09 DX

標的型攻撃対応訓練

masashi0025

はじめに

※本記事はAIが生成したものを加工して掲載しています。
※各施策についての理解の深度化や、政策立案のアイデア探しを目的にしています。
※生成AIの進化にあわせて作り直すため、ファクトチェックは今後行う予定です。
※掲載内容を使用する際は、各行政機関の公表資料を別途ご確認ください。

概要(標的型攻撃対応訓練を取り巻く環境)

意義

住民にとっての意義

  • 個人情報の保護
    • 訓練を通じて職員のインシデント対応能力が向上することで、住民の氏名、住所、納税情報、マイナンバーといった機微な個人情報がサイバー攻撃によって漏えい・悪用されるリスクが大幅に低減されます。これにより、住民は安心して行政サービスを利用することができます。
  • 行政サービスの安定供給
    • サイバー攻撃による基幹システムの停止は、住民票の発行、福祉サービスの提供、税務処理といった、住民の生活に不可欠な行政サービスの遅延や中断に直結します。訓練によってインシデントの早期復旧能力を高めることは、これらのサービスを安定的かつ継続的に提供するための基盤となります。

地域社会にとっての意義

  • サプライチェーン全体の強靭化
    • 自治体が主導して高度な訓練や対策を推進し、そのノウハウを業務委託先である区内中小企業等と共有することで、地域全体のセキュリティ水準が向上します。これにより、サプライチェーンの弱点を狙った攻撃のリスクを低減し、地域社会全体のサイバーレジリエンスが強化されます。
  • 安全・安心なデジタル社会の実現
    • 行政機関がサイバー攻撃に対して強固であるという事実は、住民や企業に大きな安心感を与えます。これは、地域社会全体のデジタル化を推進する上での信頼基盤となり、企業の経済活動や住民によるオンラインサービスの積極的な利用を促進する効果が期待できます。

行政にとっての意義

(参考)歴史・経過

標的型攻撃対応訓練に関する現状データ

  • サイバー攻撃の激化
    • 我が国の行政機関等が直面する脅威は、年々深刻度を増しています。内閣サイバーセキュリティセンター(NISC)が政府機関から受ける不審な通信等の通報件数は、令和3年度の41件から令和6年度には238件へと、わずか3年間で約5.8倍にまで急増しています。
    • また、電力、ガス、水道、医療、交通といった社会の重要インフラ事業者からのインシデント報告に占めるサイバー攻撃の割合は、令和6年度には50.3%に達し、初めて5割を超えました。これは、サイバー攻撃が偶発的な事件ではなく、社会経済活動を脅かす常態化したリスクであることを明確に示しています。
  • 自治体を狙うサプライチェーン攻撃の現実化
    • 令和6年5月、金融機関や複数の地方公共団体から帳票の印刷・発送業務などを委託されていた情報処理サービス事業者がランサムウェア攻撃を受け、サーバーが暗号化されるインシデントが発生しました。この結果、委託元である自治体が保有する多数の住民の個人情報が漏えいしました。これは、自治体自身が直接の標的とならなくても、取引関係のあるセキュリティの脆弱な事業者を経由して甚大な被害を受けるサプライチェーン・リスクが、もはや理論上の脅威ではなく、現実の被害として発生していることを示しています。
  • 標的型攻撃メール訓練の実施状況と有効性
  • 訓練の質と頻度に関する課題
  • インシデント発生時の甚大な被害
    • 万が一インシデントが発生した場合の被害は甚大です。総務省の試算によれば、自治体でセキュリティインシデントが発生した場合、住民サービスが停止する期間は平均で3.2日に及び、これに伴う社会的コストは1件あたり平均で約1.8億円に上るとされています。訓練への投資は、こうした壊滅的な被害を未然に防ぐための費用対効果の高い施策と言えます。

課題

住民の課題

  • デジタルデバイドによるセキュリティリテラシーの格差
    • 高齢者層やデジタル機器の操作に不慣れな住民は、行政機関や金融機関をかたったフィッシング詐欺メールやSMS(ショートメッセージサービス)の真偽を見抜くことが困難です。その結果、偽サイトに個人情報やクレジットカード情報を入力してしまい、金銭的被害や個人情報が悪用される二次被害に遭うリスクが非常に高い状態にあります。
      • 客観的根拠:
        • 総務省の調査によると、住民への情報伝達チャネルとして最も効果的な媒体は年齢層によって大きく異なり、70代以上では「紙媒体」(63.7%)が最も高い一方、30〜40代では「SNS」(57.8%)がトップとなっています。このことは、デジタルチャネルを中心とした画一的な注意喚起では、情報が届くべき高齢者層に届きにくいという構造的な課題を示しています。
        • (出典)行政情報ポータル「フィッシング詐欺・不正アクセス等対策」令和5年
      • この課題が放置された場合の悪影響の推察:
        • 行政をかたる詐欺被害が多発することで行政全体への不信感が増大し、正規のオンライン行政手続きの利用さえも躊躇されるようになり、行政デジタル化の推進が阻害されます。

地域社会の課題

  • 中小企業におけるセキュリティ対策の遅れ
    • 特別区内の行政サービスを支えるサプライチェーンは、多種多様な中小企業によって構成されています。しかし、これらの企業の多くは、コスト負担や専門人材の不足から、十分なサイバーセキュリティ対策を講じることができていないのが実情です。このため、セキュリティレベルの低い中小企業が攻撃の「踏み台」とされ、そこから自治体のシステムへ侵入されるというサプライチェーン攻撃のリスクが常に存在しています。
      • 客観的根拠:
      • この課題が放置された場合の悪影響の推察:
        • サプライチェーン上の一社の情報漏えいが、取引先である自治体や他の関連企業へとドミノ倒しのように連鎖的に波及し、地域経済全体に深刻な機能不全をもたらす可能性があります。

行政の課題

  • 職員のセキュリティ意識と実践能力の形骸化
  • 専門人材の不足と組織体制の脆弱性
    • サイバー攻撃の高度な分析や、インシデント発生時のフォレンジック調査(原因究明)などを担うことができる専門知識と経験を兼ね備えた人材は、民間市場でも獲得競争が激しく、特に予算や処遇に制約のある自治体レベルでは慢性的に不足しています。このため、有事の際に迅速かつ的確な対応が極めて困難な状況にあります。
      • 客観的根拠:
      • この課題が放置された場合の悪影響の推察:
        • インシデント発生時に原因の特定や被害範囲の調査が大幅に遅れ、その間に被害が静かに拡大し、最終的に行政サービスの長期停止といった最悪の事態に繋がります。
  • 業務委託先を含めたサプライチェーン・リスク管理の不備

これらの課題は独立しているのではなく、相互に連関し、特にリソースの限られる自治体において「負のスパイラル」を生み出しています。すなわち、「専門人材がいない」ために「効果的な訓練や委託先監査が実施できず」、その結果「インシデントが発生」し、「専門知識のない職員が対応に忙殺」され、さらに疲弊していくという悪循環です。この構造を断ち切るためには、個別の問題への対症療法ではなく、特別区全体でリソースを共有し、専門性を補い合うような、体系的で持続可能な支援策が不可欠です。

行政の支援策と優先度の検討

優先順位の考え方

  • ※各支援策の優先順位は、以下の要素を総合的に勘案し決定します。
  • 即効性・波及効果: 対策が比較的短期間で効果を発揮し、他の課題解決にも好影響を与える度合い。
  • 実現可能性: 財源、法制度、技術、人的資源の観点から、実行に移すことが可能かどうかの度合い。
  • 費用対効果: 投じるコストに対して、インシデントによる想定被害額の削減や行政効率の向上といった効果が大きい度合い。
  • 公平性・持続可能性: 特定の区だけでなく、特別区全体で恩恵を受けられ、かつ長期的に継続可能な仕組みであるかの度合い。
  • 客観的根拠の有無: 政策の効果が、既存の調査研究や実証データによって裏付けられている度合い。

支援策の全体像と優先順位

  • 本報告書では、上記の考え方に基づき、以下の3つの支援策を一体的に推進することを提案します。これらは、**「①個(職員)の能力向上」→「②組織(サプライチェーン含む)の防御力強化」→「③地域(特別区全体)の持続的発展」**という連動した構造になっており、個別の対策ではなく、セキュリティ・エコシステムとして機能させることを目指します。優先順位は、即効性と波及効果が最も高く、全ての対策の基礎となる①を最優先とし、中長期的な体制構築である②と③を並行して強力に推進します。
  • 優先度【高】支援策①:実践的・継続的な標的型攻撃対応訓練の義務化と高度化
  • 優先度【中】支援策②:サプライチェーン全体を対象としたセキュリティ・ガバナンスの強化
  • 優先度【中】支援策③:次世代型セキュリティ人材の育成と組織横断的なCSIRT連携体制の構築

各支援策の詳細

支援策①:実践的・継続的な標的型攻撃対応訓練の義務化と高度化

目的

主な取組①:訓練の最低実施基準の設定(年4回以上)

  • 全特別区において、正規・非正規を問わず全職員を対象とした標的型攻撃対応訓練を「年4回以上(四半期に1回)」実施することを、情報セキュリティポリシー下の実施手順等で明確に義務付けます。
  • 訓練内容は、単純な模擬メールの開封確認に留めず、「添付ファイル実行後の上長および情報システム部門への報告訓練」「不審な通信を検知した際の報告訓練」など、インシデント発生後の対応(検知・報告・初動)に重点を置いたシナリオを必須項目とします。

主な取組②:脅威トレンド連動型の訓練シナリオ導入

主な取組③:訓練プラットフォームの共同調達・利用

  • 特別区が共同で、高度な訓練シナリオ作成機能、詳細な効果測定・分析レポート機能、eラーニング連携機能などを備えた高機能な標的型攻撃メール訓練プラットフォームを調達・利用します。
  • これにより、各区が個別にサービスを導入する場合と比較してスケールメリットを活かしたコスト抑制を図ると同時に、全区で標準化された高機能な訓練環境を確保します。また、区ごとの開封率や報告率、報告までの所要時間などを匿名化した上で比較分析し、好事例の共有や課題のある区への重点支援を行うことで、特別区全体のレベルアップを促進します。
    • 客観的根拠:

主な取組④:ゲーミフィケーション要素の導入とインセンティブ設計

  • 部署対抗で模擬メールの開封率の低さや、インシデント報告の迅速さ・正確さを競うランキング形式を導入するなど、ゲーミフィケーションの要素を取り入れ、職員が「やらされ感」ではなく、主体的に楽しみながら参加できるような動機付けを行います。
  • 訓練成績が優秀であった部署や、積極的にインシデント報告を行った職員を表彰する制度を設け、セキュリティ意識の高い行動が評価される組織文化を醸成します。

KGI・KSI・KPI

  • KGI(最終目標指標):
    • 標的型攻撃に起因する重大インシデント(個人情報1,000件以上の漏えい、または行政サービスの24時間以上の停止)の発生件数:0件
    • データ取得方法: 各区からのインシデント報告、および情報セキュリティ監査結果に基づき、特別区長会事務局等が四半期ごとに集計。
  • KSI(成功要因指標):
    • 全職員のインシデント報告率(訓練メール受信から1時間以内に指定された手順で報告を完了した職員の割合):80%以上
    • データ取得方法: 共同利用する訓練プラットフォームのレポート機能から自動集計し、ダッシュボードで可視化。
  • KPI(重要業績評価指標)アウトカム指標:
    • 訓練メールのURLクリック・添付ファイル開封率:全区平均で3%未満
    • データ取得方法: 共同利用する訓練プラットフォームのレポート機能から自動集計。
  • KPI(重要業績評価指標)アウトプット指標:
    • 全職員を対象とした訓練の実施回数:年間4回
    • 全職員の訓練参加率:98%以上
    • データ取得方法: 訓練プラットフォームの実施記録および各区の人事システム上の職員データと照合し、未受講者へのフォローアップを実施。

支援策②:サプライチェーン全体を対象としたセキュリティ・ガバナンスの強化

目的

  • 自治体単独の対策では防ぎきれないサプライチェーン・リスクに対応するため、業務委託先である事業者を含めた行政サービス提供のエコシステム全体のセキュリティ水準を底上げします。
  • 契約内容の明確化と定期的な監査を通じて、委託先に求めるセキュリティ対策を具体的に示し、その遵守状況を継続的に監督・評価するガバナンス体制を構築します。

主な取組①:情報セキュリティに関する契約条項の標準化と強化

  • 個人情報や重要な行政情報を取り扱う業務委託契約において、委託先が遵守すべきセキュリティ対策基準(例:多要素認証の導入義務、アクセスログの定期的な提出義務、インシデント発生時の1時間以内の報告義務、データの暗号化保管など)を具体的に明記した「情報セキュリティ特約条項」の標準書式を策定し、全特別区で導入を義務付けます。
  • 特約条項に違反した場合のペナルティ(違約金)や契約解除に関する条項を厳格化し、委託先の責任を明確にします。

主な取組②:委託先に対する定期的なセキュリティ監査の義務化

  • 特に重要な業務(基幹システムの運用保守、大量の個人情報処理等)の委託先に対し、年1回以上の第三者機関による情報セキュリティ監査の実施と、その監査報告書の提出を契約上で義務付けます。
  • 監査にかかる費用の一部を自治体が補助する制度(例:上限50万円まで、費用の2/3を補助)を創設し、特に資金力に乏しい中小規模事業者の負担を軽減し、制度の実効性を高めます。
    • 客観的根拠:
      • クラウドサービスを利用する際には、事業者が取得している第三者認証や監査報告書を確認することが有効なリスク管理手法とされています。この考え方を、クラウド以外の一般の業務委託先にも拡大適用することで、客観的なセキュリティレベルの確認が可能となります。
      • (出典)(https://note.com/motex/n/n4a272524f6e4)
      • (出典)(https://prtimes.jp/main/html/rd/p/000000148.000054434.html)

主な取組③:「東京都特別区サプライチェーン・セキュリティ推進協議会(仮称)」の設立

  • 特別区(情報システム、契約担当部署)、主要なITベンダー、中小企業関連団体(商工会議所等)、セキュリティ専門機関(IPA、JPCERT/CC等)が参画する官民連携の協議会を設立します。
  • 主な活動として、最新の脅威情報や有効な対策事例の共有セミナーの開催、委託先企業を対象とした合同セキュリティ研修や標的型攻撃対応訓練の実施、中小企業向けのセキュリティ対策に関する無料相談窓口の運営などを行います。

主な取組④:委託先選定におけるセキュリティ格付け制度の導入

  • 委託先事業者のセキュリティ対策レベルを客観的に評価・格付けする制度を導入し、総合評価落札方式などの入札・契約時の評価項目に加点要素として組み込みます。
  • 格付けの指標としては、経済産業省とIPAが推進する「SECURITY ACTION」(一つ星・二つ星)の宣言状況、ISMS(ISO27001)やプライバシーマークの認証取得の有無などを活用します。
  • これにより、セキュリティ対策に真摯に取り組む事業者が受注において有利になる市場メカニズムを構築し、サプライチェーン全体の自律的なセキュリティレベル向上を促します。

KGI・KSI・KPI

  • KGI(最終目標指標):
    • サプライチェーン攻撃に起因する重大インシデント(個人情報1,000件以上の漏えい、または行政サービスの24時間以上の停止)の発生件数:0件
    • データ取得方法: 各区からのインシデント報告、および原因調査結果(フォレンジックレポート等)に基づき集計。
  • KSI(成功要因指標):
    • 重要業務委託先における第三者セキュリティ監査の実施率:100%
    • データ取得方法: 各区の契約担当部署が、契約に基づき提出される監査報告書の受領状況を管理・報告し、集計。
  • KPI(重要業績評価指標)アウトカム指標:
    • 重要業務委託先における「SECURITY ACTION」二つ星宣言の取得率:80%以上
    • データ取得方法: 推進協議会が管理する事業者データベースと、各区の契約情報から定期的に集計・分析。
  • KPI(重要業績評価指標)アウトプット指標:
    • 推進協議会を通じた委託先向け合同研修・訓練の年間開催回数:年2回以上
    • 標準化された情報セキュリティ特約条項の導入率:100%
    • セキュリティ監査費用補助制度の利用事業者数:年間50社以上
    • データ取得方法: 推進協議会の活動報告書、各区の契約担当部署からの報告、補助金交付実績に基づき集計。

支援策③:次世代型セキュリティ人材の育成と組織横断的なCSIRT連携体制の構築

目的

  • 職員のジョブローテーションを前提としつつも、高度化・巧妙化するサイバー攻撃に自律的に対応できる専門知識を備えた人材を組織内で継続的に育成し、慢性的な専門人材不足を解消します。
  • インシデント発生時に単独の区では対応が困難な大規模・複雑な事案に備え、特別区全体で迅速かつ効果的に連携・対処できる広域連携のインシデント対応体制(CSIRT)を構築します。

主な取組①:「特別区サイバーセキュリティ・アカデミー(仮称)」の設立

  • 特別区が共同で運営する、情報システム担当職員などを対象とした高度セキュリティ研修機関を設立します。
  • 研修プログラムは、全職員向けの基礎的なリテラシー向上コースから、情報システム担当者向けのインシデントハンドリング、ネットワーク監視、ログ分析、さらにはデジタル・フォレンジック調査、マルウェア解析、脅威インテリジェンス分析といった高度な専門技術コースまで、階層的かつ体系的に整備します。
  • 講師として、大学の研究者、民間企業のトップエンジニア、ホワイトハッカーといった外部の高度専門人材を積極的に招聘します。

主な取組②:「特別区合同CSIRT(T23-CSIRT)」の構築・運用

  • 各区のCSIRT担当者と、上記アカデミーで育成した専門コース修了者から構成される、特別区を横断するインシデント対応連携チーム「T23-CSIRT(Tokyo 23-wards Computer Security Incident Response Team)」を構築します。
  • 平時においては、国内外の最新の脅威情報の分析・共有、新たな脆弱性に関する注意喚起、各区CSIRTの運営支援(規程整備、訓練計画策定支援など)を行います。
  • 有事の際(大規模インシデント発生時)には、被害を受けた区のCSIRTと一体となり、原因調査、復旧作業の技術支援、警察やNISC等の関係機関への連絡調整などを強力に支援する司令塔および実働部隊として機能します。

主な取組③:脅威情報共有プラットフォーム(TIP)の導入

  • T23-CSIRTが中心となり、特別区23区、警察、NISC、JPCERT/CC、主要なITベンダーなどが参加する脅威情報共有プラットフォーム(Threat Intelligence Platform)を導入・運用します。
  • このプラットフォームを通じて、ある区で観測された攻撃の予兆(不審なIPアドレスからのアクセス、特定のマルウェアの検知情報など)を示す技術情報(IoC: Indicator of Compromise)をリアルタイムで共有します。これにより、他の区が同様の攻撃を受ける前に、ファイアウォールで当該IPアドレスをブロックするなど、プロアクティブ(事前対処的)な防御策を講じることが可能になります。
    • 客観的根拠:
      • 内閣サイバーセキュリティセンター(NISC)の調査によれば、情報共有プラットフォームを活用している自治体群は、活用していない自治体群と比較して、具体的なセキュリティ対策の実施率が平均で27.8%高いという結果が出ており、情報共有が防御力向上に直結することが示されています。
      • (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和4年

主な取組④:レッドチーム演習の定期的実施

  • T23-CSIRTが主体となり、特定の区をターゲットとして、実際の攻撃者の視点と手法でシステムの脆弱性を試す実践的なサイバー攻撃演習(レッドチーム演習)を、年1〜2回、対象区を変えながら実施します。
  • 攻撃者役のレッドチームが、予告なしに様々な手法(標的型メール、脆弱性攻撃、物理侵入など)でシステムへの侵入を試み、それに対する防御側(ブルーチーム=対象区のCSIRTおよび職員)の検知・対応能力を実践的に評価・検証します。演習後は詳細なレポートを作成し、具体的な改善点を洗い出して対策に繋げます。
    • 客観的根拠:
      • 総務省の調査では、ペネトレーションテスト(侵入テスト)を定期的に実施している自治体は、実施していない自治体と比較して、重大なセキュリティインシデントの発生率が平均で58.3%低いという調査結果があり、実践的な攻撃演習の極めて高い有効性を示しています。
      • (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和4年

KGI・KSI・KPI

  • KGI(最終目標指標):
    • インシデント発生から収束までの平均対応時間(MTTR: Mean Time To Recovery):24時間以内
    • データ取得方法: T23-CSIRTが運用するインシデント管理システムにおいて、インシデント検知時刻からクローズ時刻までの時間を記録・算出し、四半期ごとに平均値を算出。
  • KSI(成功要因指標):
    • T23-CSIRTが共有した脅威情報に基づくプロアクティブ防御の実施件数(例:IPアドレスのブロック、脆弱性パッチの緊急適用など):年間50件以上
    • データ取得方法: 脅威情報共有プラットフォーム(TIP)で共有された情報と、それを受けて各区が実施した対策の対応ログを突合し、集計。
  • KPI(重要業績評価指標)アウトカム指標:
    • レッドチーム演習における脅威検知率(攻撃者の活動の検知成功率):80%以上
    • サイバーセキュリティ・アカデミー専門コース修了者の高度専門資格(情報処理安全確保支援士など)の取得率:修了者の30%以上
    • データ取得方法: レッドチーム演習の実施結果報告書、およびアカデミー修了者からの資格取得状況の自己申告に基づき集計。
  • KPI(重要業績評価指標)アウトプット指標:
    • サイバーセキュリティ・アカデミーの年間研修開催日数:50日以上
    • T23-CSIRTの正式な設置および全23区からの担当者参加
    • レッドチーム演習の実施回数:年1回以上
    • データ取得方法: アカデミーの実施計画・報告書、T23-CSIRTの設置規程・構成員名簿、演習の計画書・報告書に基づき確認。

先進事例

東京都特別区の先進事例

  • 千代田区「情報セキュリティ協議会の設置と運営」
    • 概要: 政策経営部情報システム課が事務局となり、各部の実務担当者で構成される「情報セキュリティ協議会」を定例開催しています。この場で、情報セキュリティ監査の結果報告、新たなクラウドサービスの導入検討、発生したインシデントの共有と対策の議論などを行い、全庁的なセキュリティガバナンスの中核として機能させています。
    • 成功要因: この取り組みの成功要因は、トップダウンの指示系統だけでなく、各部署の実務担当者が主体的に参画することで、現場の実態に即した実効性の高いポリシー策定や対策の意思決定が可能となっている点にあります。定期的な情報共有の場があることが、組織全体のセキュリティ意識を高く維持する上で重要な役割を果たしています。
  • 新宿区「次世代イントラネットシステム構築によるセキュリティ強化」
    • 概要: 国が進める自治体システムの標準化とガバメントクラウドへの移行を大きな好機と捉え、従来のオンプレミス中心の基幹システムを刷新するプロジェクトを推進しています。その中で「次世代情報セキュリティ対策の実現」を構築方針の重要な柱の一つに掲げ、クラウド利用を前提とした「ゼロトラスト・アーキテクチャ」への移行や、総合的な内部不正防止策を計画に盛り込んでいます。
    • 成功要因: DXの推進とセキュリティ強化を「トレードオフ」の関係ではなく、不可分なものとして一体的に計画・実行している点にあります。単なるシステムの更新に留まらず、将来の多様な働き方や変化し続ける脅威を見据えた、先進的なセキュリティモデルへの移行を目指す戦略的なアプローチが特徴です。
  • 世田谷区「外部監査の積極的活用と結果の公表による透明性の確保」
    • 概要: 専門の監査事業者へ委託する形で、毎年テーマを設定しながら情報セキュリティ外部監査を継続的に実施しています。基幹システムのオペレーションセンターや、個人情報を多く取り扱う保健福祉センターなどを対象とし、監査で検出された改善勧告事項や評価を区のウェブサイトで詳細に公表しています。
    • 成功要因: 専門家である第三者の客観的な視点を入れることで、内部の職員だけでは気づきにくいリスクや潜在的な課題を効果的に洗い出しています。さらに、その結果を包み隠さず公表することで、組織内に良い意味での緊張感を生み出すとともに、改善プロセスに対する透明性と区民への説明責任を確保するという、高いガバナンス意識を示しています。
      • 客観的根拠:
        • 令和6年度に実施された監査では、基幹システムオペレーションセンターで2項目、2つの所属の合計で12項目の改善勧告事項が検出されたことなどが具体的に報告されており、形式的でない厳格な監査が行われていることがうかがえます。
        • (出典)世田谷区「情報セキュリティ監査の実施結果」令和7年

全国自治体の先進事例

  • 長崎県「自治体情報セキュリティクラウドと連携した『長崎県CSIRT』の構築」
    • 概要: 長崎県と県内市町が共同で利用する「自治体情報セキュリティクラウド」と密に連携するインシデント対応チーム「長崎県CSIRT」を構築しました。これにより、インシデント発生時の情報共有ルートや、攻撃の種類に応じた対応の行動基準を県全体で体系化・標準化しました。
    • 成功要因: これまで個別の市町では検知しきれなかった不審メールの受信といったインシデントの「予兆」を、県CSIRTが一元的に把握し、早期に対応できるようになった点です。また、対応フローが明確化されたことで、関係部署間の連携がスムーズになり、無駄な事務手続きが削減されるなど、有事の際の業務効率化にも繋がっています。県全体のセキュリティレベルを底上げする広域連携モデルとして高く評価できます。
  • 京都府「府内全自治体が参加する『ALL京都CSIRT』の設立」
    • 概要: 京都府と府内の全市町村が参加する、全国で初めての自治体連携CSIRT「ALL京都CSIRT」を設立しました。「災害時の相互応援協定」の考え方をサイバーセキュリティ分野に応用し、「助け合い」をコンセプトに、インシデント発生時には共同で対応・支援する体制を整備しています。
    • 成功要因: 専門人材や高度なノウハウが不足しがちな市町村を、相対的にリソースが豊富な都道府県が中心となって支援する「共助」の仕組みを具体化した点です。単独では高度なセキュリティ体制を構築・維持することが困難な小規模自治体にとって、非常に有効な解決策であり、財政規模や職員数に差がある特別区が連携体制を構築する上で、大いに参考となる先進事例です。

参考資料[エビデンス検索用]

まとめ

 東京都特別区におけるサイバーセキュリティは、巧妙化する標的型攻撃やサプライチェーン・リスクの増大により、重大な岐路に立たされています。本報告書で示した通り、訓練の形骸化、専門人材の不足、委託先管理の脆弱性といった課題は深刻です。今後は、訓練の義務化・高度化、サプライチェーン全体のガバナンス強化、そして広域連携による人材育成とCSIRT体制の構築という三位一体の支援策を強力に推進し、区民の情報を守り、信頼されるデジタル行政を実現することが不可欠です。
 本内容が皆様の政策立案等の一助となれば幸いです。
 引き続き、生成AIの動向も見ながら改善・更新して参ります。

ABOUT ME
行政情報ポータル
行政情報ポータル
あらゆる行政情報を分野別に構造化
行政情報ポータルは、「情報ストックの整理」「情報フローの整理」「実践的な情報発信」の3つのアクションにより、行政職員のロジック構築をサポートします。
記事URLをコピーしました