« 中国 第1回中国・中央アジアサミット 西安宣言 | Main | 米国 国防総合大学 「統合抑止力とサイバー空間 - 国益追求のためのサイバー作戦の役割を探る論文選集」(2023.05.15) »

2023.05.23

英国 NCSCとICOの共同ブログ サイバーインシデント報告...

こんにちは、丸山満彦です.

英国のセキュリティセンターであるNCSCとデータ保護局のICOが共同でブログをセキュリティインシデントについてのブログを書いています。。。

ちゃんと当局に報告してね。。。身代金をはらっても解決しないからね。。。

 

⚫︎U.K. National Cyber Security Centre

・2023.05.11 Experts challenge myths around reporting cyber attacks to help break cycle of crime

Experts challenge myths around reporting cyber attacks to help break cycle of crime 犯罪の連鎖を断ち切るため、専門家がサイバー攻撃の報告に関する神話に挑む
Blog post from the NCSC and ICO aims to dispel common misconceptions that can discourage organisations from reporting a cyber attack. NCSCとICOは、サイバー攻撃を報告することを躊躇させる一般的な誤解を払拭することを目的としたブログ記事を発表した。
・A blog post from NCSC and ICO aims to dispel common misconceptions that can discourage organisations from reporting a cyber attack ・NCSCとICOは、サイバー攻撃の報告を躊躇させる一般的な誤解を払拭することを目的としたブログポストを発表した。
・NCSC and ICO are concerned about incidents going unreported, which denies organisations the opportunity to learn from them and prevent future attacks ・NCSCとICOは、インシデントが報告されないことで、組織がインシデントから学び、将来の攻撃を防ぐ機会を失うことを懸念している。
・Advice on best practice offered to help organisations understand their responsibilities and the risk to their data and reputation. ・組織が自らの責任とデータおよび評判に対するリスクを理解するためのベストプラクティスに関するアドバイスを提供する。
Leading cyber security experts are pressing organisations to be more open about their experience of cyber attacks, to encourage reporting and prevent future incidents. サイバーセキュリティの主要な専門家は、サイバー攻撃の経験をよりオープンにすることで、報告を促し、将来の事故を防止することを組織に求めている。
In a new joint blog post, the National Cyber Security Centre (NCSC) and the Information Commissioner’s Office (ICO) identify six misconceptions that can discourage organisations from reporting attacks, particularly ransomware attacks, and is setting out to dispel them. ナショナル・サイバー・セキュリティ・センター(NCSC)と情報コミッショナー事務所(ICO)は、新しい共同ブログ記事で、組織による攻撃(特にランサムウェア攻撃)の報告を妨げる6つの誤解を指摘し、その払拭に乗り出している。
The misconceptions include the mistaken belief that reporting cyber attacks to the authorities makes it more likely the incident will become public, and that paying a ransom automatically makes the incident go away. これらの誤解には、サイバー攻撃を当局に報告すれば事件が公になる可能性が高くなるという誤解や、身代金を支払えば自動的に事件が収束するという誤解が含まれている。
With cyber attacks continuing to cause significant disruption, the NCSC and ICO are concerned about incidents which go unreported because every 'hushed up' case that isn't shared or fully investigated makes other attacks more likely as no one can learn from them. サイバー攻撃による大きな混乱が続いており、NCSCとICOは、報告されないインシデントを懸念している。なぜなら、共有されず、完全に調査されない「隠蔽」されたケースは、誰もそこから学ぶことができないため、他の攻撃の可能性が高くなるからである。
But being open with the authorities will give victims access to expert support and advice, and will be taken into account favourably by the ICO when considering their regulatory response. しかし、当局にオープンにすることで、被害者は専門家のサポートやアドバイスを受けることができ、ICOが規制対応を検討する際に好意的に考慮されることになる。
The six ‘myths’ which the NCSC and the ICO have identified as commonly held by organisations that have fallen victim to cyber incidents are: NCSCとICOは、サイバーインシデントの被害に遭った組織が共通して持っている「神話」として、以下の6つを挙げている:
1. If I cover up the attack, everything will be ok 1. 攻撃を隠蔽すれば、すべてうまくいく。
2. Reporting to the authorities makes it more likely your incident will go public 2. 当局に報告すれば、インシデントが公表される可能性が高くなる。
3. Paying a ransom makes the incident go away 3. 身代金を払えば、インシデントがなくなる
4. I’ve got good offline backups, I won’t need to pay a ransom 4. オフラインでしっかりバックアップしているから、身代金を払う必要はない
5. If there is no evidence of data theft, you don’t need to report to the ICO  5. データ盗難の証拠がない場合、ICOに報告する必要はない 
6. You’ll only get a fine if your data is leaked 6. データが流出した場合、罰金を取られるだけだ

Eleanor Fairford, NCSC Deputy Director for Incident Management, said:

NCSCのインシデント管理担当副部長であるEleanor Fairfordは、次のように述べている:
“The NCSC supports victims of cyber incidents every day, but we are increasingly concerned about the organisations that decide not to come forward. 「NCSCは、日々サイバー攻撃の被害者を支援しているが、名乗り出ないという決断をする組織について、ますます懸念している。
“Keeping a cyber attack secret helps nobody except the perpetrators, so we strongly encourage victims to report incidents and seek support to help effectively deal with the fallout. 「サイバー攻撃を秘密にしておくことは、加害者以外には何の役にも立たないので、被害者が事件を報告し、その影響に効果的に対処するためのサポートを求めることを強く推奨する。
“By responding openly and sharing information, organisations can help mitigate the risk to their operations and reputation, as well break the cycle of crime to prevent others from falling victim.” 「オープンに対応し、情報を共有することで、組織は事業や評判へのリスクを軽減し、犯罪の連鎖を断ち切り、他の人が被害に遭うのを防ぐことができる。
Whilst the NCSC, as the national technical authority on cyber security, and the ICO, as the national data protection regulator, have different functions, both organisations work with victims of cyber incidents every day and have seen a wide range of incident responses. サイバーセキュリティの国家技術機関であるNCSCと、データ保護規制機関であるICOは、それぞれ異なる機能を有しているが、両機関は日々サイバー事件の被害者と接しており、様々な事件対応を見てきた。
Mihaela Jembei, ICO’s Director of Regulatory Cyber, said: ICOの規制サイバー担当ディレクターであるMihaela Jembeiは、次のように述べている:
“It’s crucial that businesses are aware of their own responsibilities when it comes to cyber security. The fact remains that there is a regulatory requirement to report cyber incidents to the ICO, but transparency is more than simply complying with the law. Cyber crime is a borderless and global threat and it’s through knowledge sharing that we can help organisations help themselves. 「サイバーセキュリティに関して、企業が自らの責任を認識することは極めて重要である。サイバーインシデントをICOに報告するという規制上の要件があることに変わりはないが、透明性とは、単に法律を遵守することではない。サイバー犯罪は国境を越えたグローバルな脅威であり、知識の共有を通じて、組織の自助努力を支援することができる。
“It’s also really important that businesses do not lose sight of their basic cyber hygiene practices in a world where we are always hearing about new and exciting technologies and the risks they may pose.” 「また、常に新しくエキサイティングなテクノロジーとそのリスクについて耳にする世界において、企業が基本的なサイバー衛生の実践を見失わないようにすることも本当に重要である」。
Victims that are proactive with reporting can benefit from expert NCSC advice and following this can positively impact the ICO’s response. 積極的に報告する被害者は、NCSCの専門家のアドバイスを受けることができ、これに従うことでICOの対応にプラスの影響を与えることができる。
The blog post also addresses assumptions about data risk, highlighting that a lack of evidence that data has been stolen does not mean theft did not take place, while paying a ransom to criminals to restore services quickly can increase the likelihood of being retargeted and does not guarantee stolen information will not be leaked later. また、ブログ記事では、データリスクに関する仮定についても触れており、データが盗まれたという証拠がないことは、盗まれなかったことを意味しないこと、サービスを迅速に復旧するために犯罪者に身代金を支払うことは、リターゲティングされる可能性を高め、盗んだ情報が後で流出しないことを保証するものではないことを強調している。
The NCSC and ICO recommend that victims are open in the aftermath of an attack, reporting incidents via the government’s cyber reporting service and separately to the ICO to fulfil regulatory responsibilities. They also encourage sharing lessons learned with other organisations to help improve wider awareness and cyber resilience. NCSCとICOは、被害者が攻撃直後にオープンになり、政府のサイバー報告サービスを通じてインシデントを報告し、規制責任を果たすためにICOに個別に報告することを推奨している。また、より広い範囲の認識とサイバー耐性を向上させるために、学んだ教訓を他の組織と共有することを推奨している。
More guidance on how to effectively detect, respond to and resolve cyber incidents can be found on the NCSC website, including dedicated advice on handling ransomware attacks. サイバーインシデントの効果的な検出、対応、解決方法に関する詳しいガイダンスは、ランサムウェア攻撃への対応に関する専用のアドバイスを含め、NCSCのウェブサイトを参照のこと。
The NCSC is not a regulator; it provides support to victim organisations in confidence and does not share information about an incident with the ICO without an organisation’s consent. Victim organisations should report breaches to the ICO. NCSCは規制機関ではない。NCSCは内密に被害者団体に支援を提供し、団体の同意なしにICOとインシデントに関する情報を共有することはない。被害者団体は、違反行為をICOに報告する必要がある。

 

1_20230522230301

 

 

|

« 中国 第1回中国・中央アジアサミット 西安宣言 | Main | 米国 国防総合大学 「統合抑止力とサイバー空間 - 国益追求のためのサイバー作戦の役割を探る論文選集」(2023.05.15) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 中国 第1回中国・中央アジアサミット 西安宣言 | Main | 米国 国防総合大学 「統合抑止力とサイバー空間 - 国益追求のためのサイバー作戦の役割を探る論文選集」(2023.05.15) »