC をやるつもりで準備をすすめていた節があり、研究会は形だけのものであった可能性が高い。
 実際、研究会では、外部のシンクタンクに委託した報告書をおさらいするのが中心であったという。
 ついでにいうなら現在のネットワークセキュリティの最大の課題は「大量無差別攻撃」であり、その知識やノウハウをもつ人間は、ほとんど参加していない。なので、まっとうな議論は、最初から難しい人選であったといえる。

 ともかく民間および大学研究者も参加した研究会での検討を経て、国内にもインシデント対応組織が必要であるという結論にいたり、日本版 ISAC の準備が進められた。


>> JAIPA を事務局とし、ISP 7 社が理事として参加

 "Telecom-ISAC Japan" の事務局は社団法人日本インターネットプロバイダ協会(JAIPA)が運営している。このことは同協会のWEB上でも記載されている。

JAIPA TOPICS 8月20日の議事録見出しに記載がある
(議事録の内容は会員以外には非公開)
http://www.jaipa.or.jp/topics/2002.html

 準備会には 7 社の ISP が理事として参加している。参加する各社は、相応の会費を負担しており(編集部推定:300万円程度)、これが活動資金となっている。

 準備会では、わが国の通信インフラを守ることを目的とし、インシデント対応体制を中心にどのような体制がとるべきであるかを議論したものと考えられる。

 その議論を踏まえた上で来年度以降の活動内容が決定された。

Telecom-ISAC Japan の概要
http://www.soumu.go.jp/s-news/2003/pdf/030210_2.pdf

 この間、Slammer が発生した際には、韓国まででかけて韓国のセキュリティ組織と交流を図るなどしている。

インターネット障害に関する韓国訪問調査の結果及び今後のインターネット・セキュリティ対策の充実・強化
http://www.soumu.go.jp/s-news/2003/030210_2.html


>> 既存有料脆弱性データベースなど情報は既存のものを収集

 "Telecom-ISAC Japan" は、その構成メンバーを見ればわかるようにセキュリティ情報、インシデント情報の収集を定常的に行っているわけではない。そのため、"Telecom-ISAC Japan" 自身がインシデント情報を独自に収集するのではなく、CERT、BUGTRAQなどの公開情報を収集するのと、有料の脆弱性データベースを購入することになる模様である。有料の脆弱性データベースは、Security Focus(親会社の日本法人が研究会構成員)のデータベースサービス= Deep Sight Alert の可能性がある。 Deep Sight Alert の情報は、同じく Security Focus が提供(?)している BUGTRAQ (無料)と重複する部分が少なくないので、日本語化して無償で公開してもらえるとよろこぶ人も少なくないと思うが、現在は高額で販売しているので、それは難しそうである。無償で BUGTRAQ の情報を使えばよいと思うのだが、そうはいかないらしい。ちなみに SCAN 編集部は、 Deep Sight Alert の正規登録会員として高額な利用料を支払っているそうである。

 また、緊急情報については、NIRT =内閣官房情報セキュリティ対策推進室の略称で、主としてサイバーテロなどを想定した組織である。各省庁および民間企業のメンバーから構成される。緊急度の高い情報は、NIRT から提供してもらう形を想定しているのであろう。これは、NIRT はもともとさまざまな官公庁や団体に情報提供を行っており、その一環としての対応と思われる。
 緊急時のわが国の情報収集、分析体制については、下記の記事が参考になる2年前の記事であるが、大して状況が改善されていないので、大丈夫だろう。

大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html


[ Prisoner Langley ]


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×