金融安定理事会 (FSB) サイバーインシデント報告におけるより大きな収束を実現するための提言
こんにちは、丸山満彦です。
社会的な影響が大きい重要インフラについては、規制機関を含む様々な利害関係者から、サイバーインシデントの報告の要求がくるでしょうから、それを効率的、効果的にすることは求められるでしょうね。。。
そこで、、、
G20カ国等が参加する金融機関の団体である金融安定理事会 (Financial Stability Board: FSB) [wikipedia] が、「サイバーインシデント報告におけるより大きな収束を実現するための提言 (Recommendations to Achieve Greater Convergence in Cyber Incident Reporting) 」を公表していますね。。。
あわせて、「インシデントレポーティング交換用フォーマット (FIRE) (Format for Incident Reporting Exchange (FIRE))」と「用語集 (Cyber Lexicon) 」の改訂も...
● Financial Stability Board: FSB
・2023.04.13 FSB sets out a comprehensive approach to achieve greater convergence in cyber incident reporting
FSB sets out a comprehensive approach to achieve greater convergence in cyber incident reporting | FSBは、サイバーインシデント報告における収束性の向上を実現するための包括的なアプローチを示す。 |
The Financial Stability Board (FSB) today published a report with recommendations to achieve greater convergence in cyber incident reporting. | 金融安定理事会(FSB)は本日、サイバーインシデント報告の収束性を高めるための提言をまとめた報告書を発表した。 |
Cyber incidents are rapidly growing in frequency and sophistication. The interconnectedness of the global financial system makes it possible that a cyber incident at one financial institution (or an incident at one of its third-party service providers) could have spill-over effects across borders and sectors. In many jurisdictions, financial authorities have introduced cyber incident reporting requirements for financial institutions, which are crucial for effective policy response and promoting financial stability. Over the last decade, however, meaningful differences have and continue to emerge in the requirements and practices associated with cyber incident reporting. Recognising that timely and accurate information on cyber incidents is crucial for effective incident response and recovery and promoting financial stability, the G20 asked the FSB to deliver a report on achieving greater convergence in cyber incident reporting. | サイバーインシデントは、急速に頻度と精巧さを増している。グローバルな金融システムの相互接続性により、ある金融機関のサイバーインシデント(またはその第三者サービスプロバイダーのインシデント)が、国境やセクターを越えて波及する可能性がある。多くの機構では、金融当局が金融機関に対するサイバーインシデント報告義務を導入しており、これは効果的な政策対応と金融の安定を促進するために極めて重要である。しかし、過去10年間、サイバーインシデント報告に関連する要件や慣行において、意味のある相違が生じ、現在も続いている。サイバーインシデントに関する適時で正確な情報は、効果的なインシデント対応と復旧、金融の安定を促進するために極めて重要であると認識し、G20はFSBに対し、サイバーインシデント報告におけるさらなる収束の達成に関する報告書を提出するよう要請した。 |
To meet this call, the FSB conducted work to promote greater convergence in cyber incident reporting in three ways: | この要請に応えるため、FSBは、3つの方法でサイバーインシデント報告の収束拡大を促進するための作業を実施した: |
・Setting out recommendations to address the issues identified as impediments to achieving greater harmonisation in cyber incident reporting. Financial authorities and institutions can choose to adopt these recommendations as appropriate and relevant, consistent with their legal and regulatory framework. | ・サイバーインシデント報告におけるより大きな調和を達成するための阻害要因として特定された問題に対処するための勧告を設定する。金融当局や機構は、それぞれの法律や規制の枠組みと整合的な形で、適切かつ関連性のあるこれらの勧告を採用することを選択することができる。 |
・Enhancing the Cyber Lexicon to include additional terms related to cyber incident reporting, as a ‘common language’ is necessary for increased convergence. | ・サイバーレキシコンを強化し、サイバーインシデント報告に関連する追加の用語を含める。 |
・Identifying common types of information that are submitted by financial institutions to authorities for cyber incident reporting purposes, which culminated in a concept for a common format for incident reporting exchange (FIRE) to collect incident information from financial institutions and use between themselves. | ・金融機関がサイバーインシデント報告の目的で当局に提出する情報の共通タイプを特定し、金融機関からインシデント情報を収集し、金融機関間で利用するためのインシデント報告交換(FIRE)の共通フォーマットの構想に結実させた。 |
These initiatives will help to promote cyber resilience as the threat landscape becomes increasingly more complex. | これらの取り組みにより、脅威の状況がますます複雑化する中、サイバーレジリエンスを促進することが期待される。 |
Notes to editors | 編集後記 |
The FSB published a report on Cyber Incident Reporting: Existing Approaches and Next Steps for Broader Convergence in October 2021. The report found that fragmentation exists across sectors and jurisdictions in the scope of what should be reported for a cyber incident; methodologies to measure severity and impact of an incident; timeframes for reporting cyber incidents; and how cyber incident information is used. This subjects financial institutions that operate across borders or sectors to multiple reporting requirements for one cyber incident. At the same time, financial authorities receive heterogeneous information for a given incident, which could undermine a financial institution’s response and recovery actions. | FSBは、「サイバーインシデント報告」に関する報告書を発表した: 2021年10月に「既存のアプローチとより広範な収束のための次のステップ」を発表した。同報告書では、サイバーインシデントについて報告すべき範囲、インシデントの重大性と影響を測定する方法論、サイバーインシデントの報告期間、サイバーインシデント情報の利用方法について、セクターや法域を越えて断片化が存在していることが明らかになった。このため、国境やセクターを越えて活動する機構は、1つのサイバーインシデントに対して複数の報告義務を負わされることになる。同時に、金融機関はあるインシデントについて異質な情報を受け取ることになり、金融機関の対応や回復行動を損なう恐れがある。 |
In October 2022, in response to a request from the G20 to take forward work to achieve greater convergence in cyber incident reporting, the FSB initiated a public consultation on its proposals. The FSB has also published today an overview of the responses to its consultation. | 2022年10月、G20からのサイバーインシデント報告におけるより大きな収束を達成するための作業を進めるよう要請を受け、FSBはその提案に関するパブリックコンサルテーションを開始した。また、FSBは本日、そのコンサルテーションに対する回答の概要を公表した。 |
The FSB developed a Cyber Lexicon in 2018 to foster a common understanding of relevant cyber security and cyber resilience terminology across the financial sector, including banking, financial market infrastructures, insurance and capital markets, and with other industry sectors. A common lexicon aims to foster a common understanding with other industry sectors and facilitate appropriate cooperation to enhance cyber security and cyber resilience. | FSBは、銀行、金融市場インフラ、保険、資本市場を含む金融セクター全体、および他の産業セクターとの間で、関連するサイバーセキュリティおよびサイバーレジリエンスの用語の共通理解を促進するため、2018年にサイバーレキシコンを開発した。共通の語彙は、他の産業セクターとの共通理解を促進し、サイバーセキュリティとサイバーレジリエンスを強化するための適切な協力を促進することを目的としている。 |
The FSB coordinates at the international level the work of national financial authorities and international standard-setting bodies and develops and promotes the implementation of effective regulatory, supervisory, and other financial sector policies in the interest of financial stability. It brings together national authorities responsible for financial stability in 24 countries and jurisdictions, international financial institutions, sector-specific international groupings of regulators and supervisors, and committees of central bank experts. The FSB also conducts outreach with approximately 70 other jurisdictions through its six Regional Consultative Groups. | FSBは、各国の金融当局と国際標準化団体の活動を国際レベルで調整し、金融の安定のために効果的な規制、監督、その他の金融セクター政策の策定と実施を促進する。24カ国・地域の金融安定に責任を持つ各国当局、国際金融機関、規制・監督当局のセクター別国際グループ、中央銀行の専門家による委員会などを結集している。また、FSBは、6つの地域協議グループを通じて、約70の他の国・地域とのアウトリーチを実施している。 |
The FSB is chaired by Klaas Knot, President of De Nederlandsche Bank. The FSB Secretariat is located in Basel, Switzerland, and hosted by the Bank for International Settlements. | FSBの議長は、クラース・ノット(De Nederlandsche Bank)総裁が務めている。FSB事務局はスイスのバーゼルにあり、国際決済銀行がホスティングしている。 |
・2023.04.13 Recommendations to Achieve Greater Convergence in Cyber Incident Reporting: Final Report
Recommendations to Achieve Greater Convergence in Cyber Incident Reporting: Final Report | サイバーインシデント報告におけるより大きな収束を達成するための提言: 最終報告書 |
The interconnectedness of the global financial system makes it possible that a cyber incident at one financial institution (or an incident at one of its third-party service providers) could have spill-over effects across borders and sectors. | グローバルな金融システムの相互接続性により、ある金融機関(またはその第三者サービスプロバイダー)のサイバーインシデントが、国境やセクターを越えて波及する可能性がある。 |
Cyber incidents are rapidly growing in frequency and sophistication. At the same time, the cyber threat landscape is expanding amid digital transformation, increased dependencies on third-party service providers and geopolitical tensions. | サイバーインシデントは急速に頻度と精巧さを増している。同時に、デジタル・トランスフォーメーション、第三者サービス・プロバイダーへの依存度の増加、地政学的緊張の中で、サイバー脅威の状況は拡大しつつある。 |
Recognising that timely and accurate information on cyber incidents is crucial for effective incident response and recovery and promoting financial stability, the G20 asked the FSB to deliver a report on achieving greater convergence in cyber incident reporting (CIR). | G20は、サイバーインシデントに関する適時で正確な情報が、効果的なインシデント対応と復旧、金融の安定を促進するために極めて重要であると認識し、FSBに対し、サイバーインシデント報告(CIR)における収束性の向上に関する報告書を提出するよう要請した。 |
Drawing from the FSB’s body of work on cyber, including engagement with external stakeholders, the report identifies commonalities in CIR frameworks and details practical issues associated with the collection of cyber incident information from FIs and the onward sharing between financial authorities. These practical issues include: | 本報告書は、FSBのサイバーに関する一連の作業(外部のステークホルダーとの関わりを含む)から、CIRの枠組みにおける共通点を特定し、金融機関からサイバーインシデント情報を収集し、金融当局間で共有することに関連する実務上の問題を詳述している。これらの実務的な課題には、以下が含まれる: |
i. operational challenges arising from the process of reporting to multiple authorities; | 1. 複数の当局に報告するプロセスから生じる運用上の課題; |
ii. setting appropriate and consistent qualitative and quantitative criteria/thresholds for reporting; | 2. 報告のための適切かつ一貫した質的・量的基準/閾値の設定; |
iii. establishing an appropriate culture to report incidents in a timely manner; | 3. インシデントを適時に報告するための適切な文化を確立すること; |
iv. inconsistent definitions and taxonomy related to cyber security; | 4. サイバーセキュリティに関連する定義や分類に一貫性がない; |
v. establishing a secure mechanism to communicate on cyber incidents; and | 5. サイバーインシデントに関する安全な情報伝達の仕組みの確立。 |
vi. legal or confidentiality constraints in sharing information with authorities across borders and sectors. | 6. 国境やセクターを越えて当局と情報を共有する際の法的・守秘義務的な制約。 |
This report sets out 16 recommendations to address these issues with a view to promote best practices in cyber incident reporting. | 本報告書では、サイバーインシデント報告のベストプラクティスを促進する観点から、これらの問題に対処するための16の推奨事項を定めている。 |
Recommendations mapped to identified issues and challenges | 特定された問題や課題に対応した提言 |
課題・問題点を洗い出し: |
運用上の課題 | 報告基準の設定 | 適時報告をする文化 | 初期評価の課題 | 安全な通信 | クロスボーダー、クロスセクターの問題 | |
A | CIRアプローチの設計 | ||||||
1 | CIRの目標を設定し、維持する | 重要 | |||||
2 | CIRのフレームワークの収束を促進する。 | 中庸 | 重要 | 重要 | |||
3 | 共通のデータ要件と報告形式を採用する | 深刻 | 中庸 | 中庸 | |||
4 | 段階的・段階的な報告要件の実施 | マイナー | 重要 | 重要 | |||
5 | 適切なインシデント報告トリガーを選択する | 深刻 | |||||
6 | 初期レポートウィンドウのキャリブレーション | 深刻 | |||||
7 | 解釈リスクを最小化するために十分な詳細を提供する | 深刻 | |||||
8 | マテリアリティに基づくトリガーのもと、タイムリーな報告を推進 | 重要 | 中庸 | ||||
B | 監督活動、当局間の連携 | ||||||
9 | CIRおよびCIRRのプロセスの有効性を検証する。 | 重要 | マイナー | ||||
10 | アドホックなデータ収集の実施 | 中庸 | |||||
11 | 国境を越えた情報共有の阻害要因に対処する。 | 深刻 | |||||
C | 業界との関わり | ||||||
12 | 報告することのメリットについて相互理解を深める | 中庸 | 深刻 | マイナー | |||
13 | 効果的なCIRコミュニケーションに関するガイダンスを提供する | 中庸 | |||||
D | 能力開発(個人と共有) | ||||||
14 | CIRをサポートする対応力を維持する | 重要 | 中庸 | ||||
15 | 関連するサイバーイベントやサイバーインシデントを特定するためのプール知識 | 重要 | 重要 | ||||
16 | 機密情報を守る | 重要 | 重要 |
・[PDF]
Executive summary | エグゼクティブサマリー |
1. Introduction | 1. はじめに |
2. Practical issues and challenges to achieving greater convergence in CIR | 2. CIRのコンバージェンスを高めるための実践的な課題と問題点 |
2.1. Operational challenges | 2.1. 運用上の課題 |
2.2. Setting reporting criteria | 2.2. 報告基準の設定 |
2.3. Culture of timely reporting | 2.3. 適時報告をする文化 |
2.4. Early assessment challenges | 2.4. 初期評価の課題 |
2.5. Secure communications | 2.5. 安全な通信 |
2.6. Cross-border and cross-sectoral issues | 2.6. クロスボーダー、クロスセクターの問題 |
3. Recommendations | 3. 提言 |
3.1. Design of approach to CIR | 3.1. CIRへのアプローチ設計 |
3.2. Supervisory activities and collaboration betweenauthorities | 3.2. 監督活動および当局間の連携 |
3.3. Industry engagement | 3.3. 業界のエンゲージメント |
3.4. Capability development (individual and shared) | 3.4. 能力開発(個人と共有) |
Annex A: 2022 Survey findings | 附属書A:2022年調査結果 |
Annex B: Recommendations mapped to identified issues and challenges | 附属書B:特定された問題や課題にマッピングされた推奨事項 |
Annex C: Initial reporting trigger reference material | 附属書C:初回報告トリガー参考資料 |
Executive summary | エグゼクティブサマリー |
Cyber incidents are rapidly growing in frequency and sophistication. At the same time, the cyber threat landscape is expanding amid digital transformation, increased dependencies on thirdparty service providers and geopolitical tensions. The interconnectedness of the global financial system makes it possible that a cyber incident at one financial institution (FI) (or an incident at one of its third-party service providers) could have spill-over effects across borders and sectors. | サイバーインシデントは急速に頻度と精巧さを増しています。同時に、デジタル変革、サードパーティサービスプロバイダーへの依存度の増加、地政学的緊張の中で、サイバー脅威の状況は拡大しつつある。グローバルな金融システムの相互接続性により、ある金融機関(FI)のサイバーインシデント(またはその第三者サービスプロバイダーのインシデント)が、国境やセクターを越えて波及する可能性がある。 |
Recognising that timely and accurate information on cyber incidents is crucial for effective incident response and recovery and promoting financial stability, the G20 asked the FSB to deliver a report on achieving greater convergence in cyber incident reporting (CIR). To meet this call, the FSB conducted work to promote greater convergence in CIR in three ways: (i) setting out recommendations to address the issues identified as impediments to achieving greater harmonisation in incident reporting; (ii) enhancing the Cyber Lexicon[1] to include additional terms related to CIR as a ‘common language’ is necessary for increased convergence; and (iii) identifying common types of information that are submitted by FIs to authorities for CIR purposes, which culminated in a concept for a common format for incident reporting exchange (FIRE) to collect incident information from FIs and use between themselves. FIRE would be flexible to allow a range of adoption choices and include the most relevant data elements for financial authorities. | G20は、サイバーインシデントに関するタイムリーで正確な情報が、効果的なインシデント対応と復旧、金融安定の促進に不可欠であることを認識し、FSBに対し、サイバーインシデント報告(CIR)における収束性の向上に関する報告書を提出するよう要請した。この要請に応えるため、FSBは、以下の3つの方法でCIRの収束を促進するための作業を実施した: (i)インシデント報告におけるより大きな調和を達成するための障害として特定された問題に対処するための推奨事項を設定すること、(ii)収束を高めるためには「共通言語」が必要であり、CIRに関する追加の用語を含むサイバー・レキシコン[1]を強化すること、(iii) CIR目的で金融機関が当局に提出する情報の共通タイプを特定し、金融機関の事故情報を収集して相互利用するための事故報告交換共通様式(FIRE)概念に結実した。FIREは、様々な採用方法を選択できるように柔軟であり、金融当局にとって最も関連性の高いデータ要素を含むものである。 |
Drawing from the FSB’s body of work on cyber, including engagement with external stakeholders, this report sets out recommendations that aim to promote convergence among CIR frameworks, while recognising that a one-size-fits-all approach is not feasible or preferable. Financial authorities and FIs can choose to adopt these recommendations as appropriate and relevant, consistent with their legal and regulatory framework. | 本報告書は、外部のステークホルダーとの関わりを含むFSBのサイバーに関する一連の作業から、CIRの枠組み間の収束を促進することを目的とした勧告を定めるとともに、画一的なアプローチが実現可能でも望ましいものでもないことを認識している。金融当局及び金融機関は、自国の法的・規制的枠組みと整合的であり、適切かつ関連性の あるこれらの勧告を採用することを選択することができる。 |
Recommendations: | 推奨事項 |
1. Establish and maintain objectives for CIR. Financial authorities should have clearly defined objectives for incident reporting, and periodically assess and demonstrate how these objectives can be achieved in an efficient manner, both for FIs and authorities. | 1. CIR の目標を設定し、維持する。金融当局は、インシデント報告に関する目的を明確に定義し、これらの目的が、金融機関 と当局の双方にとって効率的な方法でどのように達成され得るかを定期的に評価し、実証 するべきである。 |
2. Explore greater convergence of CIR frameworks. Financial authorities should continue to explore ways to align their CIR regimes with other relevant authorities, on a cross-border and cross-sectoral basis, to minimise potential fragmentation and improve interoperability. | 2. CIR の枠組みの収束を促進することを検討する。金融当局は、潜在的な断片化を最小化し、相互運用性を向上させるために、国境を越え、セ クター横断的に、他の関連当局と CIR 制度を整合させる方法を引き続き検討するべきである。 |
3. Adopt common data requirements and reporting formats. Financial authorities should individually or collectively identify common data requirements, and, where appropriate, develop or adopt standardised formats for the exchange of incident reporting information. | 3. 共通のデータ要件と報告形式を採用すること。金融当局は、個別又は集団で共通のデータ要件を特定し、適切な場合には、インシデント報告情報の交換のための標準的なフォーマットを開発又は採用すべきである。 |
4. Implement phased and incremental reporting requirements. Financial authorities should implement incremental reporting requirements in a phased manner, balancing the authority’s need for timely reporting with the affected institution’s primary objective of bringing the incident under control. | 4. 段階的かつ漸進的な報告要件を実施する。金融機関は、タイムリーな報告に対する当局の必要性と、インシデントをコントロール下に置くという影響を受ける機関の主要な目的とのバランスをとりながら、段階的な方法で段階的な報告要件を導入すべきである。 |
5. Select appropriate incident reporting triggers. Financial authorities should explore the benefits and implications of a range of reporting trigger options as part of the design of their CIR regime. | 5. 適切なインシデント報告トリガーを選択する。金融当局は、CIR 制度の設計の一環として、様々な報告トリガーオプションの利点と意味を検討す べきである。 |
6. Calibrate initial reporting windows. Financial authorities should consider potential outcomes associated with window design or calibration used for initial reporting. | 6. 最初の報告窓口を調整する。金融当局は、初回報告に使用される窓の設計又は較正に関連する潜在的な結果を検討す べきである。 |
7. Provide sufficient details to minimise interpretation risk. Financial authorities should promote consistent understanding and minimise interpretation risk by providing an appropriate level of detail in setting reporting thresholds, using common terminologies and supplementing CIR guidance with examples. | 7. 解釈リスクを最小化するために十分な詳細を提供する。金融当局は、報告基準値の設定において適切なレベルの詳細を提供し、共通の用語 を使用し、CIRガイダンスを事例で補足することにより、一貫した理解を促進し、 解釈リスクを最小化すべきである。 |
8. Promote timely reporting under materiality-based triggers. Financial authorities that use materiality thresholds should consider finetuning threshold language, or explore other suitable approaches, to encourage prompt reporting by FIs for material incidents. | 8. 重要性に基づくトリガーの下で、タイムリーな報告を促進する。重要性基準値を使用する金融当局は、重要なインシデントについて金融機関による迅速な報告を 促すために、基準値の文言を微調整すること、又は他の適切なアプローチを検討するべきである。 |
9. Review the effectiveness of CIR and cyber incident response and recovery (CIRR) processes. Financial authorities should explore ways to review the effectiveness of FIs’ CIR and CIRR processes and procedures as part of their existing supervisory or regulatory engagement. | 9. CIR 及びサイバーインシデント対応・復旧(CIRR)プロセスの有効性をレビューする。金融当局は、既存の監督又は規制の関与の一環として、金融機関の CIR 及び CIRR のプロセス及び手 続きの有効性をレビューする方法を検討するべきである。 |
10. Conduct ad-hoc data collection. Financial authorities should explore ways to complement CIR frameworks with supervisory measures as needed and engage FIs on cyber incidents, both during and outside of live incidents. | 10. アドホック・データ収集の実施 金融当局は、必要に応じて CIR の枠組みを監督上の措置で補完する方法を検討し、実 際のインシデント中及びそれ以外でも、サイバーインシデントについて金融機関に関与すべき である。 |
11. Address impediments to cross-border information sharing. Financial authorities should explore methods for collaboratively addressing legal or confidentiality challenges relating to the exchange of CIR information on a cross-border basis. | 11. 国境を越えた情報共有の阻害要因に対処する。金融当局は、国境を越えた CIR 情報の交換に関連する法的又は守秘義務上の課題に共同で対処す る方法を検討するべきである。 |
12. Foster mutual understanding of benefits of reporting. Financial authorities should engage regularly with FIs to raise awareness of the value and importance of incident reporting, understand possible challenges faced by FIs and identify approaches to overcome them when warranted. | 12. 報告の利益に関する相互理解を促進する。金融当局は、インシデント報告の価値と重要性に対する認識を高めるために、金融機 関と定期的に関わり、金融機関が直面する可能性のある課題を理解し、正当化される場合には、 それを克服するためのアプローチを特定するべきである。 |
13. Provide guidance on effective CIR communication. Financial authorities should explore ways to develop, or foster development of, toolkits and guidelines to promote effective communication practices in cyber incident reports. | 13. 効果的な CIR コミュニケーションに関するガイダンスを提供する。金融当局は、サイバーインシデント報告における効果的なコミュニケーションの実践を促進するため、ツールキットやガイドラインを開発する、あるいは開発を促進する方法を検討するべきである。 |
14. Maintain response capabilities which support CIR. FIs should continuously identify and address any gaps in their cyber incident response capabilities which directly support CIR, including incident detection, assessment and training on a continuous basis. | 14. CIR を支援する対応能力を維持する。金融機関は、継続的に、インシデントの検知、評価及び訓練を含む、CIR を直接支援するサイ バーインシデント対応能力におけるあらゆるギャップを特定し、対処するべきである。 |
15. Pool knowledge to identify related cyber events and cyber incidents. Financial authorities and FIs should collaborate to identify and implement mechanisms to proactively share event, vulnerability and incident information amongst financial sector participants to combat situational uncertainty, and pool knowledge in collective defence of the financial sector. | 15. 関連するサイバーイベント及びサイバーインシデントを特定するために知識を共有する。金融当局及び金融機関は、状況の不確実性に対処し、金融セクターの集団的防衛のために知識を蓄積するために、金融セクター参加者の間でイベント、脆弱性及びインシデント情報をプロアクティブに共有するメカニズムを特定し、実施するために協力するべきである。 |
16. Protect sensitive information. Financial authorities should implement secure forms of incident information handling to ensure protection of sensitive information at all times. | 16. 機密情報を保護する。金融当局は、常に機密情報の保護を確保するために、安全な形態のインシデント情報の取り扱いを実施すべきである。 |
[1] FSB (2023), Cyber Lexicon: Updated in 2023, April. | [1] FSB (2023), Cyber Lexicon: 2023年更新、4月。 |
C: Initial reporting trigger reference material (Survey conducted in January 2022 )
Jurisdiction Authority | Trigger | RD (hrs) | Source | ||
Australia | APRA | Threshold | 72 hrs | An APRA-regulated entity must notify APRA as soon as possible and, in any case, no later than 72 hours, after becoming aware of an information security incident that: (a) materially affected, or had the potential to materially affect, financially or non-financially, the entity or the interests of depositors, policyholders, beneficiaries or other customers; or (b) has been notified to other regulators, either in Australia or other jurisdictions. | APRAの規制対象事業者は、以下のような情報セキュリティインシデントを認識した後、できるだけ早く、いかなる場合でも72時間以内にAPRAに通知しなければならない: (a) 企業または預金者、保険契約者、受益者またはその他の顧客の利益に、財政的または非財政的に重大な影響を与える、または与える可能性があった、または (b) オーストラリアまたは他の法域の他の規制当局に通知された。 |
Source: CPS 234 | 出典 CPS 234 | ||||
China | CBIRC | Occurrence | Immediate | When cyber security incidents occur, network operators should immediately initiate an emergency response plan, adopt corresponding remedial measures, and report to the relevant competent departments in accordance with relevant provisions. | サイバーセキュリティ事件が発生した場合、ネットワーク事業者は直ちに緊急対応策を開始し、対応する改善策を採用し、関連規定に従って関連主管部門に報告する必要がある。 |
Source: CAC Cybersecurity Law, article 25 (translated) | 出典 CACサイバーセキュリティ法 第25条(翻訳版) | ||||
Where the breach, tampering, or loss of personal information occurs or may occur, a personal information processor shall immediately take remedial measures and notify the departments with personal information protection duties and the relevant individuals. | 個人情報の漏洩、改ざん、紛失が発生し、または発生する可能性がある場合、個人情報取扱事業者は直ちに改善措置を講じ、個人情報保護義務のある部署および関係者に通知しなければならない。 | ||||
Source: Personal Information Protection Law (PIPL) | 出典 個人情報保護法(PIPL) | ||||
EU | ECB | Threshold | 2 hrs (SIs) | Initial information on the cyber incident must be submitted within two hours after the reporting thresholds are exceeded or within two hours after the point in time when the Supervised Entity can reasonably assume that an identified cyber incident will exceed the reporting thresholds, whichever occurs earlier. | サイバーインシデントに関する初期情報は、報告基準値を超えてから2時間以内、または特定されたサイバーインシデントが報告基準値を超えると監督対象事業者が合理的に想定できる時点から2時間以内のいずれか早い時点で提出されなければならない。 |
Source: ECB Decisions (issued directly to the banks in scope) | 出典 ECB決定書(対象銀行に直接発行されたもの) | ||||
EIOPA | None | N/A | EIOPA does not have incident reporting in place | EIOPAはインシデントレポートを導入していない | |
ESMA | Detection | 24 hrs | Item 55 / Guideline 62: TRs should send to ESMA an initial incident notification within | 項目 55 / ガイドライン 62: TRはESMAに対し、以下の期間内に最初のインシデント通知を送るべきである。 | |
24 hours of becoming aware of the incident and a follow-up notification within one month. | インシデントを認識してから24時間、1ヶ月以内にフォローアップの通知をすること。 | ||||
Source: Guidelines on periodic information and notification of material changes to be submitted to ESMA by Trade Repositories | 出典はこちら トレード・リポジトリーがESMAに提出する定期的な情報及び重要な変更の通知に関するガイドライン | ||||
EBA | Threshold | 4 hrs | Payment service providers should send the initial report to the competent authority within four hours from the moment the operational or security incident has been classified as major. | 決済サービス事業者は、運用上またはセキュリティ上の事故が重大と判断された時点から4時間以内に、所轄官庁に最初の報告書を送付する必要がある。 | |
Source: Revised guidelines on major incident reporting under PSD | 出典:PSDにおける重大インシデント報告に関するガイドライン改訂版 | ||||
France | BdF | Threshold | 2 hrs (SIs) | Payment service providers should send the initial report to the competent authority within 4 hours from the moment the major operational or security incident was first detected, or, if the reporting channels of the competent authority are known not to be available or operational at that time, as soon as they become available/operational again. | ペイメントサービスプロバイダは、主要な運用またはセキュリティインシデントが最初に検出された時点から4時間以内に、または、その時点で管轄当局の報告チャネルが利用または運用できないことがわかっている場合は、再び利用または運用できるようになり次第、管轄当局に最初の報告書を送付する必要がある。 |
Detection | 4 hrs (retail PSs) | Should business be back to normal before 4 hours have passed since the incident was detected, payment service providers should aim to submit both the initial and the last intermediate report simultaneously (i.e. filling out sections A and B of the template) by the 4-hour deadline. | インシデントが検知されてから4時間が経過する前に業務が正常化した場合、決済サービスプロバイダは、4時間の期限までに初回報告書と最終中間報告書の両方を同時に提出する(すなわち、テンプレートのセクションAとBに記入する)ことを目指すべきである。 | ||
Detection | 72 hrs | Source: PSDII (for retail payment systems) | 出典: PSDII(リテール決済システム向け) | ||
(wholesale PSs) | Incident reporting shall occur without any delay after incident detection and in less than 72 hours. | インシデント報告は、インシデント検出後、遅滞なく、72時間以内に行われるものとする。 | |||
Source: ECB framework for wholesale payment systems (for wholesale payments) | 出典:ECBのホールセール決済システムに関する枠組み(ホールセール決済用) | ||||
Hong Kong | HKMA | Detection | Same-day | As the nature of every operational incident is different, authorized institutions (AIs) are expected to exercise their judgement and establish internal guidelines endorsed by the management for deciding whether an operational incident should be regarded as significant and thus should be reported to the HKMA. | 運用インシデントの性質はそれぞれ異なるため、認可機関(AI)は、運用インシデントを重大とみなし、HKMAに報告すべきかどうかを判断するために、経営陣が承認した内部ガイドラインを策定し、判断を行うことが期待される。 |
The HKMA expects AIs to report to it suspected or confirmed cyber attacks that may cau」se potential loss/leakage of sensitive data of the AI or its customer(s), potential financial loss (albeit small) to the affected customer(s), potential material financial loss to the AI, or significant impact on the AI’s reputation. | HKMAは、AIまたはその顧客の機密データの損失/漏洩の可能性、影響を受ける顧客に対する(小規模ではあるが)金銭的損失の可能性、AIに対する金銭的損失の可能性、またはAIの評判に重大な影響を与えるサイバー攻撃の疑いまたは確認を、AIに報告することを期待する。 | ||||
The Retail Payment Oversight Division of the HKMA asks SVF licensees to report suspected or confirmed cyber attacks as soon as practicable, and to provide prompt updates as and when the information and assessment is available. | HKMAのRetail Payment Oversight Divisionは、SVFライセンシーに対して、サイバー攻撃の疑いや確認があった場合は実務上可能な限り速やかに報告し、情報や評価が得られた場合は速やかに最新情報を提供するよう求めている。 | ||||
As for designated CSSs, as long as the incident affects the operation or service level of the system or the safety and efficiency of the system, they should be reported to the HKMA as soon as possible. No matter whether the incident is known or unknown to the CSS participant, or whether the incident is caused by a third party or the CSS participant, it should be reported to the HKMA. | 指定CSSについては、事故がシステムの運用またはサービスレベル、あるいはシステムの安全性と効率性に影響を与える限り、できるだけ早くHKMAに報告する必要がある。事故がCSS参加者の知るところであるか知らないところであるか、事故が第三者またはCSS参加者によって引き起こされたかどうかにかかわらず、HKMAに報告する必要がある。 | ||||
India | RBI | Detection | 6 hrs | Guidelines clearly specify reporting requirements for unusual incidents specifying types of incidents to be reported/not reported. At the same time, they also allow for some discretion where FIs can exercise own judgement for | ガイドラインは、異常なインシデントの報告要件を明確に規定し、報告される/されないインシデントの種類を明示している。同時に、ガイドラインは、金融機関が自らの判断で以下のことを行うことができるよう、ある程度の裁量を認めている。 |
reporting the incidents | 顛末報告 | ||||
Security Incident Reporting (SIR) to RBI | RBIへのセキュリティインシデント報告(SIR) | ||||
(within two to 6 hours) | (2~6時間以内) | ||||
Source: RBI/2015-16/418 | ソースはこちら RBI/2015-16/418 | ||||
Indonesia | BI | Occurrence | 1 hr (PSs) | BI has set qualitative criteria as a reference for CIR; however, no explicit quantitative criteria/ thresholds have been set by the authority. The qualitative criteria includes: potential breaches to the legal/regulatory requirements and the materiality of impact to the critical information systems or services which could cover malfunctioning data centres, network failures, and fraud incidents. | BI は CIR の基準として定性的基準を設定しているが、当局による明確な定量的基準/閾値は設定されていない。定性的基準には、法的/規制的要件への潜在的な違反、データセンターの機能不全、ネットワーク障害、詐欺事件などを含む重要な情報システムまたはサービスへの影響の重大性などが含まれる。 |
Article 254.6: The disruption as referred to in paragraph (5) point c and force majeure as referred to in paragraph (5) point d must be notified to Bank Indonesia not later than 1 (one) hour after the disruption occurrence. | 第254条6項:第(5)項cで言及される混乱および第(5)項dで言及される不可抗力は、混乱発生から1時間以内にインドネシア銀行に通知されなければならない。 | ||||
Source: Bank Indonesia Regulation Number 23/6/PBI/2021 (Payment Service Providers) | 出典 インドネシア銀行規則番号23/6/PBI/2021(決済サービスプロバイダー)。 | ||||
Italy | BdI | Threshold | 2 hrs (SIs) | Regarding the timing of notification of incidents, the initial report must be sent: | インシデントの通知時期については、初回報告書の送付が必要である: |
Threshold | 4 hrs (LSIs) | • for less significant banks, payment and electronic money institutions within 4 hours from the moment when the reporting criteria are met | ・重要度の低い銀行、決済機関、電子マネー機関については、報告基準を満たした時点から4時間以内に送信する。 | ||
Detection | 3 hrs (PSs) | • for significant banks within 2 hours from the moment when the reporting criteria are met | ・重要な銀行については、報告基準を満たした時点から2時間以内に報告する。 | ||
• for retail payment systems, payment schemes and financial technology providers within 3 hours of incident detection | ・小売決済システム、決済スキーム、金融技術プロバイダーの場合、インシデント検出後3時間以内 | ||||
MEF | Threshold | 1-6 hrs | As for the national security cyber regulation n. 81/2021 for the financial operators included in the National Cybernetic Perimeter (Law n. 109/2019), the notification mechanism is threshold-less and based on the definitions of relevant cyber events. | 国家サイバースペリメーター(法律第109/2019号)に含まれる金融事業者に対する国家安全保障サイバー規制第81/2021号に関しては、通知メカニズムは閾値なしで、関連サイバーイベントの定義に基づくものである。 | |
(OES/ DSPs) | Designated critical national infrastructure must notify CSIRT Italy without delay of any incident having a significant impact on the continuity of the essential services provided, including information that makes it possible to identify cross-border impact of the incident. The notification must be made within six hours or one hour depending on the severity of the incident. | 指定された重要な国家インフラは、提供される必須サービスの継続に重大な影響を及ぼすインシデントについて、インシデントの国境を越えた影響を特定することが可能な情報を含め、イタリアCSIRTに遅滞なく通知しなければならない。この通知は、インシデントの重大性に応じて、6時間以内または1時間以内に行わなければならない。 | |||
Source: Italian Legislative Decree no. 85/2018 | 出典 イタリア立法令No. 85/2018 | ||||
Japan | JFSA | Detection | Immediate | The FSA requires FIs to report immediately when a computer system failure or a cyber security incident meeting certain criteria is detected. Criteria for reportable incidents are provided in FSA's supervisory guidelines. Similar provisions are in place in FSA's supervisory guidelines for other types of FIs. Form 4-45 ‘Report of System Failure and Other Incidents’ in the ‘Forms and Other Materials’ shall be submitted as part of the reporting. Additional reporting is required upon recovery and/or when cause of the incident is identified. A status update shall be reported within one month if the recovery or identification of the cause has not been completed. | 金融庁は、コンピュータシステムの障害や一定の基準を満たすサイバーセキュリティインシデントを検知した場合、直ちに報告することを金融機関に求めている。報告すべきインシデントの基準は、金融庁の監督指針に規定されている。同様の規定は、他の種類の金融機関に対する金融庁の監督指針にも設けられている。報告にあたっては、「帳票類」内の様式4-45「システム障害等発生状況報告書」を提出しなければならない。復旧時及び/又はインシデントの原因が特定された場合には、追加の報告が必要となる。復旧または原因の特定が完了していない場合は、1ヶ月以内に状況の更新を報告するものとする。 |
Source: Comprehensive Guidelines for Supervision of Major Banks, III-3-7-1-3: Supervisory methods and actions | 出典:主要行の監督に関する総合的な指針」(III-3-7-1-3): 監督上の方法と措置 | ||||
Russia | CBR | Detection | 3 hrs (SIs) | Significant Institutions: within three hours from the moment of detection of the incident. | 重要な機関:インシデントの検出の瞬間から3時間以内。 |
Detection | 24 hrs | Other institutions: within 24 hours from the moment of detection of the incident | その他の機構:インシデントを発見した時点から24時間以内 | ||
(Other) | Source: Bank of Russia Standard STO BR | 出典 ロシア銀行 スタンダードSTO BR | |||
BFBO-1.5-2018 (Section 6) | BFBO-1.5-2018 (第6項) | ||||
Saudi Arabia | SAMA | Threshold | Immediate | The Member Organisation should inform ‘SAMA IT Risk Supervision’ immediately when a medium or high classified security incident has occurred and identified. | 加盟組織は、中分類または高分類のセキュリティインシデントが発生し、特定された場合、直ちに「SAMA IT Risk Supervision」に報告する必要がある。 |
Source: Cyber Security Framework v1.0, Article 3.3.15.5 | 出典 サイバーセキュリティフレームワークv1.0、第3.3.15.5条 | ||||
Singapore | MAS | Detection+ Threshold | 1 hr | A bank shall notify the Authority as soon as possible, but not later than 1 hour, upon the discovery of a relevant incident. | 銀行は、関連インシデントが発見された場合、可能な限り早く、遅くとも1時間以内に当局に通知するものとする。 |
• ‘relevant incident’ means a system malfunction or IT security incident, which has a severe and widespread impact on the bank’s operations or materially impacts the bank’s service to its customers. | ・関連インシデント」とは,システムの不具合やITセキュリティインシデントで,銀行の業務に深刻かつ広範囲な影響を与えるか,銀行の顧客に対するサービスに重大な影響を与えるものを指す。 | ||||
Source: MAS Notice on Technology Risk Management | 出典:テクノロジー・リスク・マネジメントに関するMASの通知 | ||||
Spain | BdE | Threshold | 2 hrs | Two hours from its qualification as relevant | 関連するものとして、その資格から2時間 |
Source: LSI reporting template (ECB Framework) | 出典 LSI報告テンプレート(ECBフレームワーク) | ||||
Switzerland | FINMA | Detection | 24 hrs | If a cyber attack on critical assets results in one or more of the protective goals of critical functions and their business processes being put at risk, this must be reported to FINMA immediately. | 重要な資産に対するサイバー攻撃により、重要な機能およびそのビジネスプロセスの保護目標の1つ以上が危険にさらされた場合、これは直ちにFINMAに報告されなければならない。 |
Immediate reporting to FINMA means that the affected supervised institution informs FINMA through the responsible (Key) Account Manager within 24 hours of detecting such a cyber attack and conducting an initial assessment of its criticality. The actual report should be submitted within 72 hours via the FINMA web-based survey and application platform (EHP). | FINMAへの即時報告とは、影響を受ける被監督機関が、そのようなサイバー攻撃を検知し、その重要性の初期評価を行った後、24時間以内に担当(キー)アカウントマネージャーを通じてFINMAに報告することを意味します。実際の報告は、FINMAのウェブベースの調査およびアプリケーションプラットフォーム(EHP)を介して72時間以内に提出されなければならない。 | ||||
Source: FINMA | 出典:FINMA | ||||
Türkiye | BRSA | Occurrence | N/A | A firm must notify the BRSA immediately if any sensitive or personal data are disclosed or leaked such that Information Systems Continuity Plan or secondary centres are activated. | 会社は、情報システム継続計画やセカンダリーセンターが作動するような機密データや個人データが開示または漏洩した場合、直ちにBRSAに通知しなければならない。 |
Source: Regulation on Information Systems and Electronic Banking Services of Banks | 出典 銀行の情報システムおよび電子バンキングサービスに関する規制 | ||||
UK | BoE (PRA) | Threshold | Immediate | A firm must notify the PRA immediately if it becomes aware, or has information which reasonably suggests, that any of the following has occurred, may have occurred or may occur in the foreseeable future: | 会社は、以下のいずれかが発生した、発生した可能性がある、または予測可能な将来に発生する可能性があることを認識した場合、またはそれを合理的に示唆する情報を得た場合、直ちに PRA に通知しなければならない: |
(1) the firm failing to satisfy one or more of the threshold conditions; or | (1) 会社が、1つ以上の閾値条件を満たさないこと。 | ||||
(2) any matter which could have a significant adverse impact on the firm’s reputation; or | (2) 会社の評判に重大な悪影響を及ぼす可能性がある事項。 | ||||
(3) any matter which could affect the firm’s ability to continue to provide adequate services to its customers and which could result in serious detriment to a customer of the firm; or | (3) 当該会社の顧客に対して適切なサービスを提供し続ける能力に影響を与え、当該会社の顧客に重大な不利益をもたらす可能性のある事項。 | ||||
(4) any matter in respect of the firm which could result in serious financial consequences to the UK financial system or to other firms. | (4) 英国金融システムまたは他の会社に深刻な財務的影響をもたらす可能性のある会社に関するあらゆる事項。 | ||||
Source: PRA Rulebook, 2.1 General Notification Requirements | 出典 PRA Rulebook, 2.1 一般的な通知要件 | ||||
FCA | Threshold | Immediate | A firm must notify the FCA immediately if it becomes aware, or has information which reasonably suggests, that any of the following has occurred, may have occurred or may occur in the foreseeable future: | 会社は、以下のいずれかが発生した、発生した可能性がある、または予測可能な将来に発生する可能性があることを認識した場合、またはそれを合理的に示唆する情報を得た場合、直ちに FCA に通知しなければならない: | |
(1) the firm failing to satisfy one or more of the threshold conditions; or | (1) 会社が、1 つまたは複数の閾値条件を満たさないこと。 | ||||
(2) any matter which could have a significant adverse impact on the firm’s reputation; or | (2) 会社の評判に重大な悪影響を及ぼす可能性がある事項。 | ||||
(3) any matter which could affect the firm’s ability to continue to provide adequate services to its customers and which could result in serious detriment to a customer of the firm; or | (3) 当該会社の顧客に対して適切なサービスを提供し続ける能力に影響を与え、当該会社の顧客に重大な不利益をもたらす可能性のある事項。 | ||||
(4) any matter in respect of the firm which could result in serious financial consequences to the UK financial system or to other firms. | (4) 英国金融システムまたは他の会社に深刻な財務的影響をもたらす可能性のある会社に関するあらゆる事項。 | ||||
Source: FCA Rulebook, SUP 15.3 General Notification Requirements | 出典 FCA ルールブック、SUP 15.3 一般的な通知要件 | ||||
US | FRB | Threshold | 36 hrs | The Federal Reserve Board, OCC, and FDIC issued a final rule that requires a banking organisation to notify its primary federal regulator of any ‘computer-security incident’ that rises to the level of a ‘notification incident,’ as soon as possible and no later than 36 hours after the banking organisation determines that a notification incident has occurred. | 連邦準備制度理事会、OCC、FDICは、銀行組織が「通知インシデント」のレベルに達する「コンピュータセキュリティインシデント」を、銀行組織が通知インシデントの発生を判断してからできるだけ早く、遅くとも36時間以内にその主たる連邦規制当局に通知することを求める最終ルールを発表した。 |
(Banks) | A bank service provider is required to notify at least one bank-designated point of contact at each affected customer bank as soon as possible when it determines it has experienced a computer-security incident that has materially disrupted or degraded, or is reasonably likely to disrupt or degrade, covered services provided to the bank for four or more hours. | 銀行サービスプロバイダは、銀行に提供される対象サービスを4時間以上にわたって著しく中断または低下させた、あるいは中断または低下させる可能性が合理的に高いコンピュータセキュリティインシデントを経験したと判断した場合、影響を受ける各顧客銀行の少なくとも1つの銀行指定の連絡先にできるだけ早く通知することが求められる。 | |||
Source: Computer-Security Incident Notification Requirements for Banking Organisations and Their Bank Service Providers | 出典 銀行組織とその銀行サービスプロバイダーに対するコンピュータセキュリティインシデントの通知要件 | ||||
SEC Rule | Threshold | Immediate | SCI personnel having a reasonable basis to conclude that an SCI event has occurred must notify the Commission. | SCIイベントが発生したと結論づける合理的な根拠を有するSCI担当者は、委員会に通知しなければならない。 | |
(SCI Entities) | Source: SEC Regulation SCI (17 C.F.R. §§ 242-1002) | 出典は:SEC規則SCI(17 C.F.R. §242-1002)。 |
・2023.04.13 Cyber Lexicon: Updated in 2023
Cyber Lexicon: Updated in 2023 | サイバー・レキシコン 2023年更新 |
Common definitions and taxonomy around cyber are essential to promoting cyber security resilience and greater convergence in cyber incident reporting. | サイバーに関する共通の定義と分類法は、サイバーセキュリティ・レジリエンスを促進し、サイバーインシデント報告の収束を高めるために不可欠です。 |
In 2018, the FSB developed the Cyber Lexicon to support the work of the FSB, the standard-setting bodies and other international organisations to address cyber security and cyber resilience in the financial sector. The lexicon aims to: | 2018年、FSBは、金融セクターにおけるサイバーセキュリティとサイバーレジリエンスに取り組むFSB、基準設定団体、その他の国際機関の活動を支援するため、「サイバーレキシコン」を開発した。このレキシコンには、以下の目的がある: |
i. enable a common understanding of relevant cyber security and cyber resilience terminology across sectors; | 1.関連するサイバーセキュリティおよびサイバーレジリエンスの用語について、セクターを超えた共通理解を可能にする; |
ii. enhance work to assess and monitor financial stability risks of cyber risk scenarios; | 2. サイバーリスクシナリオの金融安定性リスクを評価・監視する作業を強化する; |
iii. facilitate information-sharing as appropriate; and | 3. 適宜、情報共有を促進する。 |
iv. aid work by the FSB and/or standards-setting bodies to provide guidance related to cyber security and cyber resilience, including identifying effective practices. | 4. サイバーレキシコンは、FSB および/または基準設定団体による、効果的な実践方法の特定を含むサイバーセキュリティおよびサイバーレジリエンスに関連するガイダンスを提供する作業を支援するものです。 |
To remain current with the evolving cyber landscape and development of information technology, the Cyber Lexicon has been updated as part of the FSB’s work to achieve greater convergence in cyber incident reporting. A number of new terms were added and some existing definitions were clarified. To ensure consistency with a document that has been implemented for some years now, the same criteria for inclusion and exclusion in the development of the Cyber Lexicon were applied. Terms that are excluded are generally technical terms and terms that are used by financial sector participants in areas extending beyond cyber security and cyber resilience. | 進化するサイバー環境と情報技術の発展に対応するため、サイバーレキシコンは、サイバーインシデント報告の収束を目指すFSBの作業の一環として更新されました。多くの新しい用語が追加され、いくつかの既存の定義が明確化されました。数年前から実施されている文書との一貫性を確保するため、サイバー・レキシコンの開発における包含と除外の基準は同じものが適用された。除外された用語は、一般的に技術用語や、サイバーセキュリティやサイバーレジリエンスを超えた領域で金融セクターの参加者によって使用される用語である。 |
・[PDF]
・2023.04.13 Format for Incident Reporting Exchange (FIRE): A possible way forward
Format for Incident Reporting Exchange (FIRE): A possible way forward | インシデント報告交換のためのフォーマット(FIRE): 前進の可能性 |
The FIRE concept promotes common information elements and requirements for incident reporting, whilst remaining flexible to a range of implementation practices. | FIREのコンセプトは、インシデント報告のための共通の情報要素と要件を促進する一方、様々な実施方法に柔軟に対応するものです。 |
As part of its work to achieve greater convergence in cyber incident reporting (CIR), the FSB found that there is a high degree of commonality in the types of information that authorities require financial institutions to report under existing CIR frameworks. Seeing potential to leverage on these similarities to explore greater convergence, the FSB consulted on a concept for developing a common format for incident reporting exchange (FIRE) to collect incident information from FIs and that authorities could use for information sharing. | FSBは、サイバーインシデント報告(CIR)の収束を促進するための活動の一環として、既存のCIRの枠組みの下で当局が金融機関に報告を求める情報の種類に高い共通性があることを発見した。FSBは、これらの共通点を活用してより大きな収束を図る可能性があると考え、金融機関からインシデント情報を収集し、当局が情報共有に利用できるインシデント報告交換(FIRE)の共通フォーマット開発のためのコンセプトについて諮問した。 |
This report reflects the public feedback received on the FIRE concept. It outlines the potential benefits, risks and costs, and discusses how the FSB will take forward the development of FIRE. | 本報告書は、FIREのコンセプトについて寄せられた一般からのフィードバックを反映したものである。潜在的な利益、リスク、コストについて概説し、FSBがFIREの開発をどのように進めるかについて議論している。 |
・[PDF]
・2023.04.13 Achieving Greater Convergence in Cyber Incident Reporting: Overview of responses to consultative document
Achieving Greater Convergence in Cyber Incident Reporting: Overview of responses to consultative document | サイバーインシデント報告におけるより大きな収束を達成する: 諮問文書への回答の概要 |
On 17 October 2022, the FSB published a consultative document on achieving greater convergence in cyber incident reporting. The consultative document: | 2022年10月17日、FSBは、サイバーインシデント報告におけるより大きな収束の達成に関する協議文書を公表した。協議文書では |
・Sets out recommendations to address impediments to achieving greater convergence in CIR with a view to promote better practices; | ・より良い慣行を促進する観点から、CIR の収束を促進するための障害に対処するための勧告を示すものである; |
・Advances work in developing common terminologies around cyber by proposing updates to the FSB’s Cyber Lexicon; and | ・FSBのCyber Lexiconの更新を提案することにより、サイバーに関する共通の用語の開発に向けた作業を進める。 |
・Proposes the development of a format for incident reporting exchange (FIRE) to promote convergence, address operational challenges arising from financial institutions needing to report to multiple authorities and foster better communication. | ・金融機関が複数の当局に報告する必要があることから生じる運用上の課題に対処し、より良いコミュニケーションを促進するために、コンバージェンスを促進するインシデント報告交換(FIRE)のフォーマットの開発を提案する。 |
Proposes the development of a format for incident reporting exchange (FIRE) to promote convergence, address operational challenges arising from financial institutions needing to report to multiple authorities and foster better communication. | コンバージェンスを促進し、金融機関が複数の当局に報告する必要があることから生じる業務上の課題に対処し、より良いコミュニケーションを促進するために、インシデント報告交換(FIRE)のフォーマットの開発を提案する。 |
The FSB received 22 written responses from a variety of stakeholders. The FSB also organised workshops on 17 November 2022 and on 8 February 2023 to gather further feedback on the consultative document. | FSBは、様々なステークホルダーから22件の書面による回答を得た。また、FSBは、2022年11月17日及び2023年2月8日にワークショップを開催し、諮問文書に関するさらなる意見を収集した。 |
This document summarises the comments raised in the public consultation and sets out the main changes made to the final reports in order to address them. | 本書は、公開協議で提起されたコメントを要約し、それに対応するために最終報告書に加えられた主な変更点を示している。 |
⚫︎日本銀行
・2023.04.18 金融安定理事会によるサイバーインシデント報告の更なる収斂に向けた提案等に係る文書の公表について
⚫︎ まるちゃんの情報セキュリティ気まぐれ日記
・2021.10.22 金融安定理事会 (FSB) 「サイバーインシデントレポート:既存のアプローチとより広範な収斂のための次のステップ」
« 英国 ガイダンス 実践における責任あるサイバーパワー (2023.04.04) | Main | 国際医療機器規制当局フォーラム 「レガシー医療機器のサイバーセキュリティのための原則と慣行」「医療機器サイバーセキュリティのためのSBOMの原則と実践」 (2023.04.11, 04.13) »
Comments