« 産総研 「機械学習品質マネジメントガイドライン 第3版」「機械学習品質評価・向上技術に関する報告書第2版」(2022.08.02) | Main | NIST White Paper ドラフト 遠隔医療・スマートホーム統合におけるサイバーセキュリティ・リスクの緩和 »

2022.08.31

シンガポール サイバーセキュリティ庁 2021年シンガポールのサイバーセキュリティ状況

こんにちは、丸山満彦です。

シンガポールのサイバーセキュリティ庁が、2021年シンガポールのサイバーセキュリティ状況を公開していますね。。。少し遅いですかね。。。

ランサムウェア被害が注目され、地政学リスクがサイバー空間にも影響を及ぼすというのは資本主義国的には同じ傾向ですかね。。。

 

Scl2021-appendix-a

 

 

Cyber Security Agency of Singapore: CSA

・2022.08.29 Ransomware and phishing attacks continued to threaten Singapore organisations and individuals in 2021

Ransomware and phishing attacks continued to threaten Singapore organisations and individuals in 2021 2021年もランサムウェアとフィッシング攻撃がシンガポールの組織と個人を脅かす
Singapore, 29 August 2022 – The Cyber Security Agency of Singapore (CSA) released the Singapore Cyber Landscape (SCL) 2021 publication today. The publication highlights the continuous threats that ransomware and phishing posed to organisations and individuals in Singapore in 2021 (see Appendix A). シンガポール、2022年8月29日 - シンガポール・サイバー・セキュリティ局(CSA)は本日、「シンガポール・サイバー・ランドスケープ(SCL)2021」を発表した。本書では、2021年にランサムウェアとフィッシングがシンガポールの組織や個人に与えた継続的な脅威を明らかにしている(附属書Aを参照)。
Key Malicious Cyber Activities in 2021 2021年における主な悪質なサイバー活動
i. Ransomware. 137 ransomware cases were reported to CSA in 2021, an increase of 54 per cent from the 89 cases reported in 2020. The cases affected mostly small-and-medium enterprises (SMEs) from sectors such as manufacturing and IT. The around-the-clock nature of these sectors’ operations did not provide for much time to patch their systems, thus potentially allowing ransomware groups to exploit vulnerabilities. CSA observed that ransomware groups targeting SMEs in Singapore utilised the Ransomware-as-a-Service (RaaS) model, which made it easier for amateur hackers to use existing infrastructure – created by developers – to distribute ransomware payloads. i. ランサムウェア:2021年にCSAに報告されたランサムウェアは137件で、2020年に報告された89件から54%増加した。このケースは、製造業やITなどのセクターの中小企業(SME)に主に影響を与えた。これらの業種は24時間体制で業務を行っているため、システムにパッチを当てる時間があまりなく、ランサムウェアグループに脆弱性を突かれる可能性があった。CSAは、シンガポールの中小企業を狙うランサムウェアグループが、ランサムウェア・アズ・ア・サービス(RaaS)モデルを利用していることを確認した。このモデルでは、素人のハッカーが、開発者が作成した既存のインフラを使用して、ランサムウェアペイロードを配布することが容易になっている。
ii. Phishing. About 55,000 unique Singapore-hosted phishing URLs (with a “.SG” domain) were observed in 2021. This was an increase of 17 per cent compared to the 47,000 URLs seen in 2020. Social networking firms made up more than half of the spoofed targets. This was possibly driven by malicious actors’ exploitation of public interest in WhatsApp’s updated privacy policy announcement on users’ phone numbers being shared with Facebook. Scammers also exploited the COVID-19 pandemic amidst the Omicron sub-variant outbreak in late 2021 to spoof Government websites. ii. フィッシング:2021年には、シンガポールでホストされている約55,000のユニークなフィッシングURL(「.SG」ドメイン付き)が観測されました。これは、2020年に観測された47,000のURLと比較して17%増加した。SNS企業がなりすまし対象の半数以上を占めていた。これは、WhatsAppがプライバシーポリシーを更新し、ユーザーの電話番号がFacebookと共有されることを発表したことに対する世間の関心を悪意ある行為者が利用したためと考えられる。また、詐欺師は、2021年後半にオミクロン亜種が発生する中、COVID-19のパンデミックを悪用し、政府のウェブサイトを偽装している。
iii. Malicious Command and Control (C&C) Servers & Botnet Drones. In 2021, CSA observed 3,300 malicious C&C servers hosted in Singapore, more than triple the 1,026 C&C servers observed in 2020. This was the largest number recorded since 2017. This spike was driven by a large increase in servers distributing CobaltStrike malware, which made up nearly 30 per cent of all C&C servers observed. iii. 悪質なコマンド&コントロール(C&C)サーバーとボットネット・ドローン:2021年、CSAはシンガポールでホストされている悪意のあるC&Cサーバーを3,300台観測し、2020年に観測された1,026台のC&Cサーバーの3倍以上となった。これは、2017年以降で最大の数を記録した。この急増は、CobaltStrikeマルウェアを配布するサーバーが大幅に増加し、観測した全C&Cサーバーの30%近くを占めたことによる。
In 2021, CSA detected about 4,800 botnet drones with Singapore IP addresses daily, a 27 per cent decrease from 2020’s daily average of 6,600. Malware strains for the infected drones varied greatly, with no single strain accounting for a clear majority among compromised devices. This trend could have been caused by threat actors diversifying away from ‘old’ malware strains and exploring new infection methods, as system owners cleaned up infected computers and devices progressively. 2021年、CSAはシンガポールのIPアドレスを持つボットネットドローンを毎日約4,800個検出し、2020年の1日平均6,600個から27%減少した。感染したドローンのマルウェアの系統は大きく異なり、感染したデバイスの中で単一の系統が明確に過半数を占めることはなかった。この傾向は、システム所有者が感染したコンピュータやデバイスを順次クリーンアップしていく中で、脅威者が「古い」マルウェア株から多様化し、新しい感染方法を模索していることが原因である可能性がある。
iv. Website Defacements. 419 ‘.sg’ websites were defaced in 2021, a decrease of 15 per cent from 495 in 2020. The majority of victims were SMEs. The downward trend could be attributed to hacktivist activities moving to other platforms with potentially wider reach, such as social media sites. iv. ウェブサイトの改ざん:2021年に改ざんされた「.sg」ウェブサイトは419件で、2020年の495件から15%減少している。被害者の大半は中小企業であった。この減少傾向は、ハクティビスト活動がソーシャルメディアサイトなど、より広い範囲に及ぶ可能性のある他のプラットフォームに移行したことに起因すると考えられる。
v. Cybercrime. The Singapore Police Force reported that cybercrime remained a key concern, with 22,219 cybercrime cases in 2021, a 38 per cent increase from the 16,117 cases in 2020. Online scam1 cases made up the top cybercrime category in Singapore, accounting for 81 per cent of cybercrime cases. 17 per cent of cybercrime cases were Computer Misuse Act offences and 2 per cent were cyber extortion cases. v. サイバー犯罪:シンガポール警察の報告によると、サイバー犯罪は依然として重要な懸念事項であり、2021年のサイバー犯罪件数は22,219件で、2020年の16,117件から38%増加した。シンガポールでは、オンライン詐欺1がサイバー犯罪の上位を占め、81%を占めた。サイバー犯罪事件の17%はコンピュータ不正利用法違反、2%はサイバー恐喝事件であった。
Anticipated Cybersecurity Trends 予想されるサイバーセキュリティの動向
2 The SCL 2021 report also highlighted several trends to watch, against the backdrop of an increasingly complex and dynamic cyber threat landscape: 2 SCL2021報告書は、複雑化しダイナミックになるサイバー脅威の状況を背景に、注目すべきいくつかのトレンドも強調している。
(a) Decreased global reliance on Western technology due to increased geopolitical tensions. Russia had previously faced a major hurdle in decoupling from US technology, due to the risks that various payment services and product offerings used by Russian citizens would be suspended. With the sanctions imposed by Western technology firms, Russia’s desire to wean itself off Western technology is very likely to strengthen. Meanwhile, countries such as China have also sought to gain self-sufficiency in advanced technology areas. A world of differing cyber norms, ecosystems and standards may become a reality in the near future. (a) 地政学的緊張の高まりによる、欧米のテクノロジーへの世界的な依存度の低下:ロシアはこれまで、ロシア国民が利用するさまざまな決済サービスや製品提供が停止されるリスクから、米国のテクノロジーとの切り離しに大きなハードルを抱えていた。今回の欧米テクノロジー企業による制裁措置により、ロシアの欧米テクノロジーからの離脱志向は強まる可能性が非常に高い。一方、中国なども先端技術分野での自給自足を目指している。近い将来、サイバー規範、エコシステム、標準が異なる世界が現実のものとなるかもしれない。
(b) Non-state actors playing a larger role in geopolitical conflicts. Cybercriminal and hacktivist groups have been observed taking sides in the Russia-Ukraine conflict, engaging in more malicious cyber activities for politically-motivated purposes, in addition to personal gain. This development increases the risk of reprisals, as any serious cyber incident by these groups may be used as a pretext for escalation by one side or the other. In a hyper-connected global cyberspace, collateral damage to organisations not linked to Russia or Ukraine have become a worrying possibility. (b) 地政学的紛争において非国家主体がより大きな役割を果たす:ロシア・ウクライナ紛争では、サイバー犯罪者やハクティビスト集団が、個人的な利益だけでなく、政治的な動機から、より悪質なサイバー活動を行っていることが確認されている。このような動きにより、これらのグループによる深刻なサイバー事件が発生した場合、一方がエスカレートするための口実として利用される可能性があり、報復のリスクが高まっている。ハイパーコネクテッドなグローバルサイバースペースでは、ロシアやウクライナと関係のない組織が巻き添えを食うことが憂慮されるようになってきている。
(c) Rise of crypto-based scams. Crypto-based crime has been increasing, largely through the use of Decentralised Finance (DeFi) – peer-to-peer financial platforms that enable direct transactions, without the need for intermediaries. The borderless accessibility of DeFi’s open and distributed platforms, alongside anonymity features, have made it difficult to track illicit activity and enforce our regulations across borders. Such challenges further embolden cybercriminals to perpetuate more of such crypto-based scams. (c) 暗号ベースの詐欺の増加:暗号ベースの犯罪は、主に分散型金融(DeFi)-仲介者を必要としない直接取引を可能にするピアツーピアの金融プラットフォーム-の利用によって増加している。DeFiのオープンで分散型のプラットフォームは、匿名性の機能とともに、国境を越えてアクセスできるため、不正な活動を追跡し、国境を越えて規制を実施することが困難になっている。このような課題は、サイバー犯罪者がこのような暗号ベースの詐欺をさらに永続させることをさらに助長させる。
(d) Targeting critical Internet of Things (IoT) devices in ransomware attacks. Cybercriminals are recognising that they can inflict significant damage to organisations by infecting critical IoT devices, such as Internet-connected Uninterruptible Power Supply (UPS) units, leading to significant downtime costs. IoT devices often lack critical cybersecurity protection. Employees have also been known to connect their personal IoT devices to the organisation’s networks without the knowledge of security teams. Should organisations in critical, time-sensitive industries such as healthcare, be infected with ransomware, there could be serious, life-threatening consequences. (d) ランサムウェア攻撃における重要なIoTデバイスの標的化。サイバー犯罪者は、インターネットに接続された無停電電源装置(UPS)などの重要なIoTデバイスに感染することで、組織に大きな損害を与え、ダウンタイムのコストを大幅に削減できることを認識している。IoTデバイスには、重要なサイバーセキュリティの保護が欠けていることがよくある。また、従業員がセキュリティチームに知られることなく、個人所有のIoTデバイスを組織のネットワークに接続することも知られている。医療などの重要で時間的制約のある業界の組織がランサムウェアに感染した場合、生命を脅かす深刻な結果になる可能性がある。
CSA’s Efforts to Strengthen Collective Cybersecurity Posture CSAのサイバーセキュリティ態勢強化への取り組み
3 Improving the awareness and adoption of good cybersecurity practices by individuals and enterprises is key to enabling our digital economy and digital way of life. CSA launched the SG Cyber Safe Programme last year to help enterprises in Singapore better protect themselves in the digital domain and raise their cybersecurity posture. Under the programme, CSA introduced cybersecurity toolkits tailored to different enterprise roles. This included cybersecurity tips for employees, who are the first line of defence for their organisation’s cybersecurity – such as through setting strong passphrases and protecting their devices with updated software and anti-virus. Since the toolkits were launched in October 2021, they have been downloaded more than 6,000 times. 3 個人とエンタープライズによる優れたサイバーセキュリティの実践に対する認識と採用の向上は、デジタル経済とデジタルライフを実現する上で重要である。CSAは昨年、シンガポールの企業がデジタル領域でよりよく身を守り、サイバーセキュリティの姿勢を強化できるよう、SG Cyber Safeプログラムを立ち上げた。このプログラムのもと、CSAは、企業のさまざまな役割に合わせたサイバーセキュリティ・ツールキットを導入した。このキットには、強力なパスフレーズを設定し、最新のソフトウェアとアンチウイルスでデバイスを保護するなど、組織のサイバーセキュリティの第一線で活躍する従業員向けのサイバーセキュリティのヒントが含まれている。2021年10月の開始以来、ツールキットは6,000回以上ダウンロードされている。
4 As SMEs tend to have limited IT and/or cybersecurity expertise and resources, CSA worked with the Infocomm Media Development Authority (IMDA) to offer SMEs pre-approved cybersecurity solutions under the SMEs Go Digital Programme. Since the programme’s launch in 2017, more than 6,000 SMEs have benefited from these cybersecurity solutions that provide endpoint protection, managed detection, response and unified threat management. 4 中小企業はITやサイバーセキュリティの専門知識やリソースが限られている傾向があるため、CSAはInfocomm Media Development Authority(IMDA)と協力し、SMEs Go Digital Programmeの下で中小企業に事前承認済みのサイバーセキュリティソリューションを提供した。2017年のプログラム開始以来、6,000社以上の中小企業が、エンドポイント保護、管理された検出、対応、統合脅威管理を提供するこれらのサイバーセキュリティ・ソリューションの恩恵を受けている。
5 CSA also recently launched the Critical Information Infrastructure (CII) Supply Chain Programme to enhance the security and resilience of Singapore’s CII sectors. Led by CSA, it is a national effort to establish processes and best practices to help CSA, Sector Leads, CII owners (CIIOs) and their vendors manage supply chain risks holistically.  5 CSAはまた、シンガポールのCIIセクターのセキュリティとレジリエンスを強化するために、重要情報インフラ(CII)サプライチェーンプログラムを最近開始した。CSAが主導するこのプログラムは、CSA、セクターリーダー、CIIオーナー(CIIO)、およびそのベンダーがサプライチェーンのリスクを総合的にマネジメントできるよう、プロセスやベストプラクティスを確立するための国家的な取り組みとなっている。 
6 CSA will also re-launch its “Better Cyber Safe Than Sorry” national cybersecurity awareness campaign later this year, focusing on raising awareness and driving adoption of good cybersecurity practices. The national campaign augments concurrent efforts by CSA to target students and seniors respectively under the SG Cyber Safe Students Programme and SG Cyber Safe Seniors Programme. In collaboration with various government agencies, such as the Ministry of Education, GovTech, SPF and IMDA, these initiatives enable CSA to reach out to students and seniors with relevant cybersecurity messages through platforms – such as roadshows and webinars – to raise awareness and adoption of good cyber practices. Initiatives such as the Go Safe Online Pop-up and Go Safe Online Drama Skit under the SG Cyber Safe Students Programme have reached more than 160 schools, libraries, and community spaces, while CSA has engaged more than 45,000 seniors under the SG Cyber Safe Seniors Programme since the launch of both programmes in 2021. CSA はまた、今年後半に「Better Cyber Safe Than Sorry」全国サイバーセキュリティ意識向上キャンペーンを再開し、サイバーセキュリティの優れた実践の意識向上と採用促進に重点を置く予定である。この全国キャンペーンは、「SG Cyber Safe 学生プログラム」と「SG Cyber Safe 高齢者プログラム」のもと、学生と高齢者をそれぞれ対象とした CSA の同時取り組みを補強するものである。教育省、GovTech、SPF、IMDAなどのさまざまな政府機関と協力し、これらの取り組みにより、CSAはロードショーやウェビナーなどのプラットフォームを通じて、学生や高齢者にサイバーセキュリティに関するメッセージを伝え、優れたサイバー対策の意識向上と採用につなげることができるようになった。SG Cyber Safe 学生プログラムのGo Safe Online Pop-upやGo Safe Online Drama Skitなどの取り組みは、160以上の学校、図書館、コミュニティスペースで行われ、CSAは2021年の両プログラムの開始以来、SG Cyber Safe 高齢者プログラムの下で45000人以上のシニアに参加してもらった。
7 Mr David Koh, Commissioner of Cybersecurity and Chief Executive of CSA, said: “The cyber landscape in 2021 was fraught with increasingly sophisticated threats and more brazen threat actors. The government has stepped up efforts to work with our stakeholders to do more, but cybersecurity is a team sport. Only by banding together and working across borders, do we stand a fighting chance against the ever-evolving threat. Governments, businesses and individuals must continue to do their part to strengthen our collective cybersecurity posture. We must act now.” 7 サイバーセキュリティ担当コミッショナー兼CSA最高責任者のDavid Koh氏は、次のように述べている。「2021年のサイバー環境は、ますます高度化する脅威と、より大胆な脅威行為に満ちていた。政府は、ステークホルダーと協力してより多くのことを行うための取り組みを強化しているが、サイバーセキュリティはチームスポーツである。国境を越えて団結し、協力してこそ、進化し続ける脅威に対して勝算がある。政府、企業、個人は、サイバーセキュリティの態勢を強化するために、それぞれの役割を果たし続ける必要がある。私たちは今、行動を起こさなければならない。

 

Singapore Cyber Landscape 2021

・[PDF] Singapore Cyber Landscape 2021

20220831-100315 

 

|

« 産総研 「機械学習品質マネジメントガイドライン 第3版」「機械学習品質評価・向上技術に関する報告書第2版」(2022.08.02) | Main | NIST White Paper ドラフト 遠隔医療・スマートホーム統合におけるサイバーセキュリティ・リスクの緩和 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 産総研 「機械学習品質マネジメントガイドライン 第3版」「機械学習品質評価・向上技術に関する報告書第2版」(2022.08.02) | Main | NIST White Paper ドラフト 遠隔医療・スマートホーム統合におけるサイバーセキュリティ・リスクの緩和 »