新着Pick
600Picks
Pick に失敗しました

人気 Picker
今回の事象の中に米国のCUIが含まれていたとしたら、米国法でも裁かれることになるでしょう。
防衛省が米国と足並みをそろえようとしている中でのこのインシデントは大きな意味を持ちます。
米国も国外企業から米国のCUIが流出する事例をある意味で心待ちにしていたわけです。
間違いなくNIST SP800-171への準拠確認と、善管注意義務違反、もしかすると国家安全保障法のテーブルに乗るかもしれません。
同社は今後の対応が肝中の肝だと言えます。
パワハラな三菱電機の件は置いといて
人間のやる事ですから、完璧なんてあり得ない
これはまさにレジリエンスという、新しい危機管理の概念で検討すべき課題

サイバー攻撃は新たな時代のテロの様なもの、完全に防ぎきるのは到底不可能、、、その前提に立てば、如何にして従来の状態へ、もしくは最低ラインの回復と、今後の対応策を準備出来るか

サイバーリジリエンスについて
https://www.sbbit.jp/article/cont1/35866

レジリエンス 東京大学の政策提言
http://pari.ifi.u-tokyo.ac.jp/publications/policy180220_crg.html
すごい内容。中国脅威論はこのような記事でどんどん拡大していく。
世界的に最もハッカー活動をしている国はアメリカであり、ロシアも負けてはいない。
それらに対してほとんど言及せず、もう世界では中国は突出している印象をつけようとしている。
中国脅威論の大半は今後朝日新聞から出てくる、産経新聞以上に感情的になるだろうと予感する。
国家レベルのサイバー外交が重要となってきますよね。
アップデートが、先日、外務省のホームページにでてました。
https://www.mofa.go.jp/mofaj/annai/page5_000250.html

ちなみに、米中の合意において、本丸の知財には一切手をつけず、大統領選後に持ち越しされましたよね。

はやくサイバー空間での国際的な協定により罰則がかかるようにしてほしいです。
セキュリティ対策というのは一般的に知られているウイルスや侵入経路を塞ぐ手段にしかすぎないのだ、ということを示す事例です。
防衛などの重要情報を持つ企業は、汎用的な攻撃のみならカスタマイズされた攻撃にも備える必要が有るということでしょう。
国の仕事をすることが多い三菱電機だけに、プロに狙われたのでしょう。
弱いところを突くのは常套手段ですが、本気でプロに狙われたら完璧に防衛するのは難しいです。
三菱電機は防衛産業も手掛けているので心配です。
私が知る限り、三菱電機はかなりセキュリティの問題についての対策はしていたと思うが、それでも突破してくるハッカー集団がいるということなんだろうな。相手が本気でやったら日本の企業のレベルだと太刀打ちできないということなんだろうか。だからといって、日本の企業のすべてが狙われるわけでもなく、対策を強化しすぎると様々な生産性の低下をもたらす恐れもある。サイバー攻撃は防御のコストが異様に高く、攻撃のコストが異様に安い非対称性があるコスト負荷戦略。これからの防衛のあり方を考えるうえでも重要な案件。
日本のサイバーセキュリティ能力は官民共に低すぎる。中露に全く及ばない。単独でこれからは時間がないので米国を中心とした同盟国との連携を強化していくしかない。情けなさすぎるけど…

三菱電機が大規模なサイバー攻撃を受け、機密性の高い防衛関連、電力や鉄道といった重要な社会インフラ関連など官民の取引先に関する情報が広く流出した恐れがあることがわかった。
サプライチェーン、つまりは下請け会社から情報が流出したのではなく、三菱電機本体がやられたのが深刻。日本の官民は2010年以降から米国政府が指定するセキュリティ措置(NIST SP800-171)に準ずる対策を進めてきたはずだが、そのシステム自体に穴があたのか、単純な運用上のミスだったのか、更なる情報が待たれる。
昨日のNHK21時から、5Gの時代について観ていましたが、改めて中国リスクを感じていたところです。

中国にある関係会社から始まり…
→昨年6月に見つかり、これまで調査に時間がかかったのでしょうか?ハッキングの調査レベルを上げて、迅速な調査を出来るようになることも必要ですね。

三菱電機は、官公庁の仕事をかなり受注しているのですね。特に防衛省関係の機密情報への不正アクセスは深刻です。再発防止策しっかりして欲しいところです。
三菱電機株式会社(みつびしでんき、英語: MITSUBISHI ELECTRIC Corporation)は、日本の大手総合電機メーカーであり、三菱電機グループの中核企業。 ウィキペディア
時価総額
3.74 兆円

業績