Blog Image

総務省によるセキュリティ対策「三層の構え」と安全なデータ受け渡しについて解説

Aug 30, 2018
総務省が推進する自治体の情報セキュリティ対策は、マイナンバー利用事務系システムの分離、LGWAN(統合行政ネットワーク)環境の確保、自治体情報セキュリティクラウドの構築の3つからなる「三層の構え」というアプローチが要となっています。そして、これら三層に共通するのはネットワーク分離であり、その背景には日本年金機構の情報漏えい問題でも注目された標的型攻撃の存在があります。

総務省が「新たな自治体情報セキュリティ対策の抜本的強化に向けて」と題した報告書で、いわゆる「三層の構え」と呼ばれる対策を提示したのが2015年11月。これはその後着実に実行され、自治体におけるネットワーク分離はすでに導入率100%となりました。

情報セキュリティ強靭化のきっかけは日本年金機構の情報漏えい問題

そもそも、なぜ総務省は自治体の情報セキュリティ強靱化を進めているのでしょうか。そのきっかけは、2015年5月に発覚した日本年金機構の情報漏えい問題に遡ります。
この問題では、日本年金機構のある職員が外部からの不審なメールよりマルウェア感染し、それを発端に結果として125万件もの個人情報漏えいが起こりました。

そして、問題を起こした標的型攻撃メールの存在もさることながら、その存在よりも問題となったのは、結果的に被害を拡大させる原因となった日本年金機構の情報セキュリティに対する意識の低さでした。

セキュリティ強靱化の基本となる「三層の構え」

Blog Image

日本年金機構の情報漏えい問題以降、総務省が中心となり、マイナンバーの取り扱いが想定される自治体に対して、抜本的な情報セキュリティ対策の強化が求められるようになりました。そこで掲げられたのが、以下の「三層の構え」と呼ばれる考え方です。[※1]

[※1]総務省地域力創造グループ:(PDF)新たな自治体情報セキュリティ対策の抜本的強化に向けて

第1層:マイナンバー利用事務系システムの分離

既存住基や税、社会保障など、マイナンバーを利用する事務系システムは、原則として他の領域との通信をできないようにします。
その上で、端末からの情報持ち出し不可設定や、端末への二要素認証(「本人だけが知っていること」「本人だけが所有しているもの」「本人自身の特性」の3つの要素のうち2つを揃えることで認証をする仕組み)の導入などを図ることで個人情報の流出を徹底的に防ぎます。

第2層:LGWAN(統合行政ネットワーク)環境の確保

LGWANを活用する業務用システム(財務会計など)と、Webやメールといったシステムとの通信経路をわけ、両システム間での通信が必要な場合は、ウイルス感染のない無害化通信を図ります。

第3層:自治体情報セキュリティクラウドの構築

都道府県と市区町村が協力し、インターネット接続口を集約。その上で、自治体情報セキュリティクラウドを構築し、高度なセキュリティ対策を図ります。

ネットワーク分離の必要性は標的型攻撃にあり

Blog Image

「三層の構え」から見えてくるのは、情報セキュリティを高めるにはネットワーク分離、つまり、インターネットとLANを分離する必要があるということです。 では、なぜネットワーク分離が必要なのか。これには標的型攻撃の存在が大きく関係しています。

標的型攻撃とは、不特定多数の人や企業を狙うのではなく、特定の人や企業を狙ったサイバー攻撃です。例えば、製品に関しての問い合わせなど顧客や取引先を装ってメールを開封させたり、リンクへアクセスさせたりすることでウイルス感染を起こすといったものが挙げられます。その手口は年々巧妙化かつ多様化しています。

標的型攻撃は、情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威2018」においても、組織が最も警戒すべきセキュリティ上の脅威として3年連続で1位に選ばれています。情報セキュリティ強靭化のきっかけとなった日本年金機構の情報漏えい問題もまた、この標的型攻撃でした。[※2]

しかし、年々高度化する標的型攻撃に対して、ファイアウォールやウイルス対策ソフトで対応をすることは難しいもの。コンテンツフィルタリングやログ監視、Webプロキシの設定をもってしても完璧に防御することはできないのが現状です。一時的にセキュリティ対策が功を奏してウィルスの検知率が上がっても、あっという間にその上を行く攻撃をされてしまう、まさにいたちごっこの状態なのです。

そこで注目されることとなったのが、ネットワーク分離という方法です。ネットワーク分離は極めて物理的かつ原始的な方法ですが、結局のところ標的型攻撃をはじめとするサイバー攻撃の多くはインターネットを介して行われます。そのため、インターネットとLANを分離するという方法は、実は極めて有効な方法であると考えられるのです。

[注2]情報処理推進機構(IPA):(PDF)情報セキュリティ10大脅威2018

ネットワーク分離に随伴するデータ授受の安全性

ネットワーク分離はサイバー攻撃を防ぐ上で役に立ちますが、問題点もあります。それは、データを受け渡しする際の問題です。

「三層の構え」の第2層についてご説明したとおり、「両システム間での通信が必要な場合はウイルス感染のない無害化通信を図る」ことが必要になります。たとえネットワーク分離をしていたとしても、インターネットを介して取得したファイルなどの情報を端末に保存する必要がある場合、そこでマルウェア感染をしてしまう可能性が考えられます。

さらに、データの授受にUSBメモリなどの外部記憶媒体を使用する場合は、媒体を持ち出されてしまったり、暗号化を解除されてしまったりする恐れもあるのです。
ネットワーク分離を行う場合であっても、データ授受に関しては細心の注意を払わなければなりません。

「Crossway/データブリッジ」を利用すれば、インターネットとLANなどの異なるネットワーク端末間において、USBケーブルで端末同士を接続している状態でのみデータの受け渡しが可能です。電源をオフするだけでデータが自動消去されるため、持ち出しなどの不正利用も防止できます。

また、無害化オプションにより自動的に無害化したデータを受け渡しできるため、自治体の情報セキュリティ対策における規則にも対応した機器といえます。より安全なデータ受け渡しを行いたいとお考えなら、こうした製品の導入を検討してみてはいかがでしょうか。

お問合せはこちらから