米国 CISAがサイバーイベント情報の共有のためのファクトシートを公表していますね。。。 (2022.04.07)
こんにちは、丸山満彦です。
米国 CISAがサイバーイベント情報の共有のためのファクトシートを公表していますね。。。サイバーインシデント報告法により、重要インフラの所有者および運営者は、実質的なサイバー攻撃に遭遇した場合は72時間以内に、ランサムウェアの支払いを行った場合は24時間以内にCISAに報告することが義務付けられることになったので、それも踏まえたものなのでしょうね。。。
どういう場合に、どういうことを、誰と共有したら良いのかについて、参考になりそうです。。。
● CISA
・2022.04.07 Guidance on Sharing Cyber Incident Information
Guidance on Sharing Cyber Incident Information | サイバーインシデント情報の共有化に関するガイダンス |
CISA’s Sharing Cyber Event Information Fact Sheet provides our stakeholders with clear guidance and information about what to share, who should share, and how to share information about unusual cyber incidents or activity. | CISAのSharing Cyber Event Information Fact Sheetは、異常なサイバーインシデントやアクティビティについて、何を共有すべきか、誰が共有すべきか、どのように共有すべきかについての明確なガイダンスと情報をステークホルダーに提供します。 |
CISA uses this information from partners to build a common understanding of how adversaries are targeting U.S. networks and critical infrastructure sectors. This information fills critical information gaps and allows CISA to rapidly deploy resources and render assistance to victims suffering attacks, analyze incoming reporting across sectors to spot trends, and quickly share that information with network defenders to warn other potential victims. Click the fact sheet link to learn more and visit our Shields Up site for useful information. | CISAは、敵対者がどのように米国のネットワークと重要インフラ部門を標的にしているかについての共通理解を構築するために、パートナーからのこの情報を使用しています。この情報によって重要な情報格差が埋まり、CISAは攻撃に苦しむ被害者にリソースを迅速に配備して支援を提供し、部門を超えて寄せられる報告を分析して傾向を把握し、その情報をネットワーク防御者と迅速に共有して他の潜在的被害者に警告を発することができるようになります。 ファクトシートのリンクをクリックして詳細を、「 Shields Up site 」で有用な情報を、確認してください。 |
ファクトシート...
・[PDF] SHARING CYBER EVENT INFORMATION: OBSERVE, ACT, REPORT
SHARING CYBER EVENT INFORMATION: OBSERVE, ACT, REPORT | サイバーイベント情報の共有:観察、行動、報告 |
Cybersecurity information sharing is essential to collective defense and strengthening cybersecurity for the Nation. | サイバーセキュリティの情報共有は、集団的な防衛と国家のサイバーセキュリティの強化に不可欠です。 |
That’s why, as the nation’s cyber defense agency, CISA applauds the passage of the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). In accordance with CIRCIA, CISA will now undertake a rulemaking process to implement the statutory requirements. In the interim. CISA continues to encourage our stakeholders to voluntarily share information about cyber-related events that could help mitigate current or emerging cybersecurity threats to critical infrastructure. Together we can make a difference. | そのため、CISAは国家のサイバー防衛機関として、2022年重要インフラ向けサイバーインシデント報告法(CIRCIA)の成立を称賛しています。CIRCIAに従い、CISAは今後、法定要件を実施するためのルール策定プロセスに着手する予定です。その間のことです。CISAは引き続き、重要インフラに対する現在または新たなサイバーセキュリティの脅威を軽減するのに役立つサイバー関連事象に関する情報を自主的に共有するよう、関係者に呼びかけています。私たちが力を合わせれば、変化をもたらすことができます。 |
When cyber incidents are reported quickly, CISA can use this information to render assistance and provide a warning to prevent other organizations and entities from falling victim to a similar attack. This information is also critical to identifying trends that can help efforts to protect the homeland. | サイバー事件が迅速に報告されると、CISAはこの情報を利用して支援を提供し、他の組織や団体が同様の攻撃の犠牲になるのを防ぐために警告を発することができます。また、この情報は、国土を保護する取り組みに役立つ傾向を把握するためにも重要です。 |
10 KEY ELEMENTS TO SHARE | 共有すべき10の重要な要素 |
* 1. Incident date and time | * 1.発生日時、時刻 |
* 2. Incident location | * 2.発生場所 |
* 3. Type of observed activity | * 3.観測された活動の種類 |
* 4. Detailed narrative of the event | * 4.事象の詳細な説明 |
* 5. Number of people or systems affected | * 5. 影響を受けた人またはシステムの数 |
* 6. Company/Organization name | * 6. 会社・団体名 |
* 7. Point of Contact details | * 7. 連絡先詳細 |
* 8. Severity of event | * 8. イベントの深刻度 |
* 9. Critical Infrastructure Sector if known | * 9. (わかる場合)重要インフラ部門がわかっているか |
10. Anyone else you informed | 10. その他知らせたいこと |
*Priority | *優先事項 |
WHAT YOU CAN DO | あなたができること |
• OBSERVE the activity | ・活動を観察する |
• ACT by taking local steps to mitigate the threat | ・脅威を軽減するために,現地で対策を講じる。 |
• REPORT the event | ・事象を報告する |
WHO SHOULD SHARE | 共有すべき人 |
• Critical Infrastructure Owners and Operators | ・重要インフラ所有者・運営者 |
• Federal, State, Local, Territorial, and Tribal Government Partners | ・連邦政府、州政府、地方政府、準州、部族政府のパートナー |
WHAT TYPES OF ACTIVITY SHOULD YOU SHARE WITH CISA | どのような活動をCISAと共有する必要がありますか? |
• Unauthorized access to your system | ・システムに対する不正なアクセス |
• Denial of Service (DOS) attacks that last more than 12 hours | ・12時間以上続くDOS攻撃 |
• Malicious code on your systems, including variants if known | ・システム上の悪質なコード(既知の場合はその亜種を含む) |
• Targeted and repeated scans against services on your systems | ・自システム上のサービスに対する標的型の反復スキャン |
• Repeated attempts to gain unauthorized access to your system | ・自システムへの度重なる不正アクセスの試み |
• Email or mobile messages associated with phishing attempts or successes ** | ・フィッシングの試みや成功に関連した電子メールや携帯電話のメッセージ **。 |
• Ransomware against Critical Infrastructure, include variant and ransom details if known | ・重要インフラに対するランサムウェア(判明している場合は亜種と身代金の詳細を含む) |
HOW SHOULD YOU SHARE | どのように共有するのか |
If you are a Federal or Critical Infrastructure partner that has completed one of our Incident Reporting Forms we encourage you to continue to use this method. If you have never reported to CISA, or don’t have the time or capability, we encourage you to send an email to Report@cisa.gov and be as detailed as possible using the guidelines identified above. Please include full contact information or we may not be able to take the appropriate action. | 連邦政府または重要インフラのパートナーで、CISAのインシデント報告フォームのいずれかに記入したことがある場合は、引き続きこの方法を使用することを推奨します。CISAに報告したことがない場合、または時間や能力がない場合は、Report@cisa.gov、上記のガイドラインに従ってできるだけ詳細に電子メールを送信することを推奨します。完全な連絡先情報を記載してください。でなければ適切な対応ができない場合があります。 |
**CISA partners with the Anti-Phishing Working Group (APWG) to collect phishing email messages, mobile messages and website locations to help people avoid becoming victims of phishing scams. You can share phishing info with CISA by sending the phishing email to phishing-report@us-cert.gov. | **CISAはAnti-Phishing Working Group(APWG)と提携し、フィッシング詐欺の被害に遭わないよう、フィッシングメールメッセージ、モバイルメッセージ、ウェブサイトの所在地を収集しています。フィッシングメールを phishing-report@us-cert.gov に送信することで、CISA とフィッシング情報を共有することができます。 |
WHAT TO EXPECT | 期待すること |
CISA will triage and analyze your report. If appropriate, we will share anonymized information about this activity with others to help them manage their risk. If CISA needs additional information, we will contact you for additional details from one of our official accounts. | CISAは、あなたのレポートをトリアージし、分析します。適切であれば、この活動に関する匿名化された情報を他者と共有し、リスク管理の一助とします。CISAが追加情報を必要とする場合、CISAの公式アカウントのいずれかから追加の詳細をご連絡します。 |
■ 参考
・2022.03.17 米国 バイデン大統領が歳出法案に署名ー重要インフラの所有者・運営者は、サイバー攻撃を受けた場合は72時間以内に、ランサムウェアの支払いを行った場合は24時間以内にCISAに報告することが義務付けられる...
・2022.03.14 米国 H. R. 5440 重要インフラのためのサイバーインシデント報告法案が下院で可決
・2022.03.06 米国 S.3600 - Strengthening American Cybersecurity Act of 2022案が上院で可決
・2021.10.09 米国 Cyber Incident Nortification Act of 2021案と Cyber Incident Reporting Act of 2021案
金融
・2021.11.23 米国 財務省通貨監督庁・連邦準備制度理事会・連邦預金保険公社 コンピューターセキュリティインシデント通知についての最終規則の承認
・2021.10.22 金融安定理事会 (FSB) 「サイバーインシデントレポート:既存のアプローチとより広範な収斂のための次のステップ」
企業情報開示での開示の話。。。
・2022.03.11 米国 SEC 公開企業によるサイバーセキュリティのリスク管理、戦略、ガバナンス、インシデントの開示に関する規則
米国のサイバー戦略におけるリスク対応の源流...
・2021.05.13 米国 国家のサイバーセキュリティ向上に関する大統領令
« 中国 香港 個人データのためのプライバシーコミッショナー室 (PCPD) が「ソーシャルメディアのプライバシー設定比較」報告書を公表していますね。。。 | Main | 経済産業省 無人航空機を対象としたサイバーセキュリティガイドラインを策定 (2022.03.31) »
Comments