« 中国 ロボット産業発展のための第14次5ヵ年計画 | Main | 米国 サイバー司令部の2021年 »

2021.12.31

G7 内務担当、安全保障担当高官によるランサムウェアに関する臨時フォーラム

こんにちは、丸山満彦です。

G7の内務担当、安全保障担当高官によるランサムウェアに関する臨時フォーラムが12月15日、16日に開催されたと12月22日に発表されていましたね。。。

  1. 現実的な政策的解決策を見出す

  2. 技術支援に関する提案を行う

  3. 政策協力の推進 

  4. 国民の意識向上

が話し合われたようですね。。。

ランサムウェア攻撃の多く(全部ではない)は金銭的目的であるので、ランサムウェアのエコシステムを破壊することがポイントということですかね。。。

しかもそのエコシステムは国境を超えて広がっているので、各国政府間の連携が重要ということになりますね。。。

そのためには、

  1. 各国におけるランサムウェア攻撃の報告とその報告内容の共有

  2. 身代金が支払われる可能性の低減

が重要なのでしょうね。。。

また、エコシステムを無意味にするという意味で、

  • 暗号通貨から現実の通貨や商品に変換することを防止

することも重要ですね。。。

一方、各組織における対策としては、

  1. 基本的な対策の実施

  2. ベストプラクティスの共有

となるのですが、そのためにはコミュニケーションが重要ですね。。。

 

 

G7 U.K. 2021

・2021.12.22 G7 Interior and Security Ministers – Extraordinary Senior Officials’ Forum on Ransomware

 

G7 Interior and Security Ministers – Extraordinary Senior Officials’ Forum on Ransomware G7内務・安全保障担当大臣 - ランサムウェアに関する臨時上級実務者フォーラムを開催
Chair’s Summary 議長のまとめ
On 15-16 December, in line with the commitment made at the Interior and Security Ministers’ meeting in September 2021, G7 Senior Officials gathered virtually for an Extraordinary Senior Officials’ forum on ransomware, along with representatives from the Council of Europe; European Commission; European Union Agency for Cybersecurity, Europol; Financial Action Task Force; G7 Cyber Expert Group; Global Forum on Cyber Expertise; Interpol and the United Nations Office on Drugs and Crime. This forum builds on the commitment of our leaders to work together to urgently address the escalating shared threat from criminal ransomware networks.  12月15日から16日にかけて、2021年9月の内務・安全保障担当大臣会合での公約に基づき、G7高官は、欧州評議会、欧州委員会、欧州連合サイバーセキュリティ庁、ユーロポール、金融活動作業部会、G7サイバー専門家グループ、サイバー専門家に関するグローバルフォーラム、インターポール、国連薬物犯罪事務所の代表者とともに、ランサムウェアに関する臨時高官フォーラムのために事実上集まりました。今回のフォーラムは、犯罪者のランサムウェアネットワークから増大する共通の脅威に早急に対処するために協力するという、各国首脳のコミットメントに基づいています。 
Ransomware attacks are increasingly common globally and represent one of the most significant, and growing, international cyber threats. Earlier in the year, G7 leaders called on states to identify and disrupt ransomware criminal networks operating from within their borders at pace and hold those networks accountable for their actions.  ランサムウェアによる攻撃は、世界的にますます一般的になっており、国際的なサイバー脅威の中でも最も重大かつ拡大しているものの一つです。今年初め、G7首脳は、各国に対し、自国内で活動しているランサムウェアの犯罪ネットワークを迅速に特定して壊滅させ、それらのネットワークに責任を持たせるよう呼びかけました。 
This forum built on existing initiatives, such as the Counter Ransomware Initiative, and brought together expertise from across the G7 to: 今回のフォーラムでは、「ランサムウェア対策イニシアチブ」などの既存の取り組みをベースに、G7全体から専門家を集め、以下のことを行いました。
find practical policy solutions;  現実的な政策的解決策を見出す。 
develop proposals on technical assistance;  技術支援に関する提案を行う。 
advance policy cooperation; and  政策協力の推進 
raise public awareness. 国民の意識向上
Discussion included the following:  ディスカッションの内容は以下の通りです。 
Threat 脅威
Ransomware represents one of the most significant and growing international cyber threats with serious economic, security and public safety consequences. Ransomware is a complex crime type, with the key threat actors often operating from safe havens, payments made in largely unregulated cryptocurrency, and the acute vulnerability caused by low cyber security standards. Many of the organised crime groups launching ransomware attacks against western targets are based in Russia and nearby states. Most ransomware groups operate a Ransomware as a Service (RaaS) model. This is where the developer of the ransomware ‘rents out’ their ransomware infrastructure to other cyber criminals, known as affiliates, to use in their own attacks. This, in conjunction with the supporting cybercrime marketplace, has enabled less technically skilled cyber criminals to deploy ransomware. RaaS also makes attribution difficult because an attack could have been carried out by the core ransomware group, or by an affiliate who could be based anywhere. Combined, these factors have created an effective and resilient ‘business model’, resulting in an increased number of attackers and greater threat. ランサムウェアは、経済、安全保障、公共の安全に深刻な影響を及ぼす、最も重要かつ成長している国際的なサイバー脅威の一つです。ランサムウェアは複雑な犯罪であり、主要な脅威の主体はしばしば安全な場所で活動し、支払いはほとんど規制されていない暗号通貨で行われ、サイバーセキュリティの水準が低いことによる深刻な脆弱性を抱えています。欧米の標的にランサムウェア攻撃を仕掛ける組織的犯罪グループの多くは、ロシアやその周辺国を拠点としています。ほとんどのランサムウェアグループは、RaaS(Ransomware as a Service)モデルを採用しています。これは、ランサムウェアの開発者が、ランサムウェアのインフラを他のサイバー犯罪者(アフィリエート)に「貸し出し」、自分たちの攻撃に利用させるというものです。これは、サイバー犯罪市場のサポートと相まって、技術的なスキルの低いサイバー犯罪者でもランサムウェアを展開できるようになっています。また、RaaSでは、ランサムウェアの中核となるグループが攻撃を行うこともあれば、どこにでもいるようなアフィリエイトが攻撃を行うこともあるため、帰属が難しくなります。これらの要因が相まって、効果的で弾力性のある「ビジネスモデル」が生み出され、結果として攻撃者の数が増え、脅威が増大しているのです。
Policy Approaches 政策的アプローチ
As a transnational problem, any solution will need to be calibrated in close step between G7 members and international partners. We collectively recognise the need to advance solutions at pace and to take a multi-pronged and multi-sector approach. In addition, we have looked at how we define ‘reporting’ and ‘cyber incidents’ and recognise the need for join-up on sharing information received. Indeed current low reporting rates affect our ability to assist victims, understand the scale of the problem or reduce the likelihood of ransoms being paid. Increasing reporting rates will help inform our knowledge of the threat and assess ways to further disrupt the ransomware criminal business model. This could be by providing better victim support, clear and consistent reporting routes, linking reporting to insurance pay-outs or mandating timely reporting of attacks. Ransomware ransoms are a key part of this business model, so limiting their payment is key to disrupting this. However, we must ensure that we are careful not to inadvertently re-victimise the victim. We have looked at how we can further incentivise reporting and the need for a range of policy interventions to achieve the two outcomes of increasing reporting and reducing payments and will continue to develop our responses.  国境を越えた問題であるため、どのような解決策であっても、G7メンバーと国際的なパートナーが緊密に連携して調整する必要があります。私たちは、解決策を迅速に進め、多方面からのアプローチをとる必要性を認識しています。さらに、我々は「報告」と「サイバーインシデント」をどのように定義するかを検討し、受け取った情報を共有するための連携の必要性を認識しています。実際、現在の低い報告率は、被害者を支援したり、問題の規模を理解したり、身代金が支払われる可能性を減らしたりする能力に影響を与えています。報告率の向上は、脅威に関する知識を深め、ランサムウェアの犯罪的ビジネスモデルをさらに破壊する方法を評価するのに役立ちます。そのためには、被害者へのサポートの充実、明確で一貫性のある報告ルートの提供、報告と保険金の支払いとの連動、攻撃のタイムリーな報告の義務化などが考えられます。ランサムウェアの身代金は、このビジネスモデルの重要な部分を占めており、その支払いを制限することは、このビジネスモデルを崩壊させる鍵となります。しかし、不用意に被害者を再犠牲にすることのないように注意しなければなりません。私たちは、報告の増加と支払いの減少という2つの成果を達成するために、報告のインセンティブをさらに高める方法や、さまざまな政策的介入の必要性を検討し、今後も対応策を検討していきます。 
Cryptocurrency 暗号通貨
The primary motive for ransomware is the prospect of financial gain. Ransomware attackers, if successful, often receive payment in cryptocurrency, which they then seek to launder and “cash out” of the cryptoasset ecosystem. Attackers may also use cryptocurrency to procure goods and services to support their activities. The more the G7 can do, working with the private sector, to minimise the likely financial reward of a ransomware attack, the lesser the incentive for criminals to carry out a ransomware attack.  ランサムウェアの主な動機は、金銭的な利益を得ることです。ランサムウェアの攻撃者は、成功した場合、多くの場合、暗号通貨で支払いを受け、それをロンダリングして、暗号資産のエコシステムから「キャッシュアウト」しようとします。また、攻撃者は自分の活動を支援するための商品やサービスの調達に暗号通貨を使用することもあります。G7が民間部門と協力して、ランサムウェア攻撃の金銭的報酬を最小限に抑えることができれば、犯罪者がランサムウェア攻撃を実行するインセンティブは低下します。 
Resilience and Communications レジリエンスとコミュニケーション
Most cyber incidents, both ransomware and more broadly, can be prevented by following simple and actionable steps. Organisations that do so will improve their cyber resilience. It is a priority for us, as we address the threat from ransomware, to work to ensure sectors and organisations are more secure and resilient to cyber threats. Raising resilience will be a long-term endeavour, requiring public and private sector investment. Going forward our collective challenge will involve ensuring that best practises are implemented more often and by more organisations. Communicating effectively will be a key tool in achieving this. To make a real step-change in raising our resilience we will need to deepen international collaboration on these issues. ランサムウェアに限らず、ほとんどのサイバーインシデントは、簡単で実行可能な手順を踏むことで防ぐことができます。そうすることで、組織はサイバーレジリエンスを向上させることができます。 ランサムウェアの脅威に対処すると同時に、各セクターや組織がサイバー脅威に対してより安全で耐性のある状態になるように努めることが、私たちにとっての優先事項です。レジリエンスの向上には、官民一体となった長期的な取り組みが必要です。 今後、私たちが一丸となって取り組むべき課題は、ベスト・プラクティスをより多くの組織がより頻繁に実施することです。そのためには、効果的なコミュニケーションが重要なツールとなります。私たちのレジリエンスを高める上で真の一歩を踏み出すためには、これらの問題に関する国際的な協力関係を深める必要があります。
Next Steps 次のステップ
The G7 and participating international organisations recognise the need to continue to prioritise collective efforts to reduce the risk of ransomware. Together we identified priority areas for further work which complement the ongoing work of existing initiatives, such as the Counter Ransomware Initiative, to collectively address the threat and deepen our collaboration. G7と参加国際機関は、ランサムウェアのリスクを低減するための共同作業を引き続き優先する必要性を認識しています。我々はランサムウェア対策イニシアチブなどの既存のイニシアティブの継続的な活動を補完するために、今後の活動のための優先分野を特定し、脅威に共同で取り組み、連携を深めました。

 

1_20210917020101

英国政府のウェブページにも掲載されていますね。。。

● U.K. Gov.

・2021.12.24 G7 Interior and Security Senior Officials' meeting on ransomware

・2021.12.24 Chair's summary from the G7 Interior and Security Senior Officials' Extraordinary Forum on Ransomware on 15 and 16 December 2021

 


 

Counter Ransomware Initiative(ランサムウェア対策イニシアチブ)については、、、

● まるちゃんの情報セキュリティきまぐれ日記

・2021.10.15 米国 国家安全保障会議ランサムウェア対策イニシアチブ

 

 

|

« 中国 ロボット産業発展のための第14次5ヵ年計画 | Main | 米国 サイバー司令部の2021年 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 中国 ロボット産業発展のための第14次5ヵ年計画 | Main | 米国 サイバー司令部の2021年 »