米国 サイバー司令部の6つのチャレンジ課題のアップデート
こんにちは、丸山満彦です。
サイバー司令部は、2023年サイバー司令部のチャレンジ課題セットの非機密なアップデートを発表していますね。。。
課題のカテゴリーは次のように6つに分類していますね。。。
1) 脆弱性と悪用 |
2)ネットワークセキュリティ、監視、可視化 |
3)モデリングと予測分析 |
4)ペルソナとアイデンティティ活動 |
5) 領域を超えた透過性と俊敏性 |
6) インフラストラクチャーと移送 |
・2023.05.09 Updates to Cyber Command's challenge problems
Updates to Cyber Command's challenge problems | サイバー司令部のチャレンジ課題のアップデート |
FORT MEADE, Maryland – U.S. Cyber Command released an unclassified update to the Command's Challenge Problem Set for 2023. | メリーランド州フォートミード - 米サイバー司令部は、2023年のコマンド・チャレンジ課題・セットの非機密な更新を発表した。 |
The update to these command challenge problems reflects CYBERCOM's continued commitment to innovation and transparency as the leader in the cyberspace domain. | サイバー司令部のチャレンジ課題のアップデートは、サイバー空間領域のリーダーとして、革新と透明性へのCYBERCOMの継続的なコミットメントを反映している。 |
Our mission is to safeguard our country's interests by countering malicious cyber actors in and through the cyber domain. We accomplish this by directing, synchronizing, and coordinating cyberspace planning and operations; working closely with interagency, industry, international, and academic partners, ensuring a collaborative and innovated approach. | 我々の使命は、サイバー領域において、またサイバー領域を通じて悪意のあるサイバー行為者に対抗することにより、我が国の利益を守ることである。我々は、サイバー空間の計画と運用を指示、同期、調整し、省庁間、産業界、国際的、学術的パートナーと緊密に連携し、協力的で革新的なアプローチを確保することでこれを達成する。 |
“We are excited to release the updated Command Challenge Problems,” said Gen. Paul M. Nakasone, commander, CYBERCOM. “As we work to defend the nation against some of the most challenging threats today and look forward to using them to increase our dialogue and collaboration with industry, academia, and foreign partners.” | サイバー司令部司令官であるポール・M・ナカソネ元帥は、次のように述べた。「我々は、最新の軍のチャレンジ課題を発表することに興奮している。我々は、今日、最も困難な脅威のいくつかから国家を守るために働いており、産業界、学界、および外国のパートナーとの対話と協力を増やすためにそれらを使用することを楽しみにしている。」 |
CYBERCOM intends to utilize the challenge problems as conversation starters with broader partners and the science and technology communities, in an effort to work together towards novel solutions to complex problems. | サイバー司令部は、複雑な問題に対する斬新な解決策に向けて協力するため、より広範なパートナーや科学技術コミュニティとの会話のきっかけとして、チャレンジ課題を活用することを意図している。 |
The challenge problems are organized into six categories. Each category captures specific expertise and skill sets to align with external commercial and academic research, development, and product portfolios. | チャレンジ課題は、6つのカテゴリーに分類されている。各カテゴリは、外部の商業および学術研究、開発、製品ポートフォリオと連携するために、特定の専門知識とスキルセットを捕捉している。 |
CYBERCOM Command Challenge Problems Categories: | サイバー司令部のチャレンジ課題のカテゴリ: |
1) Vulnerabilities and Exploits | 1) 脆弱性と悪用 |
2) Network Security, Monitory, and Visualization | 2)ネットワークセキュリティ、監視、可視化 |
3) Modeling and Predictive Analytics | 3)モデリングと予測分析 |
4) Persona and Identify Activities | 4)ペルソナとアイデンティティ活動 |
5) Permeability and Agility Across Domains | 5) 領域を超えた透過性と俊敏性 |
6) Infrastructure and Transport | 6) インフラストラクチャーと移送 |
The 2023 update is the culmination of an extensive effort by the command to enhance and foster increased cooperation and innovation with a broader range of partners. | 2023年の更新は、より広範なパートナーとの協力とイノベーションを強化し、促進するための司令部の広範な努力の集大成である。 |
USCYBERCOM aims to use these challenge problems to identify and share requirements for reissuing and updating directives that support command operations, efforts, and our overall mission. | 米サイバー司令部は、これらのチャレンジ課題を用いて、軍のオペレーション、取り組み、そして全体的なミッションをサポートする指令の再発行と更新のための要件を特定し、共有することを目的としている。 |
Based on the 2020 Technical Challenge Problems (TCPs) and in light of ongoing, current operational needs, CYBERCOM developed the 2023 Command Challenge Problems and will continue to update them to advance our mission in the dynamic cyber domain. | 2020年の技術的挑戦問題(TCP)に基づき、また継続的で現在の作戦上のニーズに照らして、サイバ軍は2023年の軍のチャレンジ課題を開発し、ダイナミックなサイバー領域における我々のミッションを促進するために、それらを継続的に更新していく予定である。 |
・[PDF] UNITED STATES CYBER COMMAND - Command Challenge Problem Set
UNITED STATES CYBER COMMAND | 米国サイバー司令部 |
Command Challenge Problems Guidance | 軍のチャレンジ課題ガイダンス |
As the nation’s cyber warriors, United States Cyber Command (USCYBERCOM) operates daily in cyberspace against capable adversaries, some of whom are now near-peer competitors in this domain. Our forces must be agile, our partnerships operational, and our operations continuous. Policies, doctrine, and processes should keep pace with the speed of events in cyberspace to maintain decisive advantage. Superior strategic effects depend on the alignment of operations, capabilities, and processes, and the seamless integration of intelligence with operations. | 米国サイバー司令部(米サイバー司令部)は、国家のサイバー戦士として、サイバー空間において、有能な敵対者(その中には、この領域において今やほぼ同業者である敵もいる)と日々戦っている。我々の部隊は機敏でなければならず、我々のパートナーシップは運用可能であり、我々の活動は継続的でなければならない。決定的な優位性を維持するために、政策、教義、プロセスは、サイバー空間で起こる出来事のスピードに追いつく必要がある。優れた戦略的効果は、作戦、能力、プロセスの調整と、インテリジェンスと作戦のシームレスな統合によって決まる。 |
Given the pace and complexity of our mission and platforms, effective solutions must seamlessly integrate, rapidly scale, and provide interfaces which allow each side of the interface to independently evolve. Segmented standard interfaces, as well as automation and autonomy, are key elements of any solution. | 我々の任務とプラットフォームのペースと複雑さを考えると、効果的なソリューションは、シームレスに統合し、迅速に拡張し、インターフェースの各側が独立して進化することを可能にするインターフェースを提供する必要がある。セグメント化された標準インターフェース、自動化、自律化は、あらゆるソリューションの重要な要素である。 |
If a challenge problem is of interest to an outside organization, at a minimum, USCYBERCOM will want to know who is working it and be kept apprised of their progress towards achieving all or portions of the challenge. As solutions begin to materialize, it may be beneficial for the Command to give more detailed guidance to the developers. Successfully addressing a challenge problem will not directly result in funding, but doing so will increase the chances that appropriate acquisition and/or transition processes will be employed. | チャレンジ課題が外部の組織にとって興味深いものである場合、最低限、米サイバー司令部は誰がそのチャレンジ課題に取り組んでいるかを知り、チャレンジ課題のすべてまたは一部の達成に向けた進捗状況を知らされることを望むだろう。解決策が具体化し始めると、司令部が開発者に対してより詳細な指導を行うことが有益となる場合がある。チャレンジ課題に成功しても、直接的に資金が得られるわけではないが、そうすることで、適切な取得・移行プロセスが採用される可能性が高くなる。 |
The Challenge Problems have been binned into six categories. These categories each encapsulate specific areas of expertise and skill sets in order to align with external commercial and academic research, development, and product portfolios. | チャレンジ課題は、6つのカテゴリーに分類されている。これらのカテゴリは、外部の商業および学術研究、開発、製品ポートフォリオと整合させるために、それぞれ特定の専門分野とスキルセットを包含している。 |
I. VULNERABILITIES AND EXPLOITS | I. 脆弱性と悪用 |
Vulnerabilities exist in network protocols, web-based services, software implementations of these protocols and services, applications on host machines, and in machine hardware itself. Myriad vulnerabilities are published daily, while others are discovered and kept secret as vectors for zero-day attacks. Not all vulnerabilities are suitable for exploitation, but those that are create a defensive challenge, as well as an offensive opportunity. | 脆弱性は、ネットワークプロトコル、Webベースのサービス、これらのプロトコルやサービスを実装したソフトウェア、ホストマシン上のアプリケーション、そしてマシンのハードウェア自体に存在する。日々、無数の脆弱性が公表される一方で、ゼロデイ攻撃のベクトルとして発見され、秘密にされている脆弱性もある。すべての脆弱性が悪用に適しているわけではありませんが、そのような脆弱性は、防御上のチャレンジ課題であると同時に、攻撃上の機会でもある。 |
Challenge problems in this focus area include discovering exploitable vulnerabilities before adversaries do, decreasing the time to defensive patching, implementing defensive measures, and detecting and attributing specific exploits to adversaries. This category includes reverse engineering, malware fingerprint and signature detection, attribution, binary diversity, offensive opportunities, and defensive patching. | この分野のチャレンジ課題には、悪用可能な脆弱性を敵より先に発見すること、防御的なパッチ適用までの時間を短縮すること、防御的な対策を実施すること、特定の悪用を検出して敵に帰属させること、などが含まれます。このカテゴリには、リバースエンジニアリング、マルウェアのフィンガープリントとシグネチャの検出、帰属、バイナリの多様性、攻撃機会、および防御的なパッチが含まれる。 |
Keywords: vulnerabilities, exploits, Common Vulnerabilities and Exposures (CVE), malware, signature detection, zero-day, binary diversity, reverse engineering, Industrial Control System (ICS), Supervisory Control and Data Acquisition (SCADA), Internet of Things (IoT), attribution, patching, exploitability, Indicator of Compromise (IOC), binary signature, binary fingerprint | キーワード:脆弱性、悪用、CVE(共通脆弱性識別子)、マルウェア、シグネチャ検出、ゼロデイ、バイナリ多様性、リバースエンジニアリング、産業制御システム(ICS)、監視制御およびデータ収集(SCADA)、モノのインターネット(IoT)、帰属、パッチング、悪用度、侵害指標(IOC)、バイナリ署名、バイナリフィンガー プリント |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems | 米サイバー司令部は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている。 |
1.1 Rapidly Generate Defensive Capabilities | 1.1 防御力の迅速な創出 |
Rapidly generate defensive capabilities, and rapidly patch newly discovered vulnerabilities, i.e., mechanisms deploy patches reliably in an automated or accelerated way to reduce or even eliminate the need for human operators’ intervention. | 防御能力を迅速に生成し、新たに発見された脆弱性に迅速にパッチを適用する。すなわち、自動化または加速された方法で確実にパッチを展開し、オペレータの介入の必要性を低減または排除するメカニズムである。 |
1.2 Vulnerability Discovery | 1.2 脆弱性の発見 |
Analytical methods that can rapidly analyze software and its function to identify vulnerabilities in software and hardware of interest. | ソフトウェアとその機能を迅速に解析し、対象となるソフトウェアやハードウェアの脆弱性を特定することができる解析手法。 |
1.3 Holistic Insight into Adversarial Exploits | 1.3 敵対的な悪用に対する全体的な洞察力 |
Rapidly and accurately discover anomalous activity on a network and other indicators of malicious intrusion. Innovative ways to analyze relevant metadata or Packet Capture (PCAP) files, such as employing automated extraction of essential elements of information, and automated summarization of PCAP files to allow for more efficient and faster triage. Agile capabilities that can plug and play into baseline frameworks. | ネットワーク上の異常な活動や悪意のある侵入の指標を迅速かつ正確に発見することができる。関連するメタデータやパケットキャプチャ(PCAP)ファイルを分析する革新的な方法。例えば、情報の必須要素の自動抽出や、PCAPファイルの自動要約を採用し、より効率的で迅速なトリアージを可能にする。ベースラインフレームワークにプラグアンドプレイできるアジャイル機能。 |
1.4 Polymorphic Malware/Countering Adversarial Signature Diversity | 1.4 ポリモーフィックマルウェア/逆境シグネチャの多様性への対応 |
Enable defenders to recognize polymorphic malware in real-time, at network perimeters or when malware has penetrated perimeter security. New ideas to enhance immediate malware recognition. | ネットワーク境界やマルウェアが境界セキュリティに侵入した際に、防御者がリアルタイムでポリモーフィックマルウェアを認識できるようにする。マルウェアの即時認識を強化するための新しいアイデア。 |
1.5 Strengthen the Security of SCADA and ICS Networks | 1.5 SCADAおよびICSネットワークのセキュリティ強化 |
Identify ways to analyze and harden legacy ICS/SCADA systems with minimal impact to operations. | 運用への影響を最小限に抑えながら、レガシーな ICS/SCADA システムを分析し、堅牢化する方法を特定する。 |
II. NETWORK SECURITY, MONITORING, AND VISUALIZATION | II. ネットワークセキュリティ、監視、可視化 |
Securing Department of Defense (DoD) infrastructure and defeating adversarial intrusion are core USCYBERCOM responsibilities. Detecting intruders, tracking their movements, estimating risk throughout the network, applying defensive countermeasures, and assessing damage and information exposure all present technical challenges. Sophisticated cyber operations demand understanding of both the home DoD network terrain and the global network terrain from which adversaries launch their attacks. | 国防総省(DoD)のインフラを保護し、敵の侵入を阻止することは、米サイバー司令部の主要な責務である。侵入者を検出し、その動きを追跡し、ネットワーク全体のリスクを推定し、防御的な対抗策を適用し、損害と情報露出を評価することは、すべて技術的なチャレンジ課題である。洗練されたサイバーオペレーションには、国防総省のネットワーク地形と、敵が攻撃を仕掛けるグローバルネットワーク地形の両方を理解することが必要である。 |
Challenge problems in this space involve mapping of network topologies and connections, communities, and influencers, with solutions involving large-scale graph theory/graph analytics and network visualization at their core. Some problems may involve vulnerabilities and malware, and how they travel across the network; however, the problems in this category primarily focus on node-to-node interactions. Finally, the term “network” is used as shorthand throughout this document to describe both traditional networks, as well as our transformational efforts to focus on protecting data and access to the data. | この分野のチャレンジ課題には、ネットワークのトポロジーや接続、コミュニティ、インフルエンサーのマッピングが含まれ、大規模なグラフ理論/グラフ解析とネットワークの可視化を中核とするソリューションがある。また、脆弱性やマルウェア、それらがネットワーク上をどのように移動するかに関わる問題もあるが、このカテゴリの問題は、主にノード間の相互作用に焦点を当てます。最後に、本書では「ネットワーク」という用語を、従来のネットワークと、データ保護とデータへのアクセスに焦点を当てた我々の変革的な取り組みの両方を表す略語として使用している。 |
Keywords: networks, monitoring, visualization, graph theory, graph analytics, risk estimation, intrusion detection, lateral movement, damage assessment, traffic redirection, cyber terrain, Zero Trust, situational awareness | キーワード:ネットワーク、監視、可視化、グラフ理論、グラフ解析、リスク推定、侵入検知、横移動、被害評価、トラフィックリダイレクション、サイバーテレイン、ゼロトラスト、状況認識 |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems: | 米サイバー司令部は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている: |
2.1 Automated Network Mapping | 2.1 自動化されたネットワークマッピング |
Automated tools that produce physical, logical, and functional network maps integrating multiple data sources and including real-time analysis. Networks are complex in depth and breadth, which create challenges to achieve our intended cyber effects. The ability to overlay these network maps and understand relationships and behaviors are critical. | 複数のデータソースを統合し、リアルタイムの分析を含む物理的、論理的、機能的なネットワークマップを作成する自動化ツールである。ネットワークは深さも広さも複雑であり、意図したサイバー効果を達成するためのチャレンジ課題を生み出している。これらのネットワーク・マップを重ね合わせ、関係や行動を理解する能力が重要である。 |
2.2 Deep Network Knowledge and Awareness | 2.2 ネットワークに関する深い知識と認識 |
We need tools to describe complex networks (including devices, software/firmware versions, and patch level) and overlay command and control logic, data flow, protocols, and physical locations in near real-time. The ability to observe the aggregate network and select appropriate points enables us to catch adversaries in our midst. | 複雑なネットワーク(デバイス、ソフトウェア/ファームウェアのバージョン、パッチレベルを含む)を記述し、軍&コントロールロジック、データフロー、プロトコル、物理的位置をほぼリアルタイムでオーバーレイするツールが必要である。ネットワークの全体像を観察し、適切なポイントを選択することで、敵対者を捕捉することができる。 |
Use Case: Up-to-date interactive documentation and repeatable methods are needed to defend our networks. | ユースケース ネットワークを守るためには、最新のインタラクティブな文書と再現可能な方法が必要である。 |
2.3 User Activity Monitoring | 2.3 ユーザーアクティビティ監視 |
Design, implement, or enhance User Activity Monitoring (UAM) solutions for detecting insider threat attacks or unauthorized activities. UAM solutions should employ advanced real-time analysis of multiple data sources that take into account predictive monitoring, configurationless features, and non-dependency on policy-based (e.g., allow/deny) monitoring features. | 内部脅威による攻撃や不正行為を検知するためのユーザーアクティビティ監視(UAM)ソリューションを設計、実装、または強化する。UAM ソリューションは、予測監視、設定不要の機能、ポリシーベース(許可/拒否など)の監視機能への非依存性を考慮した、複数のデータソースの高度なリアルタイム分析を採用する必要がある。 |
2.4 Establish a Defendable Network | 2.4 防御可能なネットワークの確立 |
We need novel approaches to defend both the perimeter and the interior of our networks, while keeping in mind the requirements of implementing Zero Trust within DoD networks. | 国防総省のネットワークでゼロトラストを実現するための要件を念頭に置きながら、ネットワークの境界と内部の両方を防御する新しいアプローチが必要である。 |
Use Case: As we redesign our network architectures to focus on protecting data as the new perimeter for cyberspace defense activities, we need methods to augment the implementation of these approaches that are rapid and scalable to help reduce our attack surface and help us to be more agile and responsive. | ユースケース ネットワーク・アーキテクチャを再設計し、サイバー空間防衛活動の新たな境界としてデータの保護に焦点を当てるとともに、攻撃対象領域を縮小し、より俊敏で対応しやすいように、迅速かつ拡張性のあるこれらのアプローチの実装を補強する方法が必要である。 |
III. MODELING AND PREDICTIVE ANALYTICS | III. モデリングと予測分析 |
Modeling may capture physical, virtual, or behavioral based observations, and may be rule-based, mathematical, statistical, or physical. Predictive analytics allow users and decision makers to anticipate possible future states, either as a result of taking no action or from pursuing various alternatives. Modeling spans both host-based and network-based problems. The key here is that there is some notion of mathematical or statistical modeling, time-series analysis, or some other mechanism that contributes to prediction or automated detection and response. | モデリングは、物理的、仮想的、または行動ベースの観察を取り込むことができ、ルールベース、数学的、統計的、または物理的であることがある。予測分析により、ユーザーや意思決定者は、何も行動を起こさなかった場合、またはさまざまな選択肢を追求した場合の結果として、将来起こりうる状態を予測することができる。モデリングは、ホストベースとネットワークベースの両方の問題にまたがる。ここで重要なのは、数学的・統計的モデリング、時系列分析、または予測や自動検出・対応に貢献するその他のメカニズムの概念があることである。 |
Keywords: modeling, predictive analytics, anomaly detection, exploratory analysis, time series, data science, historical baseline, adversarial movement, machine learning, statistics, artificial intelligence, simulation, emulation, story generation algorithms, decision support, autonomous, automation, causal learning | キーワード:モデリング、予測分析、異常検知、探索的分析、時系列、データサイエンス、ヒストリカルベースライン、敵対的動き、機械学習、統計、人工知能、シミュレーション、エミュレーション、ストーリー生成アルゴリズム、決定支援、自律、自動、因果関係学習 |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems: | 米サイバー司令部は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている: |
3.1 Forecasting the Information Environment | 3.1 情報環境の予測 |
Methods for understanding, modeling, and predicting the information environment, both in terms of public sentiment and information consumption (e.g., trending topics), adversarial attempts to steer that sentiment, and their ability to succeed. Cyber Command needs ways to distinguish malicious actors attempting to influence the information space from innocuous contributors causing harmless yet viral responses. Separate challenges involve the marketing of ideas, the detection of fake content, and attribution of that content to the actors. | 情報環境を理解し、モデル化し、予測するための方法であり、一般市民の感情や情報消費(例えば、トレンドトピック)、その感情を誘導する敵対的な試みとその成功の能力という両方の観点から、情報環境を理解する。サイバー司令部は、情報空間に影響を与えようとする悪意ある行為者と、無害でありながらウイルス的な反応を引き起こす無害な貢献者を区別する方法を必要としている。また、アイデアのマーケティング、偽コンテンツの検出、コンテンツの行為者への帰属など、別のチャレンジ課題もある。 |
Use Case: Mechanisms for predicting malign campaigns, how world and current events might open opportunities for those campaigns, and what early indications and warnings are associated with these campaigns. | ユースケース 悪意のあるキャンペーンを予測するメカニズム、世界や現在の出来事がどのようにキャンペーンの機会を開くか、そしてこれらのキャンペーンに関連する初期の兆候や警告は何か。 |
3.2 Automated Anomaly Detection | 3.2 異常検知の自動化 |
Identify anomalous behavior in the offensive and defensive cyber operating environments. Capabilities to determine, measure, and characterize, both accurately and efficiently, the baseline state of a network and systematically specify what constitutes deviation from “normal” activity. The ability to recommend actions based on situations that defenders can quickly understand and implement. | 攻めと守りのサイバーオペレーション環境における異常な行動を特定する。ネットワークのベースライン状態を正確かつ効率的に判断、測定、特徴付けし、「正常な」活動からの逸脱を構成するものを体系的に特定する機能。防衛者が迅速に理解し、実行できるような状況に基づいた行動を推奨する能力。 |
3.3 Automated Threat Discovery | 3.3 自動化された脅威の発見 |
Automated solutions for the repetitive, data-intensive tasks of detecting indicators of possible compromise, to bring them to the analysts’ awareness, and when appropriate, to apply mitigations or countermeasures to compensate for low human response time. Leverage automated solutions for vulnerability discovery in systems, and then integrate stronger defenses into those systems. | 自動化されたソリューションにより、侵害の可能性を示す指標を検出し、アナリストに認識させ、適切な場合には緩和策や対抗策を適用することで、人間の反応時間の短さを補うという反復的でデータ量の多い作業を行う。システムの脆弱性を発見するための自動化されたソリューションを活用し、より強力な防御策をそのシステムに統合する。 |
3.4 Predictive Network Modeling | 3.4 予測型ネットワークモデリング |
Identify and characterize adversary behaviors and potential attack vectors to enable both offensive and defensive operations. Automate the modeling of networks using partial knowledge to enable creation of multiple scenarios for operational rehearsals. Generate recommendations or perform evaluations on adversary attack behavior to reduce USCYBERCOM response times. | 敵の行動や潜在的な攻撃ベクトルを特定し、特徴付けることで、攻めと守りの両方の作戦を可能にする。部分的な知識を用いてネットワークのモデリングを自動化し、作戦リハーサルのための複数のシナリオを作成できるようにする。米サイバー司令部の応答時間を短縮するために、敵の攻撃行動に関する推奨事項を生成したり、評価を実行したりする。 |
3.5 Predictive Vulnerability Analytics | 3.5 予測型脆弱性分析 |
Multi-objective analytics to predict which Tactics, Techniques, and Procedures (TTPs) are most likely to be successful in gaining access to networks ensures USCYBERCOM is providing solutions that can be employed for their intended purpose in a timely manner. | ネットワークへのアクセスに成功する可能性が最も高い戦術、技術、手順(TTP)を予測する多目的分析により、米サイバー司令部は意図した目的に使用できるソリューションをタイムリーに提供することができる。 |
3.6 Synthetic and Threat Representative Environments | 3.6 合成環境と脅威の代表環境 |
Simulate network operating conditions for a variety of purposes, including the education and training of cyber forces on TTPs and the rehearsal of cyber missions. Generate threat-representative environments to conduct simulated Defensive Cyber Operations (DCOs), or hunt exercises. Create synthetic threats in a customizable and re-playable manner, measure and record DCO operator performance and skill level, and increase complexity of the simulated threats based on user setting or on the measured operator’s skill level. Create synthetic users and network activity to be used in a customizable and re-playable manner. | サイバー部隊のTTPに関する教育や訓練、サイバーミッションのリハーサルなど、さまざまな目的でネットワークの運用状況をシミュレートする。脅威を表現する環境を生成し、模擬的な防御的サイバー作戦(DCO)、またはハント演習を実施する。カスタマイズ可能で再プレイ可能な方法で合成脅威を作成し、DCOオペレーターのパフォーマンスとスキルレベルを測定・記録し、ユーザー設定や測定したオペレーターのスキルレベルに基づいてシミュレーション脅威の複雑さを増加させます。カスタマイズ可能で再生可能な方法で使用する合成ユーザーとネットワークアクティビティを作成する。 |
Use Case: Current systems used throughout the Command and the greater DoD lack the detail needed to simulate high-fidelity real-world networks. The ideal system would collect and anonymize real-world network and host data for re-use in a simulated environment. | ユースケース 司令部や国防総省全体で使用されている現在のシステムは、忠実度の高い実世界のネットワークをシミュレートするために必要な詳細な情報を欠いている。理想的なシステムは、シミュレーション環境で再利用するために、実世界のネットワークとホストのデータを収集し、匿名化する。 |
Use Case: Simulations to emulate cyber intruders, as well as cyber adversaries conducting surveillance and reconnaissance using realistic TTPs. The solution would facilitate experimentation to identify DCO best practices and the data needed to conduct effective hunt operations. | 使用例:サイバー侵入者、および現実的なTTPを使用して監視と偵察を行うサイバー敵対者を模擬するシミュレーション。このソリューションにより、DCOのベストプラクティスと効果的なハント作戦の実施に必要なデータを特定するための実験が容易になる。 |
IV. PERSONA AND IDENTITY | IV. ペルソナとアイデンティティ |
Many problems in cyberspace depend on persona and identity intelligence, and similarly related topics. User authentication and behavior-based attribution falls in this category, as do the counterpart offensive activities of spoofing, credential misuse, and identity fabrication. | サイバー空間における多くの問題は、ペルソナおよび ID インテリジェンス、ならびに同様に 関連するトピックに依存している。ユーザー認証および行動に基づく帰属は、スプーフィング、クレデンシャルの誤用、および アイデンティティの偽造という対応する攻撃的な活動と同様に、このカテゴリに入る。 |
These offensive activities have become increasingly sophisticated in recent years. Identity fabrication, for example, has moved from human-generated phishing attacks to persona fabrication using artificial intelligence, including deep fakes from adversarial networks. Persona issues may intersect with aspects of network community detection or influencer identification. | これらの攻撃的活動は、近年ますます洗練されてきている。例えば、アイデンティティの偽造は、人間が生成したフィッシング攻撃から、敵対的ネットワークからのディープフェイクを含む人工知能を用いたペルソナの偽造に移行している。ペルソナの問題は、ネットワークコミュニティの検出やインフルエンサーの特定といった側面と交わることがある。 |
There is a certain analogy of persona and identity with malware signatures and attribution; however, this category is primarily about people and cyber actors. Some interactions with other challenge problems are expected in this arena. | ペルソナやアイデンティティは、マルウェアのシグネチャやアトリビューションと一定の類似性があるが、このカテゴリは主に人とサイバーアクターに関するものである。この分野では、他のチャレンジ課題との相互作用も予想される。 |
Keywords: persona, identity, authentication, behavior-based attribution, spoofing, credential misuse, identity fabrication, deep fakes, cyber actors, phishing, cryptocurrencies, social media, malign influence | キーワード:ペルソナ、アイデンティティ、認証、行動に基づく帰属、スプーフィング、クレデンシャル誤用、アイデンティティ捏造、ディープフェイク、サイバーアクター、フィッシング、暗号通貨、ソーシャルメディア、悪意のある影響力 |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems: | 米サイバー司令部 は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている: |
4.1 Misrepresentation | 4.1 不当表示 |
Understand how adversaries use masquerading techniques and on-line personas, and how these techniques avoid identification and detection. | 敵がどのようにマスカレード技術やオンラインペルソナを使用し、これらの技術がどのように識別と検出を回避するかを理解する。 |
4.2 Multi-Factor Authentication Vulnerabilities | 4.2 多要素認証の脆弱性 |
Understand the vulnerabilities of multi-factor authentication. | 多要素認証の脆弱性を理解する。 |
Use Case: Understand the various multi-factor methods used by common applications and determine their security level. Analyze which communication channels, such as email or text-messaging these methods use, if any. Which applications rely on biometrics or synchronized token generation? Can they be circumvented, and what weaknesses exist? | ユースケース 一般的なアプリケーションで使用される様々な多要素方式を理解し、そのセキュリティレベルを決定する。電子メールやテキストメッセージなど、これらの方法が使用する通信チャネルがあれば分析する。生体認証や同期化されたトークン生成に依存しているアプリケーションはどれか。また、どのような弱点があるのか? |
4.3 Cryptocurrency | 4.3 暗号通貨 |
Block the ability of the adversary to use cryptocurrency to act against US interests. Counter adversarial use and exploitation of blockchain and cryptocurrencies to protect their identities and their affiliations. Prevent adversarial mining of cryptocurrencies globally. Detect and counter adversarial mining of cryptocurrencies on U.S. commercial or cloud infrastructure. Track blockchain entities and permanently link personas of interest to better understand the network effects in play. | 敵対者が暗号通貨を使用して米国の利益に反する行為をする能力をブロックする。ブロックチェーンと暗号通貨の敵対的な使用と悪用に対抗し、彼らの身元と所属を保護する。グローバルに暗号通貨の敵対的なマイニングを防止する。米国の商業インフラやクラウドインフラにおける敵対的な暗号通貨のマイニングを検出し、対抗する。ブロックチェーンのエンティティを追跡し、関心のあるペルソナを恒久的にリンクさせることで、作用しているネットワーク効果をより良く理解する。 |
4.4 Adversary Attribution through Block-Chain | 4.4 ブロックチェーンによる敵対者のアトリビューション |
Analytic techniques that can link adversary entities through blockchain and/or blockchain-based cryptocurrencies. | ブロックチェーンおよび/またはブロックチェーンベースの暗号通貨を通じて敵対するエンティティを結びつけることができる分析技術。 |
Use Case: Discriminate nation state adversary activity by applying these techniques to entities could potentially provide game-changing insights. | ユースケース: これらの技術をエンティティに適用することで、国家の敵対活動を識別し、ゲームを変えるような洞察を提供する可能性がある。 |
4.5 Malign Influence | 4.5 悪意のある影響力 |
Recognize and attribute malign use of false personas and messaging. Recognize flaws in development and employment of these entities. | 偽のペルソナやメッセージングの悪意ある使用を認識し、その原因を特定する。これらのエンティティの開発および採用における欠陥を認識する。 |
V. PERMEABILITY AND AGILITY ACROSS DOMAINS | V. 領域を超えた透過性と俊敏性 |
Address the tradeoff between protecting classified sources and methods and leveraging external knowledge, data, and situational awareness of uncleared partners. These partners include those in law enforcement, industry, academia, foreign government, and military stakeholders. Sharing between classified and unclassified environments becomes further complicated due to the need to protect information technology assets from cyber threats and to deny threats from reaching those assets. | 機密の情報源と方法を保護することと、未対応のパートナーの外部の知識、データ、状況認識を活用することのトレードオフに対処すること。これらのパートナーには、法執行機関、産業界、学術界、外国政府、軍事関係者が含まれる。サイバー脅威から情報技術資産を保護し、脅威が資産に到達するのを阻止する必要があるため、機密環境と非機密環境の間の共有はさらに複雑になる。 |
Cross-domain challenge problems cover the agility and speed-to-market of advanced cyber solutions, or the lack thereof, due to classification, shareability, or equity concerns, and the infrastructure and security practices that hinder fluidity across the various boundaries. | 領域横断的なチャレンジ課題として、分類、共有性、公平性の問題から、高度なサイバーソリューションの俊敏性と市場投入のスピード、あるいはその欠如、さまざまな境界を越えて流動性を阻害するインフラとセキュリティ慣行が挙げられる。 |
Keywords: sources and methods, partners, protection, external data, cross-domain development, shareability, security practices, rapid prototyping, sandboxes, stand-alone networks, enclaves, equities, information sharing | キーワード:ソースと方法、パートナー、保護、外部データ、クロス領域開発、共有性、セキュリティ慣行、ラピッドプロトタイピング、サンドボックス、スタンドアロンネットワーク、飛び地、公平性、情報共有 |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems: | 米サイバー司令部 は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている: |
5.1 Collaborative Capability and Analytic Development Environment | 5.1 共同能力および分析開発環境 |
Ability to work collaboratively with other government, industry, and academic entities in and across shared, secure and unsecured environments. | 他の政府機関、産業界、学術団体と、共有、安全、非暗号化された環境において、またその環境下で共同作業を行うことができる。 |
Use Case: Rapidly prototype solutions, test and experiment with unique hardware or online-only services, build and share relevant labeled data sets, as well as manage and update analytic models as mission needs and data characteristics evolve. | ユースケース ソリューションの迅速なプロトタイプ化、独自のハードウェアやオンライン専用サービスのテストと実験、関連するラベル付きデータセットの構築と共有、ミッションのニーズやデータ特性の進化に伴う分析モデルの管理と更新。 |
5.2 Sharing and Collaboration with External Partners | 5.2 外部パートナーとの共有とコラボレーション |
Technical solutions for sharing large quantities of data with federal, state, and local law enforcement, as well as other partners, while sanitizing data that may contain classified content or otherwise reveal protected sources and methods. Create an automated or semi-automated system that can identify the classified content, or that can lead a human reviewer to the classified content, at an extremely high level of precision, and that obviates the need for thorough manual review. | 機密情報を含む、あるいは保護された情報源や方法を明らかにする可能性のあるデータをサニタイズしながら、連邦、州、および地方の法執行機関やその他のパートナーと大量のデータを共有するための技術的ソリューション。極めて高い精度で機密コンテンツを特定できる、あるいは人間のレビュー担当者を機密コンテンツに導くことができる、自動化または半自動化システムを構築し、徹底した手動レビューの必要性を排除する。 |
5.3 Integration with Kinetic Operations | 5.3 キネティック・オペレーションとの統合 |
Identify innovative and forward-looking TTPs to use cyber capabilities at large scale in support of kinetic operations in the operating environment of the future. | 将来の活動環境において、運動作戦を支援するためにサイバー能力を大規模に使用するための革新的で前向きな TTP を特定する。 |
VI. INFRASTRUCTURE AND TRANSPORT | VI. インフラストラクチャーと移送 |
The sheer magnitude of the DoD network terrain, and the volume of service components and agencies involved, present challenges for USCYBERCOM to get data, sensor, compute, personnel, tool, and analytic resources where they need to be and to manage those resources effectively in real-time. USCYBERCOM infrastructure assets must reach across the global network. Beyond network monitoring, challenges in this category concern more global mission management, risk management, global situational awareness, and commandand-control operations of USCYBERCOM. | 国防総省のネットワーク地形は非常に大きく、関係するサービス部門や機関の数も多いため、米サイバー司令部 がデータ、センサー、計算機、人員、ツール、分析リソースを必要な場所に集め、それらのリソースをリアルタイムで効果的に管理することは困難である。米サイバー司令部のインフラ資産は、グローバル・ネットワーク全体に及ばなければならない。ネットワーク監視にとどまらず、このカテゴリーのチャレンジ課題は、よりグローバルなミッション管理、リスク管理、グローバルな状況認識、および米サイバー司令部の軍・コントロール・オペレーションに関わるものである。 |
In the mission management/situational awareness arena, there is the challenge of moving large amounts of data over unclassified links to provide cyber protection forces and leaders with appropriate insights to enable making risk assessments based on reliable information. Problems in this area involve large-scale data storage, transport, and sharing. This category is largely about hardware platforms, movement and tracking of data, and security and risk surrounding these operations. | ミッション管理/状況認識の分野では、信頼できる情報に基づくリスク評価を可能にする適切な洞察をサイバー保護部隊とリーダーに提供するために、機密扱いのないリンク上で大量のデータを移動させるというチャレンジ課題がある。この分野の問題は、大規模なデータの保存、転送、共有に関係している。このカテゴリーは、主にハードウェアプラットフォーム、データの移動と追跡、これらの操作を取り巻くセキュリティとリスクに関するものである。 |
Keywords: infrastructure, resource management, mission management, risk management, command-and-control operations, data storage, data transport, hardware, ISR (intelligence, surveillance, and reconnaissance) | キーワード:インフラ、リソース管理、ミッション管理、リスク管理、指揮統制業務、データ保存、データ移送、ハードウェア、ISR(情報、監視、偵察)。 |
USCYBERCOM seeks novel and innovative solutions to the following Challenge Problems: | 米サイバー司令部 は、以下のチャレンジ課題に対する斬新で革新的な解決策を求めている: |
6.1 Data Collection and Transport | 6.1 データ収集と移送 |
Dynamic, mission-configurable, anonymized data collection and transport. A tool that can expedite solutions to storage and transfer on the scale of petabytes to exabytes. | ダイナミックでミッション設定可能な、匿名化されたデータの収集と転送。ペタバイトからエクサバイトの規模での保存と転送のソリューションを迅速化できるツールである。 |
Use Case: Moving large amounts of data over unsecured and non-traditional data links is critical to enable defenders and leaders to understand and visualize their area(s) of responsibility in the domain. They need the ability to see their responsible areas, share insights, and gain insights from the larger context. | ユースケース 安全でない非伝統的なデータリンク上で大量のデータを移動させることは、防衛者やリーダーが領域内の責任範囲を理解し、可視化するために重要である。防衛者やリーダーは、自分の担当領域を確認し、洞察を共有し、より大きな文脈から洞察を得る能力が必要である。 |
6.2 Cyber Knowledge Storage System | 6.2 サイバー知識蓄積システム |
New approaches to long-term data storage solution with the ability to share, and quickly retrieve relevant information while keeping cost, security, compatibility, and scalability in mind. | コスト、セキュリティ、互換性、拡張性を考慮しながら、関連情報を共有し、迅速に取り出すことができる、長期データ保存ソリューションの新しいアプローチ。 |
6.3 Identification of Critical Assets | 6.3 重要な資産の特定 |
Automated solutions, tools, and capabilities to 1) easily decompose missions to identify Task Critical Assets (TCAs); 2) identify and map Mission Relevant Terrain in Cyberspace (MRT-C) supporting Tier 1 TCAs; 3) identify and maintain situational awareness and visualization of Tier 1 TCAs and their associated MRT-C; and 4) secure and defend MRT-C against malicious cyberspace activities. | 自動化されたソリューション、ツール、能力により、1)ミッションを容易に分解してタスク・クリティカル・アセット(TCA)を特定する、2)Tier1 TCAをサポートするサイバー空間におけるミッション関連地形(MRT-C)を特定してマッピングする、3)Tier1 TCAとその関連MRT-Cの状況認識と可視化を特定して維持する、4)悪質なサイバー空間活動からMRT-Cを保護・防御する。 |
« ロシア 科学技術センター 国が優先的に取り組むべき人工知能の12の応用分野 (2023.04.25) | Main | 英国 サイバーセキュリティ侵害調査 2023年 (2023.04.19) »
Comments