製品・サービス

PRODUCT&SERVICE

製品・サービスTOP

データセキュリティ

ネットワークセキュリティ

インフラセキュリティ

COMPANY

会社情報

IR

IR情報

NEWS

ニュース

閉じる

サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド
「なぜサイバー攻撃に気づけないのか」という基礎から、「自動検知するための具体的な仕組みづくり」まで。ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。
サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド
資料をメールで受け取る

5Gモバイルになると、犯罪者を追跡できなくなる?!欧州の警察機関が懸念!

5Gモバイルになると、犯罪者を追跡できなくなる?!欧州の警察機関が懸念!

こんにちは。シバサキです。
これまでは、GDPRについて二度つぶやいてみましたが、今回は「第5世代移動通信システム」として大いに業界を賑わしている5Gについての話題を選んでみました。

移動通信環境の飛躍的な高速化、大容量化、低遅延化、信頼性の向上をもたらす5G。
日本では、東京五輪開催に合わせ、2020年に商用サービスが運用開始の見込みとなっています。

しかし、警察機関にとっては、その技術的進化がアダとなり、犯罪捜査に支障をきたす恐れがあるとの懸念が表明されています。

国際的な犯罪捜査において情報を共有できるよう、欧州内の各警察機関を支援しているユーロポール(欧州刑事警察機構)が「5Gモバイル通信上では、警察は犯罪者を追跡できなくなるだろう」と警告を発しました。

ユーロポールによれば、「警察は、4Gネットワーク上で、犯罪者を対象とした盗聴を行なっている。犯罪捜査にとって最も重要なのが、犯罪者の追跡ツールである。そのようなツールは、これまでギャングの捜査にも活用されてきたし、誘拐事件では被害者の位置情報を得るのにも大いに役立ってきた」とネットワークの盗聴が犯罪捜査に貢献してきたことを明確にしました。

一方、「5Gでは、モバイルシステム技術の多くの要素においてデータが分散されているため、これまでのようなモニタリングが困難になる」との懸念を示しています。

これに対して、携帯通信事業者の業界団体である”GSM Association”は、「いまどき、犯罪者を追跡するのが違法ではないとは驚きだが、5Gだから犯罪者を追跡できないということはない」と法のもとに盗聴が正当化される傾向に牽制をしつつ、技術的には5Gでも盗聴が可能であることを示唆しています。

技術革新が進めば進むほど、テロリストが自動運転車を武器がわりに使ったり、量子コンピュータで暗号化システムを破るといった大きな脅威が発生してきます。

ユーロポールは、「警察機関が、追跡能力を確保することを目的として、5Gの標準化に関する議論に参加するのが遅すぎた。我々が取り扱っているのは、“犯罪者やテロリストがイノベーションをどう利用するのか”という問題である。甚だ深刻な問題だ。」と自戒の念を表明するとともに、通信技術の標準化には、法執行機関の早期介入が必要であることを強く訴えているように思います。

さらに、「現状では5Gに盗聴技術を実装できないというギャップを埋めるべく、法執行機関の協力のもとに、政府機関と5Gに関連する技術企業とで議論をしている最中である」と今後の進展に期待を寄せています。

司法機関が容認する“合法的“な追跡の範囲がどのように決まるのか、5Gへの”盗聴“が実際にどのように実装されるのか、そのような情報がどこまで公開されるのか、今後、大いに注目です。

柴崎 正道(しばさき まさみち)
株式会社 網屋
取締役 / CISA
柴崎 正道(しばさき まさみち)

外資系金融機関において情報セキュリティコンプライアンス運用の責任者を務める。米国FRB等、外部監査に対応。
1998年、株式会社網屋に入社。ISMS認証取得支援、個人情報保護法対応支援、J-SOX法対応IT統制運用支援等、コンサルティング業務に従事。現在、台湾を初めとするアジアを中心としたグローバルビジネスの展開に携わる。

サイバー攻撃監視はカンタンに自動化できないのか? 専門知識不要、コスト不要の徹底自動化ガイド

ホワイトペーパー

サイバー攻撃監視はカンタンに自動化できないのか?
専門知識不要、コスト不要の徹底自動化ガイド

「なぜサイバー攻撃に気づけないのか」という基礎から、「自動検知するための具体的な仕組みづくり」まで。ログ管理の観点から、効率的なサイバーセキュリティ対策をご紹介します。

こんな方におすすめ!

  • 1

    標的型攻撃の
    手法・対策を
    知りたい

  • 2

    セキュリティ運用
    の自動化メソッド
    を知りたい

  • 3

    サイバーセキュリティ
    対策にログを
    活用したい

ページ先頭へ