技術流出の実態
サイバー攻撃の実態
「技術流出の経路」と「情報の価値」
技術流出の経路は、諜報活動だけではありません。
公安調査庁が示している(※1)ように合法活動を装った投資・買収や不正調達、諜報活動等の類型がありますが、いくつもの「人」のレイヤーを介した接触や故意なき人物の間接的な関与に加え、いくつかの手段が複合的に”合法的”に使用されます。
そして、技術獲得を狙う主体は、国家だけではありません。企業、個人さえ「経済/産業スパイ」となり得るのです。民間における諜報活動において、相手企業の重要な情報を獲得することは非常に簡単です。
また、他人事だと感じる方もおられるかと思います。
しかし、あなたの企業や研究所が持っている技術(情報)は、想像以上に相手からは価値のある情報かもしれません。
更に、あなたの技術は、技術(情報)のサプライチェーン上にあるのかもしれません。相手は、真に狙う技術に近づくために、サプライチェーン上の技術(情報)さえ獲得を試みます。
ですから、技術(情報)の価値は、相手が決めるのです。
※1 公安調査庁「経済安全保障の確保に向けて2022」
※参考 警視庁「経済安全保障 狙われる日本の技術」

ソーシャルエンジニアリングとは
サイバー攻撃において、その攻撃が全てサイバー空間で行われていると思われている方も少なくないと思います。
実は、サイバー攻撃には入念な準備がなされます。
攻撃対象のシステムに侵入するために、システム管理業者を装い企業への侵入を試みる、電話で業者を装いシステム情報やログイン情報を聞き出す、悪意あるウイルスに接触させるために無数の迷惑メールを送り付け、その後セキュリティ部門を装い改修のためにリンクにアクセスしてくれとアクセスさせる。
このような単純な手口が行われ、簡単にシステム情報が漏れてしまうケースがあります。
このような手口の対策が出来ているでしょうか?実際に体験してみるとわかりますが、いとも簡単に相手の意図する結果を招いてしまうものです。
更に、ある人物からあなたの企業の社員や出入業者に対して「このUSBをいずれかのPCに差してくれたら1,000万円渡す」と言われたら、何人の人の心が揺れるでしょうか。このようなことが実際行われているのです。
これらの手口をソーシャルエンジニアリングと言います。
手口が無数に存在しており、人間の心理につけこむ巧妙な手口です。

サイバー攻撃のターゲット
サイバー攻撃が激化する中、医療機関を中心としたサイバー攻撃が社会に反響を及ぼしています。
皆さん、なぜこのような医療機関が攻撃されるのか?と感じたことはないでしょうか。
理由はいくつかあります。
一つ目は、医療機関は個人情報の宝庫であること。
二つ目は、新型コロナウイルスへの対応で逼迫していること。
三つ目は、セキュリティ対策が脆弱であること。
四つ目は、システムダウンは人命にかかわるため、即座に復旧させなけ
ればならないこと=攻撃者の要求が通りやすい可能性。
五つ目は、医療法人のネットワークが広く、サプライチェーンを形成し
ていること。
以上の理由が挙げられます。見事に業界の事情を理解して攻撃しています。
あなたも無関係ではありません。
攻撃者は、攻撃を成功させるために日夜あなたとそのネットワークを研究しているのです。
