フィッシング

2024.12.05

Interpol Think Twiceキャンペーン:サイバー犯罪と金融犯罪に遭わないために (2024.12.03-19)

こんにちは、丸山満彦です。

Interpolが、サイバー犯罪と金融犯罪に遭わないためにということで、Think Twiceキャンページを始めたとのことです。

日本語のニュアンスでいうと、「二度見しよう」といったところですかね...

Interpol

プレス...

・2024.12.03 INTERPOL campaign warns against cyber and financial crimes

 

説明...

Awareness campaigns

 

キャンペーンでは、国境を越えた組織的サイバー犯罪の脅威として、次の5つを強調していますね...

- ランサムウェア攻撃

- マルウェア攻撃

- 詐欺と生成AI

- デジタル時代のフィッシング

- ロマンス詐欺

 

ビデオもあります...6つの短いビデオ...

・[YouTube]

20241205-124641

 

リスクを軽減するためのチェックリストには以下が含まれる:

  • 特に、未承諾の、見慣れない、または不審なリンク、電子メール、メッセージに対処する場合は、熟慮の上、合理的な選択をすること。
  • 行動を起こす前に、デジタルコンテンツの信憑性と信頼性を評価するために立ち止まる。
  • 複数のチャネルを通じて身元を確認し、「見知った顔」からの要求であっても慎重になる。
  • 職場にサイバーセキュリティ文化を導入し、従業員に問題やインシデントに関するガイダンスを提供する。
  • オンライン上で人間関係を築く際、特に金銭が絡む場合は慎重になること。
  • サイバーによる金融犯罪の手口はますます高度化し、発見が非常に難しくなっている。

 

 

 

 

| | Comments (0)

2024.11.20

世界経済フォーラム (WEF) サイバー犯罪ネットワークを破壊する: 協働の枠組み

こんにちは、丸山満彦です。

世界経済フォーラム (WEF) が、「サイバー犯罪ネットワークを破壊する: 協働の枠組み」を公表していますね...

サイバー犯罪はグローバルに行われる場合が多いので、それぞれの国家の捜査機関間の連携が重要になると思います。

それを促進するためには、どのようなインセンティブが必要かなど、考えることがよいのではと思います。

 

World Economic Forum

・2024.11.11 Disrupting Cybercrime Networks: A Collaboration Framework

Disrupting Cybercrime Networks: A Collaboration Framework サイバー犯罪ネットワークを破壊する: 協働の枠組み
Collaborations between industry experts and the public sector are disrupting cybercrime. This white paper, developed by the World Economic Forum’s Partnership against Cybercrime, explores how to build on the success of existing partnerships to accelerate the disruption of cybercriminal activities. It looks at leading operational collaborations against cybercrime worldwide, identifying the common traits of effective partnerships and the hurdles they encounter. 業界の専門家と公共セクターの協働がサイバー犯罪を破壊している。世界経済フォーラムの「サイバー犯罪に対抗するパートナーシップ」によって作成されたこの白書は、サイバー犯罪活動の破壊を加速させるために、既存のパートナーシップの成功をどのように構築するかを探求している。本書では、サイバー犯罪に対抗するために世界各地で行われている主導的な業務協力について考察し、効果的なパートナーシップに共通する特徴と、それらが直面するハードルを明らかにしている。
Collaborations between industry experts and the public sector are disrupting cybercrime. This white paper, developed by the World Economic Forum’s Partnership against Cybercrime, explores how to build on the success of existing partnerships to accelerate the disruption of cybercriminal activities. It looks at leading operational collaborations against cybercrime worldwide, identifying the common traits of effective partnerships and the hurdles they encounter. 産業界の専門家と公共部門との協働は、サイバー犯罪を破壊している。世界経済フォーラムの「サイバー犯罪に対抗するパートナーシップ」によって作成された本白書は、既存のパートナーシップの成功に基づき、サイバー犯罪活動の破壊を加速させる方法を探るものである。本書は、サイバー犯罪に対抗する世界各地の主要な業務提携に注目し、効果的なパートナーシップに共通する特徴と、それらが遭遇するハードルを特定している。
Outlining the “why” and “how” of operational collaborations, this paper highlights three main pillars of collaboration: incentives for organizations to collaborate, elements of a good governance structure, and resources required to set up, maintain and accelerate partnerships. This framework is the starting point for new anti-cybercrime operational collaborations that can strengthen the defences of the stakeholders involved and increase the costs for cybercriminals. 本稿では、業務協働の「理由」と「方法」を概説し、協働の3つの主要な柱、すなわち、組織が提携するインセンティブ、優れたガバナンス構造の要素、提携を立ち上げ、維持し、加速させるために必要なリソースを強調している。このフレームワークは、関係者の防御を強化し、サイバー犯罪者のコストを増加させることができる、新たなサイバー犯罪対策の運用協力の出発点となる。

 

 

・[PDF]

20241120-03454

 

 目次...

Executive summary エグゼクティブサマリー
1 Collaborating to disrupt cybercrime 1 サイバー犯罪を阻止するための協力
2 A roadmap for collaboration 2 協力のためのロードマップ
2.1 Incentives 2.1 インセンティブ
2.2 Organizational structures and governance 2.2 組織構造とガバナンス
2.3 Resources 2.3 リソース
Conclusion おわりに
Appendix: Methodology 附属書 方法論
Contributors 貢献者
Endnotes 巻末資料

 

エグゼクティブサマリー...

Executive summary エグゼクティブ・サマリー
Collaborations between industry experts and the public sector are disrupting cybercriminals. Here’s how this can be scaled up and accelerated. 業界の専門家と公共部門との協働は、サイバー犯罪者を混乱に陥れている。これをどのように拡大し、加速させることができるかを紹介する。
The internet allows criminals to operate seamlessly across borders, accessing a marketplace of victims anywhere, anytime and at scale. Cybercrime has expanded for the same reasons that drove the mega growth of legal online businesses. インターネットは、犯罪者が国境を越えてシームレスに活動し、いつでもどこでも大規模に被害者の市場にアクセスすることを可能にしている。サイバー犯罪が拡大したのは、合法的なオンライン・ビジネスが急成長したのと同じ理由からである。
At the same time, criminals copy what they see in the legal markets. Think about the advent of subscription model “software-as-a-service” offerings that give businesses access to user-friendly products ranging from video calls to project management and customer service tools. Equally, criminals have their own “cybercrime-as-a-service”1 business model where experienced cybercriminals sell accessible tools and knowledge to help others carry out cybercrimes. This brings more criminals into the cybercrime market by lowering the cost and level of skill needed to be an effective online fraudster and deliver ransomware attacks that can bankrupt businesses2 and destroy livelihoods. 同時に、犯罪者は合法的な市場を模倣している。ビデオ通話からプロジェクト管理、顧客サービス・ツールに至るまで、使いやすい製品をビジネスに提供するサブスクリプション・モデルの「SaaS(Software-as-a-Service)」の登場を考えてみよう。同様に、犯罪者たちは、経験豊富なサイバー犯罪者たちが、アクセス可能なツールや知識を販売し、他の犯罪者たちのサイバー犯罪を手助けするという、独自の「サイバー犯罪をサービス化する」1ビジネスモデルを持っている。これにより、効果的なオンライン詐欺師となり、企業を倒産させ2、生活を破壊する可能性のあるランサムウェア攻撃を提供するために必要なコストと技術レベルを下げることで、より多くの犯罪者がサイバー犯罪市場に参入している。
The Global Anti-Scam Alliance estimated that 25.5% of the world’s population were impacted by cyber-enabled fraud in 2023.3 The profits this generates for criminals have a wider impact than the immediate victims. In 2023, the United Nations reported that at least 220,000 people had been trafficked in South-East Asia, some from as far away as Africa and Latin America, and forced to run online scams.4  Global Anti-Scam Allianceは、2023年には世界人口の25.5%がサイバー詐欺の被害を受けると推定している3。国連は2023年、少なくとも22万人が東南アジアで人身売買され、中にはアフリカやラテンアメリカから来た人もいると報告している4
The convergence of cybercrime and violent organized crime has also led to a cultural shift, with the new entrants to the cybercrime market less concerned about causing physical harm at scale. For example, in June 2024, a ransomware attack on a blood-test provider prompted the United Kingdom’s National Health Service to make an urgent call for blood donations5 and rearrange more than 800 planned operations after they lost the service’s ability to match patients’ blood.6 サイバー犯罪と暴力的組織犯罪の融合は、文化的な変化ももたらしている。サイバー犯罪市場への新規参入者は、大規模な物理的危害を与えることにあまり関心がない。例えば、2024年6月、血液検査プロバイダに対するランサムウェア攻撃により、イギリスの国民保健サービス(National Health Service)は献血の緊急呼びかけを行い5、患者の血液を照合する機能を失ったため、予定されていた800件以上の手術を変更した6
New ground being broken in the fight against cybercriminals サイバー犯罪者との闘いにおける新境地
Often, responses to cybercrime have been fragmented. Existing knowledge of cybercriminal activity, while often deep, has been split across different companies and public agencies. But there are an increasing number of examples where these limitations are overcome. In 2024, law enforcement in Thailand and the Philippines successfully rescued hundreds of people from forced labour in cyberscam farms and worked with the private sector to recover criminal profits. In West Africa and Latin America, operations supported by INTERPOL have led to coordinated arrests.7 In Europe and North America, collaborations between industry and law enforcement8 have led to unprecedented success in the disruption of cybercriminals’ technical infrastructure,9 creating new levels of risk for cybercrime service providers and the criminals who use them.  多くの場合、サイバー犯罪への対応は断片的であった。サイバー犯罪の活動に関する既存の知識は、深いものであることが多いが、さまざまな企業や公的機関に分散していた。しかし、こうした限界を克服する例も増えている。2024年、タイとフィリピンの法執行機関は、サイバー詐欺農場での強制労働から数百人を救い出し、民間部門と協力して犯罪利益を回収することに成功した。西アフリカとラテンアメリカでは、国際刑事警察機構(INTERPOL)が支援する活動によって、組織的な逮捕が行われている7。ヨーロッパと北米では、産業界と法執行機関8の協働によって、サイバー犯罪者の技術インフラの破壊に前例のない成功がもたらされ9、サイバー犯罪サービス・プロバイダとそれを利用する犯罪者に新たなレベルのリスクをもたらしている。
The expanding list of successful disruptions is heartening and the result of several years of hard work and good-faith partnerships between industry and the public sector. The aim is to have a systematic disruptive impact on cybercrime and the path towards it is clear. It is also clear that industry partnerships, as well as collaborations between industry and the public sector, will be a driving force in making the internet a hostile environment for cybercriminals. 破壊工作の成功事例が拡大していることは喜ばしいことであり、産業界と公共部門の数年にわたる努力と誠意あるパートナーシップの成果である。目的はサイバー犯罪に組織的な破壊的影響を与えることであり、そのための道筋は明確である。また、サイバー犯罪者にとってインターネットを敵対的な環境にするためには、産業界のパートナーシップや産業界と公共部門の協力が原動力となることも明らかである。
Operational collaboration framework 運用協力の枠組み
This white paper, developed by the World Economic Forum’s Partnership against Cybercrime community, asks how to build on the success of the anti-cybercrime partnerships that already exist. It identifies some of the leading operational collaborations to counter cybercriminal networks and infrastructure and draws on the expertise of the Partnership against Cybercrime community to identify common characteristics of successful partnerships and the challenges they face. It then provides recommendations for setting up, maintaining and accelerating the success of anti-cybercrime partnerships. This is the starting point for a framework for anti-cybercrime operational collaborations. 世界経済フォーラムの「サイバー犯罪に対抗するパートナーシップ」コミュニティによって作成されたこの白書は、すでに存在するサイバー犯罪対策パートナーシップの成功をどのように構築するかを問うものである。この白書は、サイバー犯罪のネットワークやインフラに対抗するための主要な作戦上の協働関係をいくつか特定し、サイバー犯罪に対抗するパートナーシップ・コミュニティの専門知識を活用して、成功したパートナーシップに共通する特徴や直面する課題を明らかにしている。そして、サイバー犯罪対策パートナーシップを構築し、維持し、成功を加速させるための推奨事項を提示している。これは、サイバー犯罪対策における業務協働の枠組みの出発点となるものである。

 

 

1. Collaborating to disrupt cybercrime 1. 協働してサイバー犯罪を阻止する
Understanding the “why” and “how” of operational collaboration. 作戦協働の「理由」と「方法」を理解する。
Successful operational collaborations to counter cybercrime incentivize participants’ alignment around a shared mission and over time. These partnerships have organizational processes and governance adapted to the requirements of their activities, and show an ability to reassess and restructure how they collaborate as needs change. Importantly, these collaborations understand how to link technology and skilled cybercrime professionals with legal and policy experts. サイバー犯罪に対抗するための作戦協働が成功している場合、参加者は共通の使命のもと、長期にわたって連携することになる。このようなパートナーシップは、活動の要件に適合した組織プロセスとガバナンスを有しており、ニーズの変化に応じて協働の方法を見直し、再構築する能力を示している。重要なことは、こうした輸入事業者は、テクノロジーや熟練したサイバー犯罪の専門家と、法律や政策の専門家をどのように結びつけるかを理解していることである。
FIGURE 1 Operational collaboration: Three main pillars 図1 業務上の連携: 3つの柱
20241120-64234
Incentives for collaboration 協働のインセンティブ
Successful operational collaborations to counter cybercrime demonstrate: サイバー犯罪に対抗するための業務協働が成功している場合、以下のことが実証される:
– A clear mission: This provides participants with an ongoing justification for joining and remaining part of the collaboration. ・明確な使命: これにより参加者は、協働に参加し、協働の一員であり続けることを継続的に正当化できる。
– Impact: Frequent feedback to individuals, participating organizations and external stakeholders shows how their input to a collaboration has created impact. ・インパクト: 個人、参加組織、外部の利害関係者に頻繁にフィードバックすることで協働へのインプットがどのようなインパクトをもたらしたかを示す。
– Peer-to-peer learning: Successful operational collaborations are sites of ongoing learning for the experts engaged in operations. They also provide skills, information and assessments that help participating organizations to improve their internal cybersecurity capacity. Formal training programmes also support the creation of communities of trust that help maintain the collaboration over time. ・ピアツーピアの学習: 成功した業務提携は、業務に携わる専門家にとって継続的な学習の場となる。また、参加組織が内部のサイバーセキュリティ能力を改善するのに役立つスキル、情報、アセスメントも提供される。また、正式な研修プログラムは、長期にわたって協働体制を維持するのに役立つ信頼関係のコミュニティの形成を支援する。
– Public recognition: Support can be used to show that an organization is using its capabilities to support society by reducing criminal harms. This reputational support provides an additional business incentive to engage. ・社会的認知: 支援は、犯罪被害を減らすことで社会を支援するために組織がその能力を活用していることを示すために利用できる。このような風評上の支援は、業務に関与するさらなるビジネス・イン センティブとなる。
– Cyber-resilience as a value creator: Information obtained from a collaboration can be used to improve cyber defences and postattack recovery. ・価値創造としてのサイバーレジリエンス: 協働から得られた情報は、サイバー防御や攻撃後の復旧の改善に利用することができる。
Organization and governance 組織とガバナンス
– Flexible governance frameworks: The governance structure of the collaboration is designed to support stringent control over sensitive areas such as data management and use, through legal contracts, where necessary. At the same time, there is flexibility in how experts from sometimes vastly different types of organizations interact and proceed with an operation. Operational interaction is often governed by standard operating procedures and codes of conduct that are developed by the expert community itself. ・柔軟なガバナンスの枠組み: 協働のガバナンス構造は、必要に応じて法的な契約を通じて、データの管理や使用など機密性の高い分野に対する厳格な管理をサポートするように設計されている。同時に、時には大きく異なるタイプの組織から集まった専門家が、どのように相互作用し、作戦を進めるかについても柔軟性がある。活動の相互作用は、専門家集団自身が策定した標準作業手順や行動規範によってガバナンスされることが多い。
– Membership capability assessments: Participants in a collaboration are sought based on the capabilities they bring. Participants understand what they are obliged to provide to the collaboration in order to retain membership. The collaboration has ways of measuring engagement and the value provided by each member. ・参加者の能力アセスメント: 協働の参加者は、彼らがもたらす能力に基づいて求められる。参加者は、メンバーシップを維持するために協 力に何を提供する義務があるかを理解している。協働は、エンゲージメントと各メンバーが提供する価値を測定する方法を有する。
Resources and expertise リソースと専門知識
– Technology and people are interlinked: The success of technology and IT platforms is dependent on having the technical, legal and operational expertise to use them. ・テクノロジーと人材は相互に関連している: テクノロジーとITプラットフォームの成功は、それらを使用するための技術的、法的、運用的専門知識の有無にかかっている。
– Taxonomies and data normalization: There is strength in the diversity of skills created by a cross-industry or public-private partnership but there can also be confusion. Taxonomies create a common language that facilitates clear communication across participants. By aligning on definitions of cybercriminal activity, taxonomies enable faster identification and categorization of threats, which in turn supports an effective operational response. ・タクソノミとデータの正規化 異業種連携や官民連携によって生み出されるスキルの多様性には強みがあるが、混乱も起こりうる。分類法は、参加者間の明確なコミュニケーションを促進する共通言語を生み出す。サイバー犯罪活動の定義を一致させることで、タクソノミは脅威の迅速な特定と分類を可能にし、ひいては効果的な運用対応を支援する。
– Data management and information security: Ensuring that information is securely stored, properly classified and easily retrievable is critical to taking a collaboration out of its startup phase and ensuring that it can grow. ・データ管理と情報セキュリティ: 情報が安全に保管され、適切に分類され、容易に検索できるようにすることは、協働を立ち上げ段階から成長させるために不可欠である。
"By aligning on definitions of cybercriminal activity, taxonomies enable faster identification and categorization of threats, which supports an effective operational response. 「サイバー犯罪活動の定義を一致させることで、タクソノミは脅威の迅速な特定と分類を可能にし、効果的な業務対応を支援する。
2. A roadmap for collaboration 2. 協働のためのロードマップ
Strengthening defenses and increasing the costs for cybercriminals. 防御を強化し、サイバー犯罪者のコストを増加させる。
2.1 Incentives 2.1 インセンティブ
Cybercriminal groups have evolved into highly lucrative transnational enterprises linked by complicated networks of commercial relationships and supply chains. This allows cybercriminals to operate at scale but also creates opportunities to make cybercrime less attractive through disruption and arrest, significantly altering the risk-reward calculus for perpetrators. Operational collaborations increase the difficulty, costs and risk associated with executing cybercriminal activities. サイバー犯罪グループは、複雑な商取引関係やサプライチェーンのネットワークで結ばれた、非常に有利な国境を 越えたエンタープライズへと発展している。これにより、サイバー犯罪者は大規模に活動できるようになったが、同時に、混乱や逮捕を通じてサイバー犯罪の魅力を低下させる機会も生まれ、加害者のリスクとリターンの計算が大きく変化している。業務提携は、サイバー犯罪の実行に伴う難易度、コスト、リスクを高める。
Cross-sector partnerships allow for the pooling of resources, leading to enhanced capabilities that individual organizations might not achieve on their own. セクターを超えたパートナーシップは、リソースをプールすることを可能にし、個々の組織が単独では達成できないような能力の強化につながる。
All the organizations participating in this research were motivated to disrupt cybercrime. A shared motivation was to protect their organizational assets and their wider group of stakeholders, whether this be companies, customers or citizens. この調査に参加した組織はすべて、サイバー犯罪を阻止したいという動機を持っていた。共通の動機は、組織の資産と、企業、顧客、市民など、より広範なステークホルダーを保護することであった。
Workshops and expert interviews suggest that these motivations can be broken down into connected incentives that bring organizations together and help maintain a collaboration over time: ワークショップや専門家へのインタビューから、こうした動機は、組織をひとつにまとめ、長期にわたって協働関係を維持するのに役立つ、関連性のあるインセンティブに分解できることが示唆された:
– Feedback on impact. ・インパクトに関するフィードバック
– Public recognition. ・社会的認知。
– Business and regulatory support. ・ビジネスや規制による支援
– Cyber resilience as a value creator for the participating organization. ・サイバーレジリエンスは、参加組織にとって価値を生み出すものである。
"While building cyber resilience is important, purely defensive measures will never be enough on their own. We must also impose costs on cybercriminals to make their efforts less profitable. However, imposing such costs requires a broad spectrum of capabilities resident in different parts of society, including the public, private and nonprofit sectors. As a result, operational collaboration is not a “nice to have” or a “good to do”; it is the core process needed to reduce the impact of cybercrime on our societies 「サイバーレジリエンスを構築することは重要であるが、純粋な防御策だけでは決して十分ではない。また、サイバー犯罪者にコストを課し、彼らの努力が利益を生まないようにしなければならない。しかし、そのようなコストを課すには、公共、民間、非営利セクターなど、社会のさまざまな部分に常駐する幅広い能力が必要である。サイバー犯罪が社会に与える影響を軽減するために必要な中核的プロセスなのである。
Michael Daniel, President; Chief Executive Officer, Cyber Threat Alliance マイケル・ダニエル(サイバー脅威アライアンス会長兼最高経営責任者
Feedback loops and public recognition フィードバックループと社会的認知
Tangible impact 具体的なインパクト
Anti-cybercrime collaborations that succeed over time ensure participants can see the tangible impact of their contributions. Feedback loops that keep participants informed of the results of shared intelligence, joint operations or collective strategies are essential. Feedback processes validate the efforts of individual members and encourage continuous participation by highlighting the direct correlation between input and outcome. 長期にわたって成功するサイバー犯罪対策の協働は、参加者が自分たちの貢献の具体的な効果を実感できるようにする。共有されたインテリジェンス、共同作戦、集団戦略の結果を参加者に知らせるフィードバック・ループは不可欠である。フィードバック・プロセスは、個々のメンバーの努力を妥当性確認し、インプットと結果の直接的な相関関係を強調することで、継続的な参加を促す。
For example, when an organization shares threat intelligence that leads to the prevention of a major cyberattack, this success should be communicated back to the contributor, demonstrating the value of their participation. Sharing reports that show the overall impact of the collaboration, for example a reduction in cybercrime incidents, can motivate continued and enhanced engagement. 例えば、ある組織が脅威インテリジェンスを共有し、それが大規模なサイバー攻撃の防止につながった場合、この成功は貢献者にフィードバックされ、彼らの参加の価値を示すべきである。サイバー犯罪インシデントの減少など、協働の全体的な影響を示すレポートを共有することで、継続的な関与と強化の動機付けとすることができる。
Recognition of participant input 参加者の意見を評価する
These feedback mechanisms also serve as a learning tool, allowing organizations to refine their contributions based on what has been most effective in previous collaborations. This iterative process helps in building a more robust and resilient cybersecurity posture across the network. このようなフィードバックの仕組みは学習ツールとしても機能し、組織は過去の協働で最も効果的であったことに基づいて貢献を洗練させることができる。この反復プロセスは、ネットワーク全体でより堅牢でレジリエンスに優れたサイバーセキュリティ体制を構築するのに役立つ。
Public recognition is also a powerful incentive for organizations to engage in operational collaborations against cybercrime. Collaborations require time and resources and organizations need a way to validate their participation internally to their own executives as well as externally to their clients and stakeholders. In a world where reputation and brand trust are critical assets, being acknowledged for contributing to the global fight against cybercrime can enhance an organization’s standing in the market. また、社会的な認知は、組織がサイバー犯罪に対する作戦協働に取り組む強力なインセンティブにもなる。協業には時間とリソースが必要であり、組織は、社内の幹部だけでなく、社外の顧客や利害関係者に対しても、協業への参加を妥当性確認する方法を必要としている。評判とブランドの信頼が重要な資産である世界では、サイバー犯罪との世界的な戦いに貢献し ていることが認められれば、市場における組織の地位を高めることができる。
Cyber resilience as a value creator 価値創造としてのサイバーレジリエンス
Participating in operational collaborations strengthens an organization’s security by providing access to a broader set of intelligence, enabling better threat detection and trend identification. Insights gained from joint efforts can be used to immediately improve internal security measures, creating a continuous improvement loop that bolsters both the organization and the collaboration network. 業務提携に参加することで、より広範なインテリジェンスにアクセスできるようになり、より優れた脅威の検知と傾向の特定が可能になるため、組織のセキュリティが強化される。協働作業から得られた知見は、社内のセキュリティ対策の改善に即座に活用することができ、組織と協働・ネットワークの双方を強化する継続的な改善ループを生み出す。
Training opportunities トレーニングの機会
Operational collaborations provide a unique platform for continuous learning and expertise building. Collaborations often involve a diverse group of participants, each bringing different skills and perspectives to the table. This diversity is a rich resource for knowledge exchange and individual participants appreciate the opportunities for peerto-peer learning that help build a community and an ecosystem of trust among expert participants. 業務提携は、継続的な学習と専門知識構築のためのユニークなプラットフォームを提供する。協働の参加者は多様であることが多く、それぞれが異なるスキルや視点を持ち寄っている。この多様性は知識交換のための豊富なリソースであり、個々の参加者は、専門家参加者間のコミュニティと信頼のエコシステムの構築に役立つピアツーピア学習の機会を高く評価する。
BOX 1. Data Security Council of India (DSCI) Centre for Cybercrime Investigation Training & Research (CCITR) BOX 1. インドデータセキュリティ評議会(DSCI)サイバー犯罪調査トレーニング&リサーチセンター (CCITR)
Founded in 2005, the NASSCOM-DSCI Cyber Labs Initiative10 initially relied on expertise and tools from the private sector to train police in Mumbai and the wider Maharashtra state. Over time, the programme spread to several regions of India, including Bengaluru, Kolkata, Hyderabad, Haryana and Chennai, creating a network of police trained to an equally high standard. 2005年に設立されたNASSCOM-DSCIサイバー・ラボ・イニシアティブ10 は、当初、民間セクターの専門知識とツールを活用し、ムンバイとマハラシュトラ州全域の警察を訓練した。やがてこのプログラムは、ベンガルール、コルカタ、ハイデラバード、ハリヤナ、チェンナイなど、インドのいくつかの地域に広がり、同様に標準的な訓練を受けた警察のネットワークが構築された。
CCITR gradually increased its focus on training using free and open-source forensic tools while continuing to maintain advisory connections to private-sector partners, who supported access to and training in new technology. The focus on open-source tools ensured a baseline capability across all police officers trained at Cyber Labs, regardless of their particular constraints of budget or access to technology. CCITRは、フリーでオープンソースのフォレンジック・ツールを使った訓練に徐々に重点を置くようになったが、その一方で、新技術へのアクセスや訓練を支援する民間パートナーとの顧問的なつながりは維持し続けた。オープンソースのツールに重点を置くことで、予算や技術へのアクセスといった特定の制約に関係なく、サイバー・ラボで訓練を受けたすべての警察官の基本的な能力が確保された。
The Cyber Labs initiative was expanded in 2019 by establishing the Centre for Cybercrime Investigation Training & Research (CCITR) at the Criminal Investigation Department in Bengaluru, Karnataka, with DSCI as the implementation and knowledge partner and the non-profit Infosys Foundation as the funding partner. サイバーラボのイニシアチブは2019年、カルナタカ州ベンガルールの犯罪捜査局にサイバー犯罪捜査訓練調査センター(CCITR)を設立し、DSCIが実施と知識のパートナー、非営利のインフォシス財団が資金提供のパートナーとなって拡大された。
CCITR has created a trusted network of highly-skilled police officers spread across India with shared standard operating procedures for handling electronic evidence developed through CCITR’s Cybercrime Investigation Manual. This supports cross-regional collaboration in the most populous country on earth. The maintenance of connections to the private sector aids the expansion of CCITR’s training into new areas, such as drone forensics and Internet of Things (IoT) forensics. It also helps maintain informal connections between law enforcement and private-sector experts, which help both sides better understand each other’s capabilities and constraints. CCITRは、CCITRの「サイバー犯罪捜査マニュアル」を通じて開発された電子証拠の取り扱いに関する標準操作手順を共有することで、インド全土に広がる高度な技能を持つ警察官の信頼できるネットワークを構築した。これは、地球上で最も人口の多い国であるインドにおいて、地域を越えた協働体制を支えている。民間部門とのつながりの保守は、ドローン鑑識やモノのインターネット(IoT)鑑識といった新しい分野へのCCITRの訓練の拡大を助ける。また、法執行機関と民間の専門家との非公式なつながりの維持にも役立っており、両者が互いの能力や制約をよりよく理解するのに役立っている。
CCITR is now a collaboration between the Criminal Investigations Department of Karnataka state, the Data Security Council of India and Infosys Foundation. The basis of its growth is the stability provided by its hosting at the Criminal Investigations Department of Karnataka state and the accountability created by a governance structure that includes oversight from its host organization, funding partner, law enforcement partners, private-sector participants and regional government. CCITRは現在、カルナータカ州犯罪捜査局、インドデータセキュリティ評議会、インフォシス財団の協働で運営されている。CCITRの成長の基盤は、カルナータカ州犯罪捜査局でのホスティングによる安定性と、ホスト組織、資金提供パートナー、法執行パートナー、民間参加者、地域政府からの監視を含むガバナンス構造による説明責任である。
Business and regulatory support ビジネスと規制の支援
"Operational collaboration is an essential tool to both prevent and disrupt cybercrime and drive ecosystem resilience. Unfortunately, it remains drastically underutilized. 「業務協働は、サイバー犯罪を防止・阻止し、エコシステムのレジリエンスを推進するために不可欠なツールである。しかし、残念ながら、まだ十分に活用されていない。
Megan Stifel, Chief Strategy Officer, Institute for Security and Technology メーガン・スティフェル、セキュリティ・テクノロジー機構最高戦略責任者
Research from 2022 by the World Economic Forum Partnership against Cybercrime demonstrates a high level of support for collaborative cyber information sharing from specialist government agencies such as the European Union Agency for Cybersecurity (ENISA) and the Cyber Security Agency of Singapore. Agencies such as the United States Cybersecurity and Infrastructure Security Agency (CISA) lead the way in supporting publicprivate cyberthreat sharing and collaborations for analysis such as the Joint Cyber Defense Collaborative (JCDC).11 サイバー犯罪に対抗する世界経済フォーラム・パートナーシップによる2022年の調査では、欧州連合サイバーセキュリティ機関(ENISA)やシンガポールのサイバーセキュリティ庁などの専門政府機関が、サイバー情報の共同共有を高いレベルで支持していることが示されている。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)などの分析機関は、官民のサイバー脅威の共有や共同サイバー防衛共同体(JCDC)のような分析のための協働作業の支援において先導的な役割を果たしている11。
"The common factor among organizations whose legal team took a constructive approach for data sharing was that business leaders viewed cybersecurity as strategically important. 「法務チームがデータ共有に対して建設的なアプローチを取っている組織に共通しているのは、ビジネスリーダーがサイバーセキュリティを戦略的に重要であると捉えていることであった。
Legal teams’ risk appetite remains a challenge 法務チームのリスク許容度には課題が残る
Despite the clear support shown for cybersecurity and anti-cybercrime collaborations by key government agencies, workshops and interviews undertaken for this paper indicate that corporate legal teams will regularly take a defensive posture with regard to crossindustry and public-private information sharing. This is because of the possible implications of breaching regulations overseen by non-cyber agencies, such as privacy regulators, which can include hefty fines and reputational damage. 主要政府機関によるサイバーセキュリティとサイバー犯罪対策の連携に対する明確な支持にもかかわら ず、本稿のために実施されたワークショップやインタビューによると、企業の法務チームは、業界横断的な官民の情報 共有に関して、常日頃から防御的な姿勢をとっている。これは、プライバシー規制当局のようなサイバー関連以外の機関が監督する規制に違反した場合、多額の罰金や風評被害などの影響が出る可能性があるためである。
It is possible that additional regulatory statements of support for operational collaboration could ease this challenge. However, research for this paper found variation in how corporate legal teams approach information sharing, with some organizations finding more flexibility than others even when in the same sector. The common factor among organizations whose legal team took a constructive approach was that business leaders viewed cybersecurity as strategically important to business continuity and set aside resources for the legal team to actively support cross-sector partnerships and collaborations. 業務上の協働をサポートするという規制当局の声明が追加されれば、この課題が緩和される可能性はある。しかし、本稿のための調査では、企業の法務チームの情報共有への取り組み方にばらつきがあることがわかった。法務チームが建設的なアプローチをとっている組織に共通しているのは、ビジネスリーダーがサイバーセキュリティを事業継続にとって戦略的に重要であると考え、法務チームがセクターを超えたパートナーシップや協働を積極的に支援するためのリソースを確保していることであった。
The workshops and interviews undertaken for this paper indicate that where business leaders make it clear that supporting an anti-cybercrime or cybersecurity collaboration adds value to the business, and provide legal teams with the time and resources to explore this, corporate legal teams are more likely to adopt a constructive and problem-solving approach that identifies routes for collaboration. 本稿のために実施したワークショップやインタビューから、ビジネスリーダーがサイバー 犯罪対策やサイバーセキュリティの協業を支援することがビジネスに付加価値をもたらすことを明 確にし、それを検討するための時間とリソースを法務チームに提供している場合、企業の法務チー ムは協業のルートを特定する建設的で問題解決的なアプローチを採用する可能性が高いことがわかる。
2.2 Organizational structures and governance 2.2 組織構造とガバナンス
Balancing formal and informal approaches to collaboration 協働のための公式アプローチと非公式アプローチのバランス
The governance structure of the collaboration is designed to support both stringent control over sensitive areas such as data management and use, and flexibility in how experts from sometimes vastly different types of organizations interact. This paper found that successful collaborations incorporate strict governance of data and risk, a sharp focus on measuring impact, and also considerable flexibility on how exactly experts interact with each other. 協働のガバナンス構造は、データ管理やデータ利用といったデリケートな領域に対する厳格な管理と、時には大きく異なるタイプの組織の専門家がどのように相互作用するかという柔軟性の両方をサポートするように設計されている。本稿では、成功する協働には、データとリスクに関する厳格なガバナンス、インパクトの測定に焦点を絞ること、そして専門家同士の相互作用のあり方についてかなりの柔軟性が組み込まれていることを明らかにした。
BOX 2 Cyber Threat Alliance BOX 2 サイバー脅威アライアンス
The Cyber Threat Alliance (CTA) started in 2014 as an informal collaboration between leading cybersecurity companies, including Fortinet, McAfee, Palo Alto Networks and Symantec, to improve the fight against cybercrime through cooperation. In 2017, it relaunched as an independent legal entity with a wider membership. サイバー脅威アライアンス(CTA)は2014年、フォーティネット、マカフィー、パロアルトネットワークス、シマンテックなどサイバーセキュリティの大手企業が、協働を通じてサイバー犯罪との戦いを改善するための非公式な協働として始まった。2017年には、より幅広いメンバーを擁する独立した事業体として再出発した。
CTA members share timely and actionable information about cyberthreats, allowing them to enhance their products, better protect customers and more effectively disrupt cyberattacks. The organization also has an Early Sharing programme, in which members share finished research and analysis with each other before it is released to the public, receiving three to five of these early shares each week. CTAのメンバーは、サイバー脅威に関するタイムリーで実用的な情報を共有することで、自社製品の強化、顧客の保護強化、サイバー攻撃のより効果的な阻止を可能にしている。この組織には早期共有プログラムもあり、一般に公開される前に、完成した調査や分析をメンバー同士で共有し、毎週3~5件の早期共有を受けることができる。
CTA uses a platform that allows members to upload and access data about cyberthreats in a standardized format. This system organizes information around key patterns and techniques used by attackers, making it easier for members to understand and act on. An algorithm scores each submission, rewarding members for sharing valuable and timely intelligence. This scoring creates a healthy sense of competition, further motivating members to improve the quality of their shared intelligence. With over 12 million data points exchanged monthly, this collaboration ensures CTA members have timely information, collectively strengthening global cybersecurity CTAは、メンバーがサイバー脅威に関するデータを標準フォーマットでアップロードし、アクセスできるプラットフォームを使用している。このシステムは、攻撃者が使用する主要なパターンやテクニックを中心に情報を整理し、メンバーが理解しやすく、行動しやすくする。提出された情報はアルゴリズムによって採点され、貴重でタイムリーな情報を共有したメンバーには報酬が与えられる。この採点によって健全な競争意識が生まれ、共有するインテリジェンスの質を向上させようというメンバーのモチベーションがさらに高まる。毎月1、200万件以上のデータが交換され、この協働により、CTAメンバーはタイムリーな情報を入手し、グローバルなサイバーセキュリティを強化することができる。
Core activities should be predictable but allow space for innovation
中核となる活動は予測可能なものでなければならないが、革新のためのスペースは確保すべきである
Several of the long-standing collaborations this paper studied had a core activity for which participants could plan and apply staff and resources predictably over the long term. These also had the capability to put up ad hoc groups where operations were focused on responding to a particular target or needed to move into an additional sector. These ad hoc operations were often supported by a clear mission and a commitment by participants to pursue this mission in a specified timeline.
本稿が調査した長期的な協力関係のなかには、参加者が長期的に予測可能な人員と資源を計画し、投入できるような中核となる活動がいくつかあった。また、特定のターゲットへの対応に重点を置いたり、新たな分野に進出する必要がある場合には、アドホック・グループを立ち上げる能力もあった。こうしたアドホックな活動は、多くの場合、明確な使命と、この使命を特定の時間軸で追求するという参加者のコミットメントによって支えられていた。
The variation in activities was supported by clear standard operating procedures and rules that governed data management and participant behaviour, such as codes of conduct, that were consistent across all types of activity. This consistent and repeatable structure allows ad hoc groups to be set up quickly as they can follow familiar rules and procedures.
活動のバリエーションは、データ管理や参加者の行動をガバナンスする、行動規範のような明確な標準操作手順やルールによって支えられていた。このような一貫性と再現性のある構造により、アドホック・グループは、慣れ親しんだルールや手順に従うことができるため、迅速に立ち上げることができる。
"For effective operational collaboration, appropriate governance structures are necessary to strike a balance between the costs and benefits for affected stakeholders. INTERPOL’s Cybercrime Directorate is accountable to member countries and we strive to fight cybercrime with open, inclusive and diverse partnerships for a safer world. 「効果的な業務協働のためには、影響を受ける利害関係者のコストと利益のバランスを取るために、適切なガバナンス構造が必要である。国際刑事警察機構(INTERPOL)のサイバー犯罪局(Cybercrime Directorate)は、加盟国に対して説明責任を負っており、より安全な世界のために、オープンで包括的かつ多様なパートナーシップでサイバー犯罪と闘うよう努めている。
Neal Jetton, Cybercrime Director, INTERPOL ニール・ジェットン、INTERPOLサイバー犯罪局長
Governance is as much art as science ガバナンスは科学であると同時に芸術である
The art of supporting formal and informal governance structures requires that a collaboration’s leadership and management be sensitive to participating organizations’ risk appetites and each participant’s ability to adapt how they work to the needs of the collaboration. While some parts of governance will be rigid, others will need to have space into which the collaboration can grow. Building a community and shared work culture requires time and incremental development, so that the participants have sufficient trust in each other that they can work effectively. 公式・非公式のガバナンス構造をサポートする技術には、協働のリーダーシップとマネジメントが、参加組織のリスク選好度や、各参加者が協働のニーズに合わせて仕事をする能力に敏感であることが必要である。ガバナンスには厳格な部分もあれば、協働が成長できるスペースが必要な部分もある。コミュニティと共有のワークカルチャーを構築するには、時間をかけて少しずつ発展させ、参加者が互いに十分な信頼関係を築き、効果的に仕事ができるようにする必要がある。
BOX 3 Operation “Trust No One” BOX 3 「トラスト・ノー・ワン」作戦
Operation “Trust No One” demonstrates how proactive collaborations between private companies and law enforcement can effectively combat transnational cyber threats. 「トラスト・ノー・ワン」作戦は、民間企業と法執行機関との積極的な連携が、国境を越えたサイバー脅威といかに効果的に闘うことができるかを実証している。
The Royal Thai Police (RTP) dismantled a major online crime group responsible for high-value scams that targeted Thailand residents. The RTP action was supported by intelligence from the US Department of Homeland Security and private-sector partners such as the cryptocurrency exchange, Binance. This operation uncovered a sophisticated transnational cybercrime syndicate involved in hybrid scams where victims were lured into fake investments via social media platforms. Perpetrators posed as trustworthy individuals, engaging victims in long-term deception before persuading them to invest in fraudulent schemes. タイ王立警察(RTP)は、タイの住民を標的にした高額詐欺の主要なオンライン犯罪グループを解体した。RTPの行動は、米国国土安全保障省からの情報や、暗号通貨取引所バイナンスなどの民間パートナーによって支援された。この作戦は、被害者がソーシャル・メディア・プラットフォームを通じて偽の投資に誘い込まれるハイブリッド詐欺に関与する、洗練された多国籍サイバー犯罪シンジケートを摘発した。犯人は信頼できる人物を装い、被害者を長期にわたってだまし、詐欺的なスキームに投資するよう説得した。
The operation unfolded in several phases, including multiple raids that led to the arrest of key suspects and the seizure of significant assets. Between May and September 2023, the authorities searched over 70 locations, seizing luxury vehicles, property documents, cash and other high-value items worth billions of Thai baht. These assets were all linked to the fraudulent activities. この作戦は、主要な容疑者の逮捕と多額の資産の押収につながった複数の家宅捜索を含む、いくつかの段階を経て展開された。2023年5月から9月にかけて、認可当局は70ヵ所以上を捜索し、数十億タイバーツに相当する高級車、不動産書類、現金、その他の高額商品を押収した。これらの資産はすべて詐欺行為に関連していた。
The operation also highlighted a balance between formal and informal collaboration methods, fostering cross-border cooperation among agencies. Victims of cybercrime were empowered to report incidents across multiple jurisdictions. The operation traced financial flows through digital wallets, transferring assets to centralized exchanges such as Binance and Huobi, with a total scam value of nearly $126 million. この作戦はまた、形式手法と非公式手法のバランスを強調し、機関間の国境を越えた協働を促進した。サイバー犯罪の被害者は、複数の司法管轄区にまたがるインシデントを報告する権限を与えられた。この作戦では、デジタルウォレットを通じた資金の流れを追跡し、バイナンスやHuobiといった中央集権的な取引所に資産を移転させ、詐欺の総額は約1億2600万ドルに上った。
This data was crucial in tracking the movement of digital assets linked to fraudulent activities and facilitated eventual arrests. このデータは、詐欺行為に関連するデジタル資産の動きを追跡する上で極めて重要であり、最終的な逮捕を促進した。
"Building and maintaining trust among partners is fundamental to the success of the collaboration. 「パートナー間の信頼関係の構築と維持は、協業を成功させるための基本である。
The governance fork ガバナンスの分岐点
A dual-tiered governance model can prove helpful, where strict governance is applied to data management while allowing for a more adaptable approach in other operational areas. データ管理には厳格なガバナンスを適用する一方で、他の業務分野ではより適応性の高いアプローチを認めるという、二重構造のガバナンスモデルが有用であることがわかる。
This bifurcated approach ensures that sensitive data is protected in accordance with the highest standards of security and compliance, including adherence to relevant legal frameworks such as the European Union’s General Data Protection Regulation (GDPR), while other components of the collaboration – such as resource allocation, project management and innovation initiatives – benefit from a governance model that encourages agility and responsiveness. この二層構造のアプローチにより、機密データが最高水準のセキュリティとコンプライアンス(欧州連合の一般データ保護規則(GDPR)などの関連する法的枠組みの遵守を含む)に従って保護される一方で、リソースの割り当て、プロジェクト管理、イノベーション・イニシアティブなど、協働の他の構成要素は、俊敏性と対応性を促進するガバナンス・モデルの恩恵を受けることができる。
Strict data governance 厳格なデータガバナンス
Data governance protocols include detailed procedures for data sharing, storage and access. These protocols should be documented and regularly updated to reflect changes in technology and regulatory environments. Access to data is controlled through a system of role-based permissions, ensuring that only authorized individuals have access to sensitive information. Audit trails are at the core of monitoring data access and usage, providing a mechanism for accountability and transparency. データガバナンス・プロトコルには、データの共有、保管、アクセスに関する詳細な手順が含まれる。これらのプロトコルは文書化され、テクノロジーや規制環境の変化を反映して定期的に更新されるべきである。データへのアクセスは役割ベースの権限システムを通じて管理され、認可された個人だけが機密情報にアクセスできるようにする。監査証跡は、データへのアクセスと利用を監視する中核であり、説明責任と透明性のためのメカニズムを提供する。
Flexible governance of collaboration between people 人と人との協働の柔軟なガバナンス
In contrast, other aspects of the collaboration, such as strategic decision-making, resource deployment and partner engagement, can be managed under a lighter governance structure. This approach allows for faster decision-making and the ability to adapt to emerging threats or opportunities without the burden of excessive bureaucracy. However, even within this lighter framework, it is important to establish baseline protocols to ensure consistency and alignment across the collaboration. Consistency in collaboration practices, from onboarding new partners to executing joint operations, reinforces trust and ensures that all partners feel valued and engaged. 一方、戦略的意思決定、リソース展開、パートナーとのエンゲージメントなど、協働の他の側面は、より軽いガバナンス構造の下で管理することができる。このアプローチにより、過度な官僚主義の負担なしに、迅速な意思決定と新たな脅威や機会への適応が可能になる。しかし、このような軽い枠組みであっても、協働全体の一貫性と整合性を確保するためには、基本的なプロトコルを確立することが重要である。新たなパートナーの加入から共同活動の実施に至るまで、協働の実践に一貫性を持たせることで、信頼が強化され、すべてのパートナーが評価され、関与していると感じられるようになる。
Consider how actions impact trust between community members 行動がコミュニティメンバー間の信頼にどのような影響を与えるかを検討する。
Building and maintaining trust among partners is fundamental to the success of the collaboration. Trust can be established through consistent adherence to agreed-upon processes, transparent decision-making and the equitable sharing of responsibilities and benefits. Regular and flexible interactions, both formal and informal, help build relationships and foster a sense of shared purpose, while also allowing for adjustments that adapt to different organizational cultures. パートナー間の信頼関係の構築と維持は、協働の成功の基本である。信頼は、合意されたプロセスの一貫した遵守、透明性のある意思決定、責任と利益の公平な分配を通じて確立することができる。公式・非公式を問わず、定期的かつ柔軟な交流は、関係構築と目的意識の共有に役立つと同時に、異なる組織文化に適応した調整を可能にする。
BOX 4 The art of formal and informal structures BOX 4 フォーマルとインフォーマルな構造の巧みさ
For each collaboration, the sensitivity of the underlying data it uses influences the speed of set-up and the rigidity of its data management requirements. それぞれの協働において、その基礎となるデータの機密性は、セットアップのスピードとデータ管理要件の厳格さに影響する。
The Cybercrime Atlas サイバー犯罪アトラス
The Cybercrime Atlas is an initiative launched in 2023 and hosted at the World Economic Forum Centre for Cybersecurity. Participants collaborate to build a shared understanding of cybercriminal networks using opensource intelligence. This information is then used to support community members to create friction across cybercriminal activities and to support action by public-sector agencies. サイバー犯罪アトラスは2023年に発足したイニシアティブで、世界経済フォーラム・サイバーセキュリティセンターが主催している。参加者は、オープンソースのインテリジェンスを使用して、サイバー犯罪ネットワークに関する共通の理解を構築するために協働する。この情報は、コミュニティメンバーがサイバー犯罪活動に摩擦を生じさせたり、公的機関による行動を支援するために使用される。
The starting point for the information is that it is open-source and shareable. Information only becomes sensitive as assessments of criminal activity are built around it. 情報の出発点は、オープンソースで共有可能であることである。情報は、犯罪活動のアセスメントが構築されることによって初めて機密になる。
Because the underlying information is not sensitive, the Cybercrime Atlas was in a position to start research while relying on already accepted standards for information classification, such as the Traffic Light Protocol. This allowed the Cybercrime Atlas to build rules around the needs and activities of the community as it developed. A strong emphasis was put on security of information from the outset but the reliance on open-source intelligence (OSINT) allowed the community to avoid time-consuming deliberations over the legality of sharing information generated by the collaboration between participants. This allowed for speedy set-up and the development of standard operating procedures by the Cybercrime Atlas expert community itself. サイバー犯罪アトラスは、基礎となる情報に機密性がないため、トラフィック・ライト・プロトコルのような、すでに受け入れられている情報分類の標準に依拠しながら調査を開始できる立場にあった。このため、サイバー犯罪アトラスは、コミュニティのニーズや活動に合わせてルールを構築することができた。当初から情報のセキュリティが重視されたが、オープンソース・インテリジェンス(OSINT)に依存することで、参加者間の協働作業によって生成された情報を共有することの合法性をめぐる時間のかかる審議を避けることができた。このため、サイバー犯罪アトラスの専門家コミュニティ自身による迅速な立ち上げと標準作業手順の開発が可能になった。
The Cyber Threat Alliance (CTA) サイバー脅威アライアンス(CTA)
Unlike many threat-sharing organizations, CTA membership requires participating companies to share data directly related to their core business. This situation differs significantly from asking a financial institution or hospital to share cyberthreat intelligence and it generated concerns ranging from anti-trust to competitive advantage to intellectual property. 多くの脅威共有組織とは異なり、CTAの会員になるには、参加企業が本業に直接関連するデータを共有する必要がある。この状況は、金融機関や病院にサイバー脅威情報の共有を求めるのとは大きく異なり、独占禁止法から競争上の優位性、知的財産に至るまで、さまざまな懸念が生じた。
Due to these factors, the rules, guidelines and data management procedures had to be clear, robust and in place before it began operation. The formalization, testing and legal review of these rules took place over a two-year period from 2015 to early 2017. This focus on business rules has enabled CTA to maintain trust, support growth at scale and achieve its mission, but it also shows that data-sharing collaborations can encounter time-consuming and expensive barriers to formation. こうした要因から、運用を開始する前に、ルール、ガイドライン、データ管理手順を明確で強固なものにする必要があった。これらのルールの正式化、テスト、法的審査は、2015年から2017年初頭までの2年間にわたって行われた。このようにビジネス・ルールに重点を置くことで、CTAは信頼を維持し、規模拡大をサポートし、その使命を達成することができたが、データ共有の協働体制が形成されるまでに時間と費用のかかる障壁に遭遇する可能性があることも示している。
Processes and standard operating procedures プロセスと標準作業手順
Operational collaborations aimed at combating cybercrime are rooted in a foundation of clear, purpose-driven processes. サイバー犯罪との闘いを目的とした業務提携は、明確な目的主導のプロセスの基盤に根ざしている。
Mission statement ミッション・ステートメント
A well-articulated mission, developed collaboratively by all stakeholders, serves as the guiding principle for activities and is periodically reviewed within the collaboration’s governance framework to adapt to changing cyberthreats. The collaboration’s duration should be clearly defined from the start, with options for extension or termination based on performance, goal achievement or contextual changes. Clear criteria and transparency in decision-making help maintain focus and efficiency throughout the collaboration. すべての利害関係者が協働して策定した明確なミッションは、活動の指針として機能し、変化するサイ バー脅威に適応するために、連携のガバナンスの枠組みの中で定期的に見直される。協働の期間は当初から明確に定義されるべきであり、実績、目標の達成度、または状況の変化に基づき、延長または終了の選択肢を設ける。意思決定における明確な規準と透明性は、協働期間を通じて焦点と効率を維持するのに役立つ。
Membership capability assessments: No free-riders メンバーシップの能力アセスメント: フリーライダーを作らない
Effective collaboration depends on the quality and commitment of participants, which is ensured through capability assessments conducted before onboarding new partners. These assessments evaluate prospective partners’ interests, and technical, operational and strategic capabilities to ensure alignment with the collaboration’s mission and objectives. Clear criteria, such as cybersecurity expertise or access to unique resources, help avoid free-riders and ensure meaningful contributions. 効果的な協働関係は、参加者の資質とコミットメントに左右されるが、これは、新たなパートナーを迎える前に実施される能力アセスメントを通じて確保される。このアセスメントでは、パートナー候補の関心、技術的、運用的、戦略的能力を評価し、協働の使命と目的との整合性を確認する。サイバーセキュリティの専門知識や独自のリソースへのアクセスなどの明確な規準は、フリーライダーを回避し、有意義な貢献を確保するのに役立つ。
Protective measures that facilitate collaboration 連携を促進する防御策
A significant barrier to collaboration in cybersecurity is the fear of reputational damage or commercial loss, particularly if a shared operation goes awry or sensitive information gets misused. Clear protocols and legal agreements that govern behaviour and support participants’ trust in each other help mitigate this risk. サイバーセキュリティにおける協働の大きな障壁は、特に、共有オペレーションがうまくいかなかったり、機密情報が悪用されたりした場合の風評被害や商業的損失への恐れである。行動をガバナンスし、参加者の相互信頼をサポートする明確なプロトコルと法的合意は、このリスクを軽減するのに役立つ。
BOX 5 LabHost: Arrests, disruption and brand destruction BOX 5 ラボホスト 逮捕、混乱、ブランド破壊
In April 2024, police in the United Kingdom (UK) took down the online criminal service provider LabHost13 and arrested key actors in the criminal service as well as their clients. This was supported by coordinated arrests by law enforcement in 19 countries.14 2024年4月、イギリス(UK)の警察はオンライン犯罪サービス・プロバイダであるLabHost13を閉鎖し、犯罪サービスの主要関係者とその顧客を逮捕した。これは、19カ国の法執行機関による協調的な逮捕によって支えられている14。
Private-sector expertise creates leads 民間の専門知識が手がかりを生む
The origin of the disruption was a private-sector collaboration, the Cyber Defence Alliance (CDA). This is a group of cybercrime investigators funded by UK financial services whose aim is to provide insights that disrupt cyberthreat networks and enhance cybersecurity. この妨害行為の発端となったのは、サイバー・ディフェンス・アライアンス(CDA)という民間の協働体制だった。これは、英国の金融サービスから資金提供を受けているサイバー犯罪捜査官のグループで、サイバー脅威ネットワークを破壊し、サイバーセキュリティを強化するための知見を提供することを目的としている。
Law enforcement builds a case and takes action 法執行機関が立件し、行動を起こす
The CDA shared leads with UK law enforcement who, with support from Europol, were able to share the information with partners in North America and Europe, gather intelligence on criminal activities and then use it to take down cybercrime services and make coordinated arrests. CDAは、欧州刑事警察機構(Europol)の支援を受けながら、英国の法執行機関と手がかりを共有し、北米や欧州のパートナーと情報を共有し、犯罪活動に関する情報を収集した。
Brand disruption creates more than reputational risk ブランド崩壊は風評リスク以上のものを生む
After the arrests and the take-down of technical infrastructure were made public, cybercriminals using LabHost were sent short personalized “LabHost Wrapped” videos. This gave a summary of the evidence gathered by law enforcement against the individual criminal. This was coupled with other strategic communication campaigns on platforms where the cybercrime-as-a-service providers ran their communications with users, such as Telegram. 逮捕と技術インフラのテイクダウンが公表された後、LabHostを利用するサイバー犯罪者には、パーソナライズされた短い「LabHost Wrapped」ビデオが送られた。これは、個々の犯罪者に対して法執行機関が収集した証拠の概要を示すものであった。これは、Telegramのような、サイバー犯罪をサービス化するプロバイダがユーザーとのコミュニケーションを行うプラットフォーム上での他の戦略的コミュニケーションキャンペーンと相まって行われた。
Focusing on brand destruction builds a sense of distrust and uncertainty among criminals. This heightens the sense of risk criminals should feel.16 It also highlights the value of strategic communications expertise in helping to design an effective anti-cybercrime operation, by understanding the cybercriminal environment and the tactics cybercriminals use. ブランド破壊に焦点を当てることで、犯罪者の間に不信感と不確実性が生まれる。また、サイバー犯罪を取り巻く環境やサイバー犯罪者が使用する手口を理解することで、効果的な対サイバー犯罪作戦の設計を支援する戦略的コミュニケーションの専門知識の価値を浮き彫りにしている。
Impact インパクト
The LabHost operation had such high impact because it made full use of capabilities across the affected organizations. Private-sector expertise was pooled, enhanced and shared via the CDA. Law enforcement were able to use this at scale thanks to facilitation through an international organization, in this case, Europol. Moreover, this information was used to damage LabHost’s branding, severely affecting the group’s reputation and modus operandi. LabHostの作戦は、影響を受けた組織全体の能力をフルに活用したため、高い影響力を持った。民間の専門知識がCDAを通じてプールされ、強化され、共有された。法執行機関は、国際組織(この場合は欧州刑事警察機構)を通じた円滑な手続きのおかげで、これを大規模に利用することができた。さらに、この情報はラボホストのブランドを傷つけるために利用され、グループの評判と手口に深刻な影響を与えた。
Organizations such as Europol and INTERPOL sit at the centre of networks of collaborations between nation-states and between the private and public sectors. This allows them to spot opportunities to support operational innovation and act as important points of coordination and capacity building when tackling cross-border cybercrime networks. 欧州刑事警察機構(Europol)や国際刑事警察機構(INTERPOL)のような組織は、国家間や官民間の協働ネットワークの中心に位置している。そのため、国境を越えたサイバー犯罪ネットワークに取り組む際に、業務改革を支援する機会を見つけ、調整と能力構築の重要なポイントとして機能することができる。
2.3 Resources 2.3 リソース
Effective operational collaboration in the fight against cybercrime requires a well-coordinated deployment of resources. The complexity and global nature of cybercrime demand an array of tools, legal frameworks, human expertise and technological capabilities that must work together to ensure a cohesive response. サイバー犯罪との闘いにおける効果的な作戦協働には、十分に調整された資源の展開が必要である。サイバー犯罪の複雑さとグローバルな性質は、一連のツール、法的枠組み、人的専門知識、技術的能力を必要とし、これらは結束した対応を確保するために連携しなければならない。
A unified response to cyberthreats is dependent on the standardization of threat definitions. Cybercrime taxonomies create a common language that facilitates clear communication across different organizations and sectors. By aligning on definitions of specific cybercrimes, taxonomies enable faster identification and categorization of threats. サイバー脅威に対する統一的な対応は、脅威定義の標準化にかかっている。サイバー犯罪の分類法は、異なる組織や部門間で明確なコミュニケーションを促進する共通言語を生み出す。特定のサイバー犯罪の定義を統一することで、タクソノミは脅威の迅速な特定と分類を可能にする。
Standardized taxonomies also simplify incident reporting, allowing organizations to accurately classify and communicate the nature of cyber incidents. 標準化された分類法はインシデント報告も簡素化し、組織はサイバーインシデントの性質を正確に分類して伝えることができる。
Data normalization is an extension of this standardization, ensuring that data from various sources is harmonized into comparable formats. As cyberthreat information is typically generated by a variety of sensors, systems and platforms, it arrives in different formats, often incompatible with one another. Through the process of data normalization, these disparate data streams are converted into a unified structure, which is essential for effective aggregation, analysis and dissemination across stakeholders. データの標準化はこの標準化の延長線上にあり、さまざまなソースからのデータを比較可能な形式に整合させる。サイバー脅威情報は通常、様々なセンサー、システム、プラットフォームによって生成されるため、異なるフォーマットで提供され、多くの場合、互いに互換性がない。データ正規化のプロセスを通じて、これらの異種のデータストリームは統一された構造に変換され、関係者間での効果的な集計、分析、普及に不可欠となる。
FIGURE 2 Taxonomies and data normalization 図2 分類法とデータの正規化
20241120-125400

"Despite their inherently deceptive activities – breaking into systems, stealing data and encrypting vital information – ransomware groups must convince their victims of their trustworthiness. This trust encompasses not just the promise not to release the stolen data but also the assurance that payment will result in the decryption of the affected systems. A key way for ransomware groups to gain this trust is through branding and reputation. Indeed, each time they interact with a victim, they are negotiating not just for that particular ransom but also for their reputation. If they fail to uphold their end of the bargain, they risk damaging their reputation, which deters future potential victims from trusting and engaging with them. 「システムに侵入し、データを盗み、重要な情報を暗号化するという本質的に欺瞞的な活動にもかかわらず、ランサムウェアグループは被害者に自分たちの信頼性を確信させなければならない。この信頼には、盗まれたデータを公開しないという約束だけでなく、支払いをすれば被害を受けたシステムの復号化が行われるという保証も含まれる。ランサムウェアグループがこの信頼を得るための重要な方法は、ブランディングと評判である。実際、被害者とやり取りするたびに、彼らは特定の身代金だけでなく、彼らの評判についても交渉している。もし交渉の約束を守れなければ、評判を損なうリスクがあり、将来の潜在的な被害者が彼らを信頼し、関わろうとしなくなる。
Max Smeets, Co-Director, European Cyber Conflict Research Incubator マックス・スミーツ、欧州サイバー紛争調査インキュベーター共同ディレクター
Data management and information security データ管理と情報セキュリティ
Information security protocols safeguard shared intelligence against unauthorized access, breaches and data corruption. Data encryption, user authentication and secure communication channels are necessary to maintain the integrity of sensitive data. Without these protections, the collaborative sharing of cyberthreat intelligence could expose organizations to additional vulnerabilities, undermining the goals of such initiatives. 情報セキュリティ・プロトコルは、不正アクセス、違反、データ破損から共有インテリジェンスを保護する。データの暗号化、ユーザー認証、安全なコミュニケーション・チャンネルは、機密データの完全性を維持するために必要である。これらの防御がなければ、サイバー脅威インテリジェンスの共同共有は、組織をさらなる脆弱性にさらす可能性があり、そのようなイニシアチブの目標を損なうことになる。
Additionally, the exponential growth of cyberthreat data has placed significant demands on data storage and processing infrastructures. Collaboration requires the capacity to store vast amounts of structured and unstructured data while maintaining the ability to process and analyse this data at scale. As data streams are continuously generated and shared across the collaborative ecosystems, the infrastructure supporting data storage and processing must ensure that insights can be derived quickly and efficiently. さらに、サイバー脅威データの急激な増加により、データストレージと処理インフラに大きな需要が生じている。協働には、膨大な量の構造化・非構造化データを保存する能力が必要であり、同時にこのデータを大規模に処理・分析する能力も維持しなければならない。データストリームは継続的に生成され、協働のエコシステム全体で共有されるため、データストレージと処理をサポートするインフラは、洞察を迅速かつ効率的に導き出せるようにしなければならない。
High-performance computing environments allow for the rapid execution of complex algorithms, enabling organizations to respond to threats in real time, before the data becomes obsolete. Moreover, data storage solutions must adhere to rigorous security standards to prevent unauthorized access or breaches, further ensuring the integrity of the collaborative effort. ハイパフォーマンス・コンピューティング環境は、複雑なアルゴリズムの迅速な実行を可能にし、組織がデータが陳腐化する前に、リアルタイムで脅威に対応することを可能にする。さらに、データ・ストレージ・ソリューションは、不正アクセスや侵害を防ぐための厳格なセキュリティ標準を遵守し、協働作業の完全性をさらに確保しなければならない。
Data feeds データフィード
Data feeds play a crucial role in cybersecurity collaboration by providing continuous, automated streams of actionable intelligence to organizations’ security systems, enabling timely detection, analysis and response to threats. These feeds include various types of data, such as threat indicators, vulnerabilities and malware signatures, sourced from multiple platforms. By integrating data feeds into threat intelligence platforms (TIPs) and security information and event management (SIEM) systems, organizations can shift from a reactive to a proactive cybersecurity approach, automating the ingestion and analysis of large volumes of data. This real-time data flow is crucial for several reasons: データ・フィードは、組織のセキュリティ・システムに実用的なインテリジェンスの継続的な自動ストリームを提供し、脅威のタイムリーな検知、分析、対応を可能にすることで、サイバーセキュリティ連携において重要な役割を果たす。これらのフィードには、複数のプラットフォームから入手した脅威インジケータ、脆弱性、マルウェア・シグネチャなど、さまざまな種類のデータが含まれる。脅威インテリジェンス・プラットフォーム(TIP)やセキュリティ情報・イベント管理(SIEM)システムにデータフィードを統合することで、企業は大量のデータの取り込みと分析を自動化し、サイバーセキュリティのアプローチをリアクティブからプロアクティブに移行することができる。このリアルタイムのデータフローは、いくつかの理由から極めて重要である:
– Speed and automation: Automated data feeds reduce the time it takes to detect and respond to threats by constantly updating security systems with the latest information. ・スピードと自動化: スピードと自動化:自動化されたデータ・フィードは、常に最新の情報でセキュリティ・システムを更新することにより、脅威の検知と対応にかかる時間を短縮する。
– Cross-sector sharing: Data feeds are a core element of collaborative efforts across industries. Public-private partnerships often rely on shared data feeds to provide early warnings about specific threats. ・セクターを超えた共有: データフィードは、業界を超えた協働的な取り組みの中核となる要素である。官民パートナーシップでは、特定の脅威に関する早期警告を提供するために、共有データフィードを利用することが多い。
– Contextualizing threats: Data feeds not only supply raw data, but often come enriched with contextual information. This context allows organizations to prioritize their responses based on the relevance of the threat and the reliability of the data. ・脅威の文脈化: データフィードは生データを提供するだけでなく、多くの場合、コンテクスト情報を付加して提供される。このコンテキストによって、組織は脅威の関連性とデータの信頼性に基づいて対応の優先順位を決めることができる。
Mapping the threat ecosystem and tactics 脅威のエコシステムと戦術をマッピングする
The work of operational collaboration is supported by an ability to identify threat actors and understand their motivations, methods and the infrastructure they use. Threat maps, built through the aggregation of intelligence from multiple sources, provide valuable insights into the operational behaviours of cybercriminal groups. 作戦協働の作業は、脅威行為者を特定し、その動機、手法、使用するインフラを理解する能力によって支えられている。複数のソースからのインテリジェンスを集約して構築された脅威マップは、サイバー犯罪グループの作戦行動に関する貴重な洞察を提供する。
These maps help organizations understand how specific tactics are deployed, which in turn enables more targeted defences and the identification of the disruption opportunities that are a vital part of protecting organizations and society against cyberthreats. これらのマップは、組織が特定の戦術がどのように展開されているかを理解するのに役立ち、ひいては、より的を絞った防御や、サイバー脅威から組織や社会を守るために不可欠な破壊の機会を特定することを可能にする。
BOX 6 LockBit: Anatomy of a cross-border cybercrime provider BOX 6 ロックビット:国境を越えたサイバー犯罪プロバイダの解剖
In February 2024, an international task force of lawenforcement agencies from 10 countries, dubbed Operation Cronos, disrupted the operations of the world’s then most prolific ransomware group, LockBit. 2024年2月、「オペレーション・クロノス」と名付けられた10カ国の法執行機関による国際タスクフォースが、当時世界で最も多発したランサムウェア・グループ、ロックビットの活動を妨害した。
This was led by the UK National Crime Agency with crossborder coordination through Europol and Eurojust. In what Europol describes as a “significant breakthrough in the fight against cybercrime”, LockBit’s technical infrastructure and its public-facing leak site on the dark web was seized, including 34 servers across multiple countries and the freezing of over 200 cryptocurrency accounts. Over 14,000 accounts belonging to affiliates were also seized and taken down thanks to the cooperation of private partners. The arrest of key individuals and the seizure of their dark web platform was a crucial step in diminishing the group’s ability to execute large-scale ransomware attacks, which had caused billions of euros in damage globally これは、欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)を通じた国境を越えた調整で、英国国家犯罪局が主導した。欧州刑事警察機構が「サイバー犯罪との闘いにおける重要な突破口」と表現するように、ロックビットの技術インフラとダークウェブ上の公開リークサイトは、複数の国にまたがる34のサーバーと200を超える暗号通貨口座の凍結を含め、押収された。また、民間パートナーの協働により、関連会社に属する14、000以上のアカウントも押収され、ダウンした。主要人物の逮捕とダークウェブ・プラットフォームの押収は、世界中で数十億ユーロの損害を引き起こしていた大規模なランサムウェア攻撃を実行するグループの能力を低下させる重要な一歩となった。
How did LockBit operate? ロックビットはどのように活動していたのか?
A ransomware attack is one where cybercriminals hack into your device, use malicious software (malware) to encrypt and steal information, preventing you from accessing it, and then threaten to leak that data unless you pay a ransom. ランサムウェア攻撃とは、サイバー犯罪者があなたのデバイスに侵入し、悪意のあるソフトウェア(マルウェア)を使って情報を暗号化して盗み、アクセスできないようにした上で、身代金を支払わない限りそのデータを流出させると脅迫するものだ。
LockBit offered ransomware services to its global network of hackers or “affiliates”, giving them the malware and platform to carry out these attacks and collect ransoms from thousands of victims globally, including global highprofile organizations. LockBitは、ハッカーや「関連会社」のグローバルネットワークにランサムウェアサービスを提供し、これらの攻撃を実行するためのマルウェアとプラットフォームを提供し、世界的に有名な組織を含む世界中の何千人もの被害者から身代金を徴収していた。
What lesson does it hold? どのような教訓があるのだろうか?
Operation Cronos highlights the growing success of international cooperation in law enforcement. This is supported by organizations like the European Cybercrime Centre (EC3) at Europol which, on top of its role in informationsharing between police forces, acts as a facilitator of multiple networks of expertise, bringing experts from law enforcement together in a trusted environment. This supports the sharing of advanced technical skills, legal expertise and operational knowledge across borders. クロノス作戦は、法執行における国際協働の成功が拡大していることを浮き彫りにしている。欧州刑事警察機構の欧州サイバー犯罪センター(EC3)のような組織は、警察間の情報共有という役割に加えて、複数の専門家ネットワークのファシリテーターとして機能し、法執行機関の専門家を信頼できる環境に集めている。これにより、国境を越えた高度な技術力、法的専門知識、業務知識の共有がサポートされる。
In this groundbreaking effort, law enforcement agencies from 10 countries worked together to “hack the hackers”,20 seize their tools and recover over 1,000 decryption keys, which have helped victims regain access to their data. With these decryption keys collected by the UK, Europol proactively prepared country-specific packages to support victims, which were distributed to 33 countries. この画期的な取り組みでは、10カ国の法執行機関が協働して「ハッカーをハッキング」20 し、彼らのツールを押収し、1,000を超える復号鍵を回収した。欧州刑事警察機構は、英国が収集したこれらの復号鍵をもとに、被害者を支援するための国別パッケージを積極的に準備し、33カ国に配布した。
20241120-130640
Participating countries: Finland, New Zealand, Poland, Ukraine 参加国 フィンランド、ニュージーランド、ポーランド、ウクライナ
Core countries: Australia, Canada, France, Germany, Japan, Netherlands, United Kingdom, United States, Sweden, Switzerland 中核国 オーストラリア、カナダ、フランス、ドイツ、日本、オランダ、英国、米国、スウェーデン、スイス
Open-source intelligence (OSINT) オープンソースインテリジェンス(OSINT)
OSINT offers a dynamic resource for operational collaboration. It refers to the collection and analysis of publicly available information from sources such as social media, news reports and online forums. It provides a complementary dimension to traditional intelligence sources and is often available in real time. The integration of OSINT into collaborative frameworks expands the range of available data, supporting early threat detection, situational awareness and more timely responses. OSINTは作戦協働のためのダイナミックなリソースを提供する。ソーシャルメディア、報道、オンライン・フォーラムなどの情報源から、一般に入手可能な情報を収集・分析することを指す。OSINTは従来の情報源を補完する側面を提供し、多くの場合リアルタイムで入手可能である。OSINTを共同フレームワークに統合することで、利用可能なデータの範囲が広がり、早期の脅威検知、状況認識、よりタイムリーな対応が可能になる。
One of the key advantages of OSINT lies in its accessibility. Unlike proprietary or classified intelligence, OSINT can be shared widely across organizations, enhancing transparency and crosssector collaboration. Furthermore, its use is bound by fewer legal restrictions, thus facilitating its incorporation into multistakeholder operations. With the right analytical tools, OSINT can be integrated into existing data streams, enriching the overall intelligence picture. OSINTの重要な利点の一つはそのアクセスのしやすさにある。独自の情報や機密情報とは異なり、OSINTは組織間で広く共有することができ、透明性とセクターを超えた協働体制を強化することができる。さらに、その利用には法的制約が少ないため、マルチステークホルダーによる作戦への組み込みが容易になる。適切な分析ツールを用いれば、OSINTを既存のデータストリームに統合し、インテリジェンス全体を充実させることができる。
Legal protocols 法的プロトコル
Collaborations benefit from frameworks, contracts and other legal tools that support data sharing and rules of engagement. These protocols provide the legal foundation for cross-border cooperation, enabling diverse stakeholders – public institutions, private enterprises, law enforcement agencies and civil society – to engage in the timely exchange of intelligence. Legal protocols formalize relationships between entities, clarifying roles and responsibilities while ensuring compliance with international privacy standards. 協働は、データ共有と交戦規則をサポートするフレームワーク、契約、その他の法的ツールから恩恵を受ける。これらのプロトコルは国境を越えた協働の法的基盤を提供し、公的機関、民間企業、法執行機関、市民社会など多様な利害関係者がタイムリーな情報交換に関与することを可能にする。法的議定書は事業体間の関係を公式化し、役割と責任を明確にすると同時に、国際プライバシー標準の遵守を保証する。
BOX 7 INTERPOL’s Global Cybercrime Expert Group and Project Gateway BOX 7 インターポールの世界サイバー犯罪専門家グループとプロジェクト・ゲートウェイ
INTERPOL’s interactions with the private sector are governed by a combination of cooperation agreements in the framework of Project Gateway for cybercrime data sharing, organizational rules on the processing of data, and principles of interaction established by INTERPOL’s Constitution.21 国際刑事警察機構(INTERPOL)の民間部門との交流は、サイバー犯罪データ共有のためのプロ ジェクト・ゲートウェイの枠組みにおける協働協定、データ処理に関する組織規則、およびINTERPOLの定 款によって確立された交流の原則の組み合わせによってガバナンスされている21。
Police actions such as Operation Synergia in 2023 benefitted from these partnerships. Operation Synergia22 was launched in response to the clear growth, escalation and professionalization of transnational cybercrime and the need for coordinated action against new cyberthreats. 2023年の「シナジア作戦」のような警察活動は、こうしたパートナーシップの恩恵を受けている。シナジア作戦22 は、国境を越えたサイバー犯罪の明らかな増加、深刻化、専門化と、新たなサイバー脅威に対する協調行動の必要性に対応して開始された。
The operation involved 60 law enforcement agencies from more than 50 INTERPOL member countries, with officers conducting searches and seizures of servers and electronic devices. Gateway Partners from the private sector provided analysis and intelligence support throughout the operation. この作戦には、50以上のインターポール加盟国から60の法執行機関が参加し、警察官がサーバーや電子機器の捜索と押収を行った。民間セクターのゲートウェイ・パートナーは、作戦を通じて分析と情報支援を提供した。
Operations like this require building trusted partnerships with the private sector and maintaining engagement over time. The limits set by INTERPOL’s governance of privatesector partnerships create the time, space and ground rules to support a variety of collaborations. This ranges from the INTERPOL Global Cybercrime Expert Group23 that supports development of law enforcement strategies and best practices, to operational collaborations built on the Project Gateway model. このような活動には、民間部門との信頼できるパートナーシップを構築し、長期にわたって関与を維持することが必要である。INTERPOLの民間セクター・パートナーシップのガバナンスによって設定された限界は、さまざまな協働をサポートするための時間、空間、基本ルールを生み出す。これは、法執行戦略とベストプラクティスの開発を支援するINTERPOLグローバル・サイバー犯罪専門家グループ23から、プロジェクト・ゲートウェイ・モデルに基づいて構築された運用上の協働まで多岐にわたる。
By combining strict governance of data sharing with flexibility on the character of each collaboration, INTERPOL has developed long-term relationships with key private-sector partners while retaining the ability to bring in ad hoc expertise when needed. データ共有の厳格なガバナンスと各協働の性格に関する柔軟性を組み合わせることで、INTERPOLは主要な民間セクター・パートナーとの長期的な関係を構築する一方、必要に応じてアドホックな専門知識を導入する能力を維持している。
Operation Synergia Global Operation Against Malicious Infrastructure of Phishing, Banking Malware, and Ransomware フィッシング、バンキング・マルウェア、ランサムウェアの悪質なインフラに対する「シナジア作戦」グローバル作戦
20241120-133302
"In today’s rapidly evolving digital landscape, an operational collaboration framework is imperative to effectively combat cybercrime. Fostering seamless coordination between public- and private-sector entities by leveraging their collective expertise, resources and capabilities, and promoting information sharing to pre-emptively address threats will help us all respond to incidents with heightened agility and precision. 「急速に進化する今日のデジタル環境において、サイバー犯罪と効果的に闘うためには、作戦協働の枠組みが不可欠である。専門知識、リソース、能力を総動員して官民事業体間のシームレスな連携を促進し、脅威に先手を打って対処するための情報共有を促進することで、インシデントに俊敏かつ的確に対応することができる。
Alexandra Gerst, Senior Corporate Counsel, Microsoft Digital Crimes Unit, Microsoft マイクロソフト デジタル犯罪ユニット シニア・コーポレート・カウンセル Alexandra Gerst氏
These frameworks support the exchange of actionable intelligence without compromising the confidentiality or integrity of sensitive data. Alignment on legal requirements mitigates challenges related to jurisdictional issues, ensuring that intelligence and resources can be mobilized swiftly and securely across borders. これらのフレームワークは、機密データの機密性や完全性を損なうことなく、実用的なインテリジェンスの交換をサポートする。法的要件の整合により、管轄権に関する問題が軽減され、国境を越えて迅速かつ安全にインテリジェンスとリソースを動員できるようになる。
To streamline legal and operational relationships within the collaboration, model non-disclosure agreements (NDAs) and memoranda of understanding (MoUs) provide standardized and tailored regulations to address the unique needs of working within a public-private partnership. Model NDAs focus on protecting sensitive information and intellectual property while facilitating the necessary sharing of data among partners. They outline the obligations of each party regarding confidentiality, data handling and legal resources in case of breaches. 協働関係における法律上および業務上の関係を合理化するために、モデルNDA(秘密保持契約)および覚書(MoU)は、官民パートナーシップにおける独自のニーズに対応するために標準化され、カスタマイズされた規制を提供する。モデルNDAは、パートナー間で必要なデータの共有を促進しながら、機密情報や知的財産を保護することに重点を置いている。機密保持、データの取り扱い、違反した場合の法的資源に関する各当事者の義務を概説している。
Model MoUs, on the other hand, establish the roles, responsibilities and expectations of each partner within the collaboration. The use of standardized MoUs and NDAs helps reduce the time and complexity involved in formalizing partnerships, allowing the collaboration to focus more on operational activities 一方、モデルMoUは、共同調査における各パートナーの役割、責任、期待を定めるものである。標準化されたMoUとNDAの使用は、パートナーシップの正式な締結に伴う時間と複雑さを軽減し、協働がより運営活動に集中できるようにするのに役立つ。
Human expertise and skill development 人的専門知識とスキル開発
Human expertise and the continuous development of skills are critical resources in combating cybercrime. Cybersecurity threats evolve rapidly, requiring that personnel remain up-to-date with the latest tactics, techniques and procedures used by cybercriminals. Effective operational collaboration depends on highly skilled professionals across a range of disciplines. Capacity building through shared training programmes and joint exercises ensures that all participating entities maintain the necessary skill sets to address emerging cyberthreats. Collaboration fosters a knowledge-sharing environment in which best practices, lessons learned and advanced strategies can be disseminated throughout the community, ultimately enhancing the overall capabilities of the collective defence. 人的な専門知識と継続的なスキルの向上は、サイバー犯罪に対抗する上で不可欠なリソースである。サイバーセキュリティの脅威は急速に進化するため、担当者はサイバー犯罪者が使用する最新の戦術、技術、手順を常に把握しておく必要がある。効果的な作戦協働は、さまざまな分野にまたがる高度に熟練した専門家にかかっている。共有訓練プログラムや合同演習を通じた能力構築は、参加するすべての事業体が新たなサイバー脅威に対処するために必要なスキルセットを維持することを確実にする。協働は、ベストプラクティス、学んだ教訓、先進的な戦略をコミュニティ全体に広めることができる知識共有環境を育み、最終的に集団防衛の全体的な能力を高める。
"Collaboration fosters a knowledge-sharing environment in which best practices, lessons learned and advanced strategies can be disseminated throughout the community 「協働は、ベストプラクティス、学んだ教訓、先進的な戦略をコミュニティ全体に広めることができる知識共有環境を醸成する。
BOX 8 National Cyber-Forensics and Training Alliance (NCFTA) BOX 8 全米サイバー科学捜査訓練連合(NCFTA)
In the US, the National Cyber-Forensics and Training Alliance (NCFTA) has emerged as a leading model for operational collaboration in the fight against cybercrime, uniting the private industry, academia and law enforcement to disrupt global cyberthreats. Established over two decades ago, the NCFTA has built a trusted environment where over 200 partners collaborate to exchange real-time intelligence, mitigate risks and take actionable steps to dismantle cybercriminal infrastructure. With a dedicated team of more than 60 experts, NCFTA fosters a community-driven approach that enables effective, rapid information-sharing and validation, empowering its members to manage cyber risks and support law-enforcement efforts worldwide. 米国では、National Cyber-Forensics and Training Alliance (NCFTA)が、世界的なサイバー脅威を破壊するために、民間企業、学界、法執行機関を統合し、サイバー犯罪との戦いにおける作戦協働の主要なモデルとして出現した。20年以上前に設立されたNCFTAは、200を超えるパートナーが協働してリアルタイムのインテリジェンスを交換し、リスクを軽減し、サイバー犯罪のインフラを破壊するための実行可能な措置を講じる信頼できる環境を構築してきた。NCFTAは、60人以上の専門家からなる専門チームを擁し、効果的で迅速な情報共有と妥当性確認を可能にするコミュニティ主導のアプローチを育み、メンバーがサイバーリスクをマネジメントし、世界中の法執行活動を支援する力を与えている。
A core component of NCFTA’s success is its focus on community-building through specialized training programmes. By creating an ecosystem of trust, NCFTA delivers impactful training that enhances the cybersecurity capabilities of its partners. These programmes not only provide the technical knowledge required to combat cybercrime but also foster long-term, personal collaborations between stakeholders. This approach strengthens the ability to manage cyber risks and also creates a resilient network capable of proactively addressing and mitigating cybercrime on a global scale. NCFTAの成功の核となる要素は、専門的な訓練プログラムを通じてコミュニティ形成に重点を置いていることである。信頼のエコシステムを構築することで、NCFTAはパートナーのサイバーセキュリティ能力を高めるインパクトのあるトレーニングを提供している。これらのプログラムは、サイバー犯罪に対抗するために必要な技術的知識を提供するだけでなく、関係者間の長期的かつ個人的な協働関係を育む。このアプローチは、サイバーリスクをマネジメントする能力を強化するとともに、世界規模でサイバー犯罪に積極的に対処し、低減できるレジリエンス・ネットワークを構築する。
Conclusion 結論
The recommendations in this white paper lead to a framework for building and sustaining operational partnerships that systematically disrupt cybercrime. The recommendations focus on flexibility in governance, the importance of building a sense of trust and community to facilitate the sharing of expertise, and the value of maintaining feedback mechanisms that ensure participants see the tangible impact of their contributions and can explain this impact to their own stakeholders. 本ホワイトペーパーの提言は、サイバー犯罪を組織的に阻止する運用パートナーシップを構築し、維持するための枠組みを導くものである。提言では、ガバナンスの柔軟性、専門知識の共有を促進するための信頼感とコミュニティーの構築の重要性、参加者が自らの貢献の具体的な影響を確認し、その影響を自らのステークホルダーに説明できるようにするフィードバック・メカニズムの維持の価値に焦点を当てている。
By strengthening collaboration, stakeholders improve their own defences while also increasing the costs for cybercriminals to enter the cybercrime market. Effective operational collaborations between the private and public sectors raise the personal cost of cybercrime through disruption to technical infrastructure and can increase the personal risk to cybercriminals of being arrested. When effective, these collaborations impose real costs on cybercriminals, diminishing their ability to cause harm. 連携を強化することで、利害関係者は自らの防衛力を改善すると同時に、サイバー犯罪者がサイバー犯罪市場に参入するためのコストを増加させることができる。民間部門と公的部門間の効果的な作戦協働は、技術インフラの混乱を通じてサイバー犯罪の個人的コストを引き上げ、サイバー犯罪者が逮捕される個人的リスクを高めることができる。効果的であれば、こうした連携はサイバー犯罪者に実質的なコストを課し、被害をもたらす能力を低下させる。
Looking ahead, it is clear that continued success hinges on further developing these partnerships, integrating new technologies and fostering a culture of trust and knowledge sharing. Operational collaborations are not merely a “nice to have” but are essential to mitigating the growing cyberthreats facing societies globally. The progress made thus far is a testament to the power of collective action, and with sustained commitment, it is possible to create a more secure and resilient digital future. 今後を考えると、継続的な成功は、こうしたパートナーシップをさらに発展させ、新しいテクノロジーを統合し、信頼と知識の共有の文化を醸成することにかかっていることは明らかである。業務協働は、単に「あればいい」ものではなく、世界社会が直面するサイバー脅威の増大を低減するために不可欠なものである。これまでの進展は、集団行動の力を証明するものであり、持続的なコミットメントがあれば、より安全でレジリエンスあるデジタルの未来を創造することは可能である。

 

| | Comments (0)

2024.11.05

カナダ 国家サイバー脅威アセスメント 2025-2026 (2024.10.30)


こんにちは、丸山満彦です。

カナダのサイバーセキュリティセンターが国家サイバー脅威アセスメント 2025-2026を公表していますね...

主な分析結果は米国と同じような認識ですね...Five Eyesですからね...

  1. 国家敵対勢力がサイバー作戦を利用して社会の混乱と分断を起こそうとしている...
  2. 中国の攻撃は広範で高度であり、大きな脅威となっている...
  3. ロシアのサイバープログラムは、カナダと同盟国と対決し、不安定にさせようとしている...
  4. イランは、エスカレーションリスクを管理しながら、圧力をかけてきている...
  5. サイバー犯罪サービスのビジネスモデルは、サイバー犯罪の回復・継続に寄与している...
  6. ランサムウェアは、重要インフラが気にすべき最大の脅威である...

 

Canadian Centre for CYber Security; CCCS

・2024.10.30 National Cyber Threat Assessment 2025-2026

National Cyber Threat Assessment 2025-2026 国家サイバー脅威アセスメント 2025-2026
Minister's foreword 大臣まえがき
Cyber threats to Canada are becoming more complex and sophisticated, threatening our national security and economic prosperity. As a nation with a significant global presence, Canada is a valuable target for cybercriminals looking to make a profit and state adversaries aiming to disrupt the systems we rely on. カナダに対するサイバー脅威はますます複雑化、巧妙化し、国家安全保障と経済的繁栄を脅かしている。世界的に重要な地位を占める国として、カナダは、利益を得ようとするサイバー犯罪者や、われわれが依存するシステムの破壊を狙う国家敵対者にとって、貴重な標的である。
In the last two years, we have witnessed a sharp increase in both the number and severity of cyber incidents, many of which target our essential services. Actors outside our borders have also attempted to influence public opinion and intimidate our population, including in the Canadian diaspora, through coordinated cyber campaigns. 過去2年間で、私たちはサイバーインシデントの件数と深刻さの両方が急激に増加しているのを目撃しており、その多くは私たちの重要なサービスを標的にしている。国境外の行為者はまた、協調的なサイバーキャンペーンを通じて、世論に影響を与え、カナダのディアスポラを含む私たちの国民を威嚇しようとしている。
The Canadian Centre for Cyber Security’s National Cyber Threat  Assessment 2025-2026 is an instrumental tool in our comprehension of cyber threats to Canada. The threat assessment draws on public reporting and classified intelligence to paint an overall picture of the current threat landscape, while also forecasting future trends. By offering reliable and timely information, the report empowers Canadian organizations and individuals to prepare for and defend against current and emerging threats. カナダ・サイバーセキュリティセンターの国家サイバー脅威アセスメント2025-2026は、カナダに対するサイバー脅威を理解する上で重要なツールである。この脅威アセスメントは、公開報告と機密情報に基づき、現在の脅威状況の全体像を描くと同時に、将来の傾向を予測している。信頼性の高いタイムリーな情報を提供することで、この報告書はカナダの組織や個人が現在および新たな脅威に備え、防御する力を与える。
Deepening our understanding of cyber threats enables us to enhance our readiness and, as threats evolve, the Cyber Centre will continue to look for new ways to combat them. Its team is at the forefront of enhancing our cyber security to protect Canadians. Our government is supporting their invaluable work and Budget 2024 allocates $917.4 million to enhance intelligence and cyber operations programs to respond to evolving national security threats. サイバー脅威に対する理解を深めることで、準備態勢を強化することができ、脅威が進化するにつれて、サイバーセンターはそれに対抗する新しい方法を模索し続ける。サイバーセンターのチームは、カナダ国民を守るためにサイバーセキュリティを強化する最前線にいる。政府は彼らの貴重な活動を支援しており、2024年度予算では、進化する国家安全保障上の脅威に対応するため、インテリジェンスとサイバー・オペレーション・プログラムの強化に9億1,740万ドルを割り当てている。
The insights provided in this threat assessment are critical as we work to strengthen Canada’s security in an increasingly digital world. この脅威アセスメントでプロバイダが提供する洞察は、デジタル化が進む世界でカナダの安全保障強化に取り組む上で極めて重要である。
The Honourable Bill Blair ビル・ブレア国防相
Minister of National Defence 国防大臣
Message from the Head of the Cyber Centre サイバーセンター長からのメッセージ
It’s hard to believe it’s already been two years since our last report. At first glance, it seems that the cyber threat environment hasn’t changed much. Cybercrime remains a persistent threat, ransomware  attacks continue to target our critical infrastructure, and state-sponsored cyber threat activity is still affecting Canadians. 前回の報告からすでに2年が経過したとは信じがたい。一見すると、サイバー脅威の環境はあまり変わっていないように思える。サイバー犯罪は依然として根強い脅威であり、ランサムウェア攻撃は重要なインフラを狙い続け、国家によるサイバー脅威活動は依然としてカナダ人に影響を与えている。
What has changed, however, is that state adversaries are getting bolder and more aggressive. Cybercriminals driven by profit are increasingly benefiting from new illicit business models to access malicious tools and are using artificial intelligence  to enhance their capabilities. Non-state actors are seizing on major global conflicts and political controversies to carry out disruptive activities. しかし変わったのは、国家の敵がより大胆に、より攻撃的になっていることだ。利益を追求するサイバー犯罪者は、悪意のあるツールにアクセスするための新たな不正なビジネスモデルからますます利益を得るようになっており、人工知能を使用して能力を強化している。非国家主体は、世界的な紛争や政治的論争に乗じて破壊的な活動を行おうとしている。
These new developments and other trends are outlined in detail in this edition of the National Cyber Threat Assessment. This year’s report goes further than previous editions, offering more tangible examples of cyber threat activity in Canada and around the world, as well as providing some of our own statistics on cyber incidents. このような新たな動きやその他の傾向については、今回の「国家サイバー脅威アセスメント」で詳しく概説している。今年の報告書では、カナダおよび世界におけるサイバー脅威活動の具体的な事例を紹介し、サイバーインシデントに関する独自の統計も提供するなど、前回よりもさらに踏み込んだ内容となっている。
While our assessments describe trends that should concern anyone who reads about them, you can rest assured that the Cyber Centre remains focused on tackling these threats. Working in close collaboration with the private sector, industry, government and critical infrastructure, we’re helping to protect the systems that are vital to our daily lives. 私たちのアセスメントは、それを読む誰もが懸念すべき傾向を記述しているが、サイバーセンターはこれらの脅威への取り組みに引き続き注力しているので安心してほしい。民間企業、産業界、ガバナンス、重要インフラとの緊密な協力のもと、私たちの日常生活に欠かせないシステムの保護に貢献している。
Whether you’re a first-time reader or an avid consumer, an individual Canadian or a member of a small, medium or large organization, I’m confident that you will find the information in this report insightful. I hope that it also encourages you to reflect on what you can do to contribute to our collective resilience. After all, we all have a role to play in building a safer, more secure Canada. 本レポートを初めて読まれる方にも、熱心な消費者の方にも、カナダ人個人にも、中小・大組織のメンバーにも、本レポートの情報はきっと有益なものであると確信している。また、私たちの集団的レジリエンスに貢献するために自分に何ができるかを考えるきっかけになれば幸いである。結局のところ、私たちは皆、より安全でセキュアなカナダを築くために果たすべき役割を担っているのである。
Sincerely, 敬具
Rajiv Gupta Rajiv Gupta
Head, Canadian Centre for Cyber Security カナダ・サイバーセキュリティセンター長
Executive summary エグゼクティブ・サマリー
Canada is confronting an expanding and complex cyber threat landscape with a growing cast of malicious and unpredictable state and non-state cyber threat actors, from cybercriminals to hacktivists, that are targeting our critical infrastructure and endangering our national security. These cyber threat actors are evolving their tradecraft, adopting new technologies, and collaborating in an attempt to improve and amplify their malicious activities. カナダは、サイバー犯罪者からハクティビストに至るまで、悪意のある予測不可能な国家や非国家のサイバー脅威行為者が増え続け、重要インフラを標的とし、国家安全保障を危険にさらす、拡大し複雑化するサイバー脅威の状況に直面している。これらのサイバー脅威行為者は、その手口を進化させ、新しい技術を採用し、悪質な活動を改善・増幅させようと協力している。
Canada’s state adversaries are becoming more aggressive in cyberspace. State-sponsored cyber operations against Canada and our allies almost certainly extend beyond espionage. State-sponsored cyber threat actors are almost certainly attempting to cause disruptive effects, such as denying service, deleting or leaking data, and manipulating industrial control systems, to support military objectives and/or information campaigns. We assess that our adversaries very likely consider civilian critical infrastructure to be a legitimate target for cyber sabotage in the event of a military conflict. カナダの国家的敵対者はサイバー空間においてより攻撃的になっている。国家が支援するカナダと同盟国に対するサイバー作戦は、スパイ活動の域をほぼ確実に超えている。国家が支援するサイバー脅威行為者は、軍事目的および/または情報キャンペーンを支援するために、サービスの拒否、データの削除または漏えい、産業制御システムの操作などの破壊的効果をほぼ確実に引き起こそうとしている。我々の敵対者は、軍事衝突が発生した場合、民間の重要インフラがサイバー破壊工作の正当な標的であると考えている可能性が非常に高いとアセスメントしている。
At the same time, cybercrime remains a persistent, widespread, and disruptive threat to individuals, organizations, and all levels of government across Canada that is sustained by a thriving and resilient global cybercrime ecosystem. We assess that the financial motivations underpinning cybercrime will almost certainly drive the cybercrime ecosystem to continuously evolve and diversify as cybercriminals attempt to evade authorities. 同時に、サイバー犯罪は依然としてカナダ全土の個人、組織、あらゆるレベルの政府に対する持続的、広範かつ破壊的な脅威であり、それは繁栄し回復力のある世界的なサイバー犯罪エコシステムによって支えられている。サイバー犯罪を支える金銭的動機は、サイバー犯罪者が当局の目をかいくぐろうとする中で、サイバー犯罪のエコシステムを継続的に進化させ、多様化させる原動力となることはほぼ間違いないと認可する。
Key judgements 主な判断
・Canada’s state adversaries are using cyber operations to disrupt and divide. State-sponsored cyber threat actors are almost certainly combining disruptive computer network attacks with online information campaigns to intimidate and shape public opinion. State-sponsored cyber threat actors are very likely targeting critical infrastructure networks in Canada and allied countries to pre-position for possible future disruptive or destructive cyber operations. ・カナダの国家敵対勢力は、混乱と分断のためにサイバー作戦を利用している。国家が支援するサイバー脅威行為者は、ほぼ間違いなく、破壊的なコンピュータ・ネットワーク攻撃とオンライン情報キャンペーンを組み合わせて、世論を威嚇し形成している。国家が支援するサイバー脅威行為者は、将来起こりうる破壊的または破壊的なサイバー作戦に備え、カナダと同盟国の重要インフラ・ネットワークを標的にしている可能性が非常に高い。
・The People’s Republic of China’s (PRC) expansive and aggressive cyber program presents the most sophisticated and active state cyber threat to Canada today. The PRC conducts cyber operations against Canadian interests to serve high-level political and commercial objectives, including espionage, intellectual property (IP) theft, malign influence, and transnational repression. Among our adversaries, the PRC cyber program’s scale, tradecraft, and ambitions in cyberspace are second to none. ・中華人民共和国(PRC)の拡大的かつ積極的なサイバー・プログラムは、今日カナダにとって最も洗練された活発な国家サイバー脅威である。中華人民共和国は、スパイ活動、知的財産(IP)の窃盗、悪意ある影響力、国境を越えた弾圧など、高度な政治的・商業的目的のために、カナダの利益に対してサイバー作戦を展開している。われわれの敵対国の中でも、サイバー空間における中国のサイバー計画の規模、技術、野心は他に引けを取らない。
・Russia’s cyber program furthers Moscow’s ambitions to confront and destabilize Canada and our allies. Canada is very likely a valuable espionage target for Russian state-sponsored cyber threat actors, including through supply chain compromises, given Canada’s membership in the North Atlantic Treaty Organization, support for Ukraine against Russian aggression, and presence in the Arctic. Pro-Russia non-state actors, some of which we assess likely have links to the Russian government, are targeting Canada in an attempt to influence our foreign policy. ・ロシアのサイバー・プログラムは、カナダとその同盟国と対立し、不安定化させるというモスクワの野望を助長している。カナダは北大西洋条約機構(NATO)に加盟し、ロシアの侵略に対抗するためにウクライナを支援し、北極圏に存在することから、サプライチェーンの侵害を含め、ロシアの国家が支援するサイバー脅威行為者にとって、カナダは貴重なスパイ活動の標的である可能性が非常に高い。親ロシアの非国家主体(その一部はロシア政府とつながりがある可能性が高いとアセスメントしている)は、カナダの外交政策に影響を与えようとして、カナダを標的にしている。
・Iran uses its cyber program to coerce, harass, and repress its opponents, while managing escalation risks. Iran’s increasing willingness to conduct disruptive cyber attacks beyond the Middle East and its persistent efforts to track and monitor regime opponents through cyberspace present a growing cyber security challenge for Canada and our allies. ・イランはエスカレーションのリスクをマネジメントしながら、サイバー・プログラムを使って敵対勢力を威圧し、嫌がらせをし、抑圧している。イランは中東以外にも破壊的なサイバー攻撃を行う意思を強めており、サイバー空間を通じて体制反対派を追跡・監視する努力を続けているため、カナダと同盟国にとってサイバーセキュリティ上の課題が増大している。
・The Cybercrime-as-a-Service (CaaS) business model is almost certainly contributing to the continued resilience of cybercrime in Canada and around the world. The CaaS ecosystem is underpinned by flourishing online marketplaces where specialized cyber threat actors sell stolen and leaked data and ready-to-use malicious tools to other cybercriminals. This has almost certainly enabled a growing number of actors with a range of capabilities and expertise to carry out cybercrime attacks and evade law enforcement detection. ・CaaS(Cybercrime-as-a-Service)ビジネスモデルは、カナダと世界のサイバー犯罪の継続的なレジリエンスにほぼ確実に寄与している。CaaSのエコシステムは、専門のサイバー脅威行為者が盗んだり漏えいしたデータやすぐに使える悪意のあるツールを他のサイバー犯罪者に販売するオンラインマーケットプレイスの隆盛によって支えられている。これによって、さまざまな能力と専門知識を持つ行為者がサイバー犯罪攻撃を実行し、法執行機関の検知を逃れることができるようになったことはほぼ間違いない。
・Ransomware is the top cybercrime threat facing Canada’s critical infrastructure. Ransomware directly disrupts critical infrastructure entities’ ability to deliver critical services, which can put the physical and emotional wellbeing of victims in jeopardy. In the next two years, ransomware actors will almost certainly escalate their extortion tactics and refine their capabilities to increase pressure on victims to pay ransoms and evade law enforcement detection. ・ランサムウェアは、カナダの重要インフラが直面するサイバー犯罪の脅威のトップである。ランサムウェアは、重要インフラ事業体の重要なサービス提供能力を直接妨害し、被害者の肉体的・精神的な幸福を危険にさらす可能性がある。今後2年間で、ランサムウェアの実行者は、身代金を支払うよう被害者に圧力をかけ、法執行機関の検知を逃れるために、恐喝の手口をエスカレートさせ、その能力に磨きをかけることはほぼ間違いないだろう。

 

目次...

About the Cyber Centre サイバーセンターについて
Minister's foreword 大臣による序文
Message from the Head of the Cyber Centre サイバーセンター長からのメッセージ
Executive summary エグゼクティブサマリー
About this threat assessment この脅威評価について
Introduction はじめに
Cyber threat from state adversaries 国家の敵対者によるサイバー脅威
Cybercrime threats サイバー犯罪の脅威
Trends shaping Canada’s cyber threat landscape カナダのサイバー脅威の状況を形成する傾向
Conclusion 結論
Endnotes 脚注

 

・[PDF

20241104-221523

 

 

| | Comments (0)

2024.10.05

米国 司法省 マイクロソフトが協力し、合わせて100以上のドメインを差し押さえた

こんにちは、丸山満彦です。

米国司法省とマイクロソフトが協力して、ロシア情報機関の工作員やその代理人が米国内で不正行為を働くために利用していた、ドメインをそれぞれ41、66(合計107)特定し、差し押さえたとようですね...

国家背景の脅威者であれば、また時間と予算を使って目的を達成するための別の手段を用意してくるでしょうが、一定の成果はあるような気がします。にしても、やはり自国にBig Techをもっている国はこういうことがしやすいというのはあるでしょうね...

まずは、司法省から...

U.S. Department of Juctice

・2024.10.03 Justice Department Disrupts Russian Intelligence Spear-Phishing Efforts

Justice Department Disrupts Russian Intelligence Spear-Phishing Efforts 司法省、ロシア情報機関によるスピアフィッシングの試みを阻止
Department’s Actions Were Coordinated with Concurrent Actions by Microsoft 司法省の措置は、マイクロソフト社による同時措置と調整された
The Justice Department announced today the unsealing of a warrant authorizing the seizure of 41 internet domains used by Russian intelligence agents and their proxies to commit computer fraud and abuse in the United States. As an example of the Department’s commitment to public-private operational collaboration to disrupt such adversaries’ malicious cyber activities, as set forth in the National Cybersecurity Strategy, the Department acted concurrently with a Microsoft civil action to restrain 66 internet domains used by the same actors. 司法省は本日、ロシア情報機関の工作員および代理人が米国でコンピューター詐欺および不正行為を行うために使用していた41のインターネットドメインの差し押さえを認める令状の封印を解いたことを発表した。国家サイバーセキュリティ戦略に定められているような、敵対者の悪意あるサイバー活動を阻止するための官民連携活動への司法省の取り組みの一例として、司法省は、同じ行為者によって使用されていた66のインターネットドメインの差し止めを求めるマイクロソフト社による民事訴訟と並行して行動した。
“Today’s seizure of 41 internet domains reflects the Justice Department’s cyber strategy in action – using all tools to disrupt and deter malicious, state-sponsored cyber actors,” said Deputy Attorney General Lisa Monaco. “The Russian government ran this scheme to steal Americans’ sensitive information, using seemingly legitimate email accounts to trick victims into revealing account credentials. With the continued support of our private sector partners, we will be relentless in exposing Russian actors and cybercriminals and depriving them of the tools of their illicit trade.” リサ・モナコ副司法長官は次のように述べた。「本日、41のインターネットドメインが差し押さえられたことは、司法省のサイバー戦略が実行に移されたことを意味する。悪意のある国家支援のサイバー犯罪者を混乱させ、抑止するためにあらゆる手段を講じるという戦略でだる。ロシア政府は、一見合法的な電子メールアカウントを使用して被害者をだまし、アカウントの認証情報を明らかにさせることで、米国人の機密情報を盗むというこの計画を実行しました。民間部門のパートナーの継続的な支援を受け、ロシアの諜報員やサイバー犯罪者を摘発し、彼らの不正取引の手段を奪うために、私たちは容赦なく取り組んでいく」。
“This disruption exemplifies our ongoing efforts to expel Russian intelligence agents from the online infrastructure they have used to target individuals, businesses, and governments around the world,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “Working closely with private-sector partners such as Microsoft, the National Security Division uses the full reach of our authorities to confront the cyber-enabled threats of tomorrow from Russia and other adversaries.” 司法省国家安全保障局のマシュー・G・オルセン副長官は次のように述べた。「この妨害は、世界中の個人、企業、政府を標的にするために使用されてきたオンラインインフラからロシアの諜報員を排除するという、私たちの継続的な取り組みを象徴するものである。マイクロソフトのような民間部門のパートナーと緊密に協力しながら、国家安全保障局は、ロシアやその他の敵対者によるサイバー攻撃の脅威に立ち向かうために、当局の権限を最大限に活用している」。
"Working in close collaboration with public and private sector partners—in this case through the execution of domain seizures — we remain in prime position to counter and defeat a broad range of cyber threats posed by adversaries,” said FBI Deputy Director Paul Abbate. “Our efforts to prevent the theft of information by state-sponsored criminal actors are relentless, and we will continue our work in this arena with partners who share our common goals.” FBI副長官のポール・アバテ氏は次のように述べた。「このケースではドメインの差し押さえの実行を通じて、公共部門および民間部門のパートナーと緊密に協力しながら、敵対者による広範なサイバー脅威に対抗し、打ち負かすための最善の立場を維持している。国家支援を受けた犯罪者による情報盗難を防ぐための我々の努力は絶え間なく続けられており、我々の共通の目標を共有するパートナーと共に、この分野での活動を継続していく」。
“This seizure is part of a coordinated response with our private sector partners to dismantle the infrastructure that cyber espionage actors use to attack U.S. and international targets,” said U.S. Attorney Ismail J. Ramsey for the Northern District of California. “We thank all of our private-sector partners for their diligence in analyzing, publicizing, and combating the threat posed by these illicit state-coordinated actions in the Northern District of California, across the United States, and around the world.” カリフォルニア州北部地区のイスマイル・J・ラムゼイ連邦検事は次のように述べた。「この差し押さえは、米国および国際的な標的を攻撃するためにサイバースパイが使用するインフラを解体するための、民間部門のパートナーとの協調的な対応の一部である。私たちは、カリフォルニア州北部地区、米国全土、そして世界中で、これらの違法な国家協調行動による脅威を分析、公表、および対抗するにあたり、民間部門のパートナーの皆様の尽力に感謝する。」
According to the partially unsealed affidavit filed in support of the government’s seizure warrant, the seized domains were used by hackers belonging to, or criminal proxies working for, the “Callisto Group,” an operational unit within Center 18 of the Russian Federal Security Service (the FSB), to commit violations of unauthorized access to a computer to obtain information from a department or agency of the United States, unauthorized access to a computer to obtain information from a protected computer, and causing damage to a protected computer. Callisto Group hackers used the seized domains in an ongoing and sophisticated spear-phishing campaign with the goal of gaining unauthorized access to, and steal valuable information from, the computers and email accounts of U.S. government and other victims. 政府による押収令状の根拠として提出された一部非公開の宣誓供述書によると、差し押さえられたドメインは、ロシア連邦保安庁(FSB)のセンター18内の作戦部隊である「カリスト・グループ」に所属するハッカー、または同グループのために働く犯罪組織の代理人が、 米国の省庁や機関から情報を取得するためのコンピューターへの不正アクセス、防御されたコンピューターから情報を取得するためのコンピューターへの不正アクセス、防御されたコンピューターへの損害を引き起こす行為などの違反行為を犯すために使用されていた。カリストグループのハッカーは、差し押さえられたドメインを、米国政府やその他の被害者のコンピュータやメールアカウントへの不正アクセスと、そこからの貴重な情報の盗難を目的とした、現在進行中の高度なスピアフィッシングキャンペーンで使用した。
In conjunction, Microsoft announced the filing of a civil action to seize 66 internet domains also used by Callisto Group actors. Microsoft Threat Intelligence tracks this group as “Star Blizzard” (formerly SEABORGIUM, also known as COLDRIVER). Between January 2023 and August 2024, Microsoft observed Star Blizzard target over 30 civil society entities and organizations – journalists, think tanks, and nongovernmental organizations (NGOs) – by deploying spear-phishing campaigns to exfiltrate sensitive information and interfere in their activities. これに関連して、マイクロソフトは、カリスト・グループの関係者によって使用されている66のインターネットドメインを差し押さえるための民事訴訟の提起を発表した。マイクロソフトの脅威インテリジェンスでは、このグループを「Star Blizzard」(旧称SEABORGIUM、別名COLDRIVER)として追跡している。2023年1月から2024年8月の間、マイクロソフトはStar Blizzardが標的型フィッシングキャンペーンを展開し、ジャーナリスト、シンクタンク、非政府組織(NGO)など30以上の市民社会事業体や組織を標的にし、機密情報を窃取し、その活動に干渉していることを確認した。
The government’s affidavit alleges the Callisto Group actors targeted, among others, U.S.-based companies, former employees of the U.S. Intelligence Community, former and current Department of Defense and Department of State employees, U.S. military defense contractors, and staff at the Department of Energy. In December 2023, the Department announced charges against two Callisto-affiliated actors, Ruslan Aleksandrovich Peretyatko (Перетятько Руслан Александрович), an officer in FSB Center 18, and Andrey Stanislavovich Korinets (Коринец Андрей Станиславович). The indictment charged the defendants with a campaign to hack into computer networks in the United States, the United Kingdom, other North Atlantic Treaty Organization member countries, and Ukraine, all on behalf of the Russian government. 政府の宣誓供述書によると、カリスト・グループの関係者は、米国を拠点とする企業、米国インテリジェンス・コミュニティの元職員、国防総省および国務省の元職員および現職職員、米国の軍事請負業者、エネルギー省の職員などを標的にしたと主張している。2023年12月、同省は、FSB第18センターの職員であるルスラン・アレクサンドロヴィチ・ペレタトコ(Перетятько Руслан Александрович)とアンドレイ・スタニスラヴォヴィチ・コリネツ(Коринец Андрей Станиславович)という、カリストに関連する2人の人物を起訴した。起訴状では、被告らはロシア政府の代理として、米国、英国、その他の北大西洋条約機構(NATO)加盟国、ウクライナのコンピューターネットワークへのハッキングキャンペーンを行ったとされている。
The FBI San Francisco Field Office is investigating the case. この事件は、FBIサンフランシスコ支局が捜査している。
The U.S. Attorney’s Office for the Northern District of California and the Justice Department’s National Security Cyber Section of the National Security Division are prosecuting the case. カリフォルニア州北部地区連邦検事局および司法省国家安全保障局サイバーセキュリティ課が起訴している。
The case is docketed at Application by the United States for a Seizure Warrant for 41 Domain Names For Investigation of 18 U.S.C. § 1956(a)(2)(A) and Other Offenses, No. 4-24-71375 (N.D. Cal. Sept. 16, 2024). この訴訟は、18 U.S.C. § 1956(a)(2)(A)およびその他の犯罪の捜査のための41のドメイン名の差押え令状に関する米国による申請、事件番号4-24-71375(2024年9月16日、カリフォルニア北部地区)として記録されている。
An affidavit in support of a seizure warrant and an indictment are merely allegations. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. 差押令状および起訴状を裏付ける宣誓供述書は単なる申し立てにすぎない。すべての被告人は、法廷で合理的な疑いを越えて有罪が証明されるまでは無罪と推定される。

 

マイクロソフトの発表...

Microsoft

・2024.10.03 Protecting Democratic Institutions from Cyber Threats

Protecting Democratic Institutions from Cyber Threats サイバー脅威から民主的機構を防御
Microsoft’s Digital Crimes Unit (DCU) is disrupting the technical infrastructure used by a persistent Russian nation-state actor Microsoft Threat Intelligence tracks as Star Blizzard. Today, the United States District Court for the District of Columbia unsealed a civil action brought by Microsoft’s DCU, including its order authorizing Microsoft to seize 66 unique domains used by Star Blizzard in cyberattacks targeting Microsoft customers globally, including throughout the United States. Between January 2023 and August 2024, Microsoft observed Star Blizzard target over 30 civil society organizations – journalists, think tanks, and non-governmental organizations (NGOs) core to ensuring democracy can thrive – by deploying spear-phishing campaigns to exfiltrate sensitive information and interfere in their activities.   マイクロソフトのデジタル犯罪ユニット(DCU)は、マイクロソフトの脅威インテリジェンスが「Star Blizzard」として追跡している、ロシアの国家による継続的な行為者による使用されている技術的インフラを破壊した。本日、コロンビア特別区連邦地方裁判所は、米国を含む世界中のマイクロソフトの顧客を標的としたサイバー攻撃で「Star Blizzard」が使用した66の固有のドメインをマイクロソフトが差し押さえることを認可する命令を含む、マイクロソフトのDCUが起こした民事訴訟の封印を解いた。2023年1月から2024年8月にかけて、マイクロソフトは、スピアフィッシング・キャンペーンを展開して機密情報を盗み出し、彼らの活動を妨害することで、ジャーナリスト、シンクタンク、民主主義の繁栄に不可欠な非政府組織(NGO)など、30以上の市民社会組織を標的とするスターブリザードの動きを観測した。
We are filing this lawsuit with the NGO Information Sharing and Analysis Center (NGO-ISAC) and have coordinated with the Department of Justice (DOJ), which simultaneously seized 41 additional domains attributed to the same actor. Together, we have seized more than 100 websites. Rebuilding infrastructure takes time, absorbs resources, and costs money. By collaborating with DOJ, we have been able to expand the scope of disruption and seize more infrastructure, enabling us to deliver greater impact against Star Blizzard この訴訟は、NGO情報共有・分析センター(NGO-ISAC)と共同で起こしており、司法省(DOJ)とも連携している。司法省は同時に、同じ攻撃者によるものとされる41の追加ドメインを差し押さえた。 これまでに、100以上のウェブサイトを差し押さえている。 インフラの再構築には時間がかかり、リソースを消費し、費用もかかる。DOJと協力することで、混乱の範囲を拡大し、より多くのインフラを差し押さえることが可能になり、Star Blizzardに対するより大きな影響力を発揮できるようになった。
While we expect Star Blizzard to always be establishing new infrastructure, today’s action impacts their operations at a critical point in time when foreign interference in U.S. democratic processes is of utmost concern. It will also enable us to quickly disrupt any new infrastructure we identify through an existing court proceeding. Furthermore, through this civil action and discovery, Microsoft’s DCU and Microsoft Threat Intelligence will gather additional valuable intelligence about this actor and the scope of its activities, which we can use to improve the security of our products, share with cross-sector partners to aid them in their own investigations and identify and assist victims with remediation efforts.   Star Blizzardが常に新たなインフラを構築していると予想される中、今日の措置は、米国の民主的プロセスへの外国からの干渉が最も懸念される重要な局面において、彼らの業務に影響を与えるものです。また、既存の裁判手続きを通じて識別した新たなインフラを迅速に混乱させることも可能になります。さらに、この民事訴訟と証拠開示を通じて、MicrosoftのDCUとMicrosoft Threat Intelligenceは、この行為者と活動範囲に関するさらなる貴重な情報を収集し、それらを当社製品のセキュリティ改善に活用し、さまざまな分野のパートナーと共有して、各社の調査を支援し、被害者の特定と修復作業の支援に役立てることができる。 
Star Blizzard’s operations are relentless, exploiting the trust, privacy, and familiarity of everyday digital interactions.  Star Blizzardの活動は容赦なく、日常的なデジタルインタラクションの信頼、プライバシー、および使いやすさを悪用している。
Star Blizzard (also known as COLDRIVER and Callisto Group) has actively engaged in various forms of cyberattacks and activity since at least 2017.  Since 2022, Star Blizzard has improved their detection evasion capabilities while remaining focused on email credential theft against the same targets. Our actions today will impact those capabilities. Most recently, Star Blizzard targets NGOs and think tanks that support government employees and military and intelligence officials, especially those providing support to Ukraine and in NATO countries such as the United States and the United Kingdom, as well as in the Baltics, Nordics, and Eastern Europe. They have been particularly aggressive in targeting former intelligence officials, Russian affairs experts, and Russian citizens residing in the U.S. In 2023, the British government and its allies attributed Star Blizzard to the Russian Federal Security Service (FSB) and exposed the actor’s attempted interference in UK politics through the targeting of elected officials, think tanks, journalists and the public sector.   Star Blizzard(別名 COLDRIVER および Callisto Group)は、少なくとも2017年からさまざまなサイバー攻撃や活動に積極的に関与している。2022年以降、Star Blizzardは検知回避能力を改善しながら、同じ標的に対する電子メール認証情報の窃取に引き続き重点的に取り組んでいる。本日、私たちが講じた措置は、こうした能力に影響を与えることになるだろう。最近では、スターブリザードは、政府職員や軍・情報当局者を支援するNGOやシンクタンク、特にウクライナや米国、英国などのNATO諸国、バルト三国、北欧、東欧諸国を支援するプロバイダを標的にしている。彼らは特に、元情報機関職員、ロシア問題専門家、米国在住のロシア国民を標的にするのに積極的である。2023年、英国政府とその同盟国は、スターブリザードをロシア連邦保安庁(FSB)の犯行と断定し、選出された政府関係者、シンクタンク、ジャーナリスト、公共部門を標的にしたこの攻撃者の英国政治への干渉未遂を暴露した。 
Star Blizzard is persistent. They meticulously study their targets and pose as trusted contacts to achieve their goals. Since January 2023, Microsoft has identified 82 customers targeted by this group, at a rate of approximately one attack per week. This frequency underscores the group’s diligence in identifying high-value targets, crafting personalized phishing emails, and developing the necessary infrastructure for credential theft. Their victims, often unaware of the malicious intent, unknowingly engage with these messages leading to the compromise of their credentials. These attacks strain resources, hamper operations and stoke fearin victims — all hindering democratic participation.  
スターブリザードは執拗である。彼らは標的を入念に調査し、信頼できる人物を装って目的を達成しようとする。2023年1月以来、マイクロソフトは、このグループが標的とした82社の顧客を識別しており、その攻撃頻度は週に約1件である。この頻度は、このグループが価値の高い標的を識別し、個人向けフィッシングメールを作成し、認証情報の窃取に必要なインフラを開発することに熱心に取り組んでいることを示している。被害者は悪意に気づかず、知らず知らずのうちにこうしたメッセージに反応し、認証情報が侵害されることになる。こうした攻撃はリソースを圧迫し、業務を妨害し、被害者に恐怖心を抱かせ、すべてが民主的な参加を妨げることになる。
1_20241005105501  
Examples of phishing emails from Star Blizzard.    スターブリザードによるフィッシングメールの例。
Star Blizzard’s ability to adapt and obfuscate its identity presents a continuing challenge for cybersecurity professionals. Once their active infrastructure is exposed, they swiftly transition to new domains to continue their operations. For example, on August 14, 2024, The Citizen Lab of the University of Toronto’s Munk School and digital rights group Access Now, itself a non-profit member of NGO-ISAC, which filed a declaration in support of this civil action, published a comprehensive research paper highlighting the persistent threat posed by this actor. Since publishing this report, Access Now and The Citizen Lab have been investigating several additional cases and believe at least one of these cases is associated with Star Blizzard. This shows that Star Blizzard remains active and is not deterred despite governments, companies, and civil society exposing their malicious activities.   スターブリザードは、その身元を適応させ、わかりにくくする能力により、サイバーセキュリティの専門家たちに継続的な課題を突きつけている。彼らの活動的なインフラが一度露見すると、彼らは素早く新しいドメインに移行して活動を継続する。例えば、2024年8月14日、この民事訴訟を支持する声明を提出したNGO-ISACの非営利会員であるデジタル権利団体Access Nowと、トロント大学Munk SchoolのThe Citizen Labは、この行為者による持続的な脅威を強調する包括的な研究論文を発表した。この報告書の発表以来、アクセス・ナウとシチズン・ラボはさらにいくつかの事例を調査しており、少なくともそのうちの1件はスター・ブリザードに関連していると考えている。これは、政府、企業、市民社会がその悪質な活動を暴露しているにもかかわらず、スター・ブリザードが依然として活発に活動しており、その活動を阻止できていないことを示している。 
Star Blizzard’s activities underscore the importance of upholding international norms to govern responsible state behavior online.   スターブリザードの活動は、オンライン上での責任ある国家行動を管理するための国際的な規範を維持することの重要性を強調している。
Today’s action is an example of the impact we can have against cybercrime when we work together. We applaud DOJ for their collaboration in this and other significant matters and encourage governments globally to engage and embrace industry partners, such as Microsoft, in a shared mission of combatting increasingly sophisticated threats operating in cyberspace. Microsoft’s DCU will continue our efforts to proactively disrupt cybercriminal infrastructure and collaborate with others across the private sector and with civil society, government agencies and law enforcement to fight back against those who seek to cause harm. DCU likewise will continue to innovate and develop new and creative ways to detect, disrupt, and deter the techniques and tactics of sophisticated cybercriminals to protect individuals online.    今日の措置は、私たちが協力し合うことでサイバー犯罪に対して及ぼすことのできる影響の一例である。私たちは、この件およびその他の重要な案件における司法省との連携を称賛するとともに、世界中の政府に対し、サイバー空間でますます巧妙化する脅威に対抗するという共通の使命において、マイクロソフトのような業界パートナーと協力し、受け入れることを奨励する。マイクロソフトの DCU は、サイバー犯罪者のインフラを積極的に破壊する努力を継続し、民間セクター全体および市民社会、政府機関、法執行機関と協力して、被害をもたらそうとする者たちに反撃していく。DCU は同様に、高度なサイバー犯罪者のテクニックや戦術を検知、破壊、阻止し、オンライン上の個人を防御するための、新しい創造的な方法を開発し、革新し続けていく。 
As a best practice, we encourage all civil society groups to harden their cybersecurity protections, use strong multi-factor authentication like passkeys on both personal and professional accounts, and enroll in Microsoft’s AccountGuard program for an additional layer of monitoring and protection from nation-state cyber-attacks ベストプラクティスとして、私たちはすべての市民社会グループに対して、サイバーセキュリティ保護の強化、個人および業務用アカウントの両方でパスキーのような強力な多要素認証の使用、国家によるサイバー攻撃に対する監視と防御の追加レイヤーとしてマイクロソフト社のAccountGuardプログラムへの登録を推奨する。
However, these efforts and commitments must be coupled with an application of international norms to limit cyberattacks associated with nationstates that purposely target the parts of society that enable democracy to thrive. Star Blizzard’s observed activity violates the UN Framework for Responsible State Behavior Online, a clear set of norms agreed upon by all UN member states to prevent their territories from being used for malicious online activity. By taking action against Star Blizzard, Microsoft and its partners are reinforcing the importance of these internationally agreed norms and demonstrating a commitment to their enforcement, aiming to protect civil society and uphold the rule of law in cyberspace しかし、民主主義の繁栄を可能にする社会の一部を意図的に標的にする国家に関連するサイバー攻撃を制限するためには、こうした取り組みや取り組みへのコミットメントと併せて、国際的な規範を適用する必要がある。Star Blizzardの観測された活動は、自国の領土が悪意のあるオンライン活動に利用されることを防ぐために、すべての国連加盟国が合意した明確な規範である「国連の責任ある国家のオンライン行動枠組み」に違反している。スターブリザードに対する措置により、マイクロソフトとそのパートナーは、国際的に合意された規範の重要性を強化し、その施行への取り組みを実証し、市民社会を防御し、サイバー空間における法の支配を維持することを目指している。

 

 

 

 

| | Comments (0)

2024.09.05

米国 FBI 巧妙なソーシャルエンジニアリング攻撃で暗号産業を標的にする北朝鮮 (2024.09.03)

こんにちは、丸山満彦です。

FBI、IC3が一般向けに北朝鮮によるソーシャルエンジニアリング攻撃をつかった暗号資産の窃取についての注意喚起を行っていますね...

ターゲットを決めて、個別化したメール等を使い、何度もやりとりをしながら信頼を得て...

ということで、大口顧客には、本気で取り組んできているようですね...

暗号資産をたくさんお持ちの方は、気をつけてくださいませ...

 

 Internet Crime Complaint Center; IC3

Alert Number: I-090324-PSA

20240905-154100

・2024.09.03 North Korea Aggressively Targeting Crypto Industry with Well-Disguised Social Engineering Attacks

North Korea Aggressively Targeting Crypto Industry with Well-Disguised Social Engineering Attacks 巧妙なソーシャルエンジニアリング攻撃で暗号産業を標的にする北朝鮮
The Democratic People's Republic of Korea ("DPRK" aka North Korea) is conducting highly tailored, difficult-to-detect social engineering campaigns against employees of decentralized finance ("DeFi"), cryptocurrency, and similar businesses to deploy malware and steal company cryptocurrency. 朝鮮民主主義人民共和国(「DPRK」、通称北朝鮮)は、分散型金融(「DeFi」)、暗号通貨、および類似の事業に従事する従業員を標的に、高度にカスタマイズされた検知が困難なソーシャルエンジニアリングキャンペーンを実施し、マルウェアを展開して企業の暗号通貨を盗んでいる。
North Korean social engineering schemes are complex and elaborate, often compromising victims with sophisticated technical acumen. Given the scale and persistence of this malicious activity, even those well versed in cybersecurity practices can be vulnerable to North Korea's determination to compromise networks connected to cryptocurrency assets. 北朝鮮のソーシャルエンジニアリングの手法は複雑かつ巧妙で、高度な技術的洞察力を駆使して被害者を陥れることが多い。この悪質な活動の規模と持続性を考えると、サイバーセキュリティの実践に精通している人でも、暗号資産に接続されたネットワークを侵害しようとする北朝鮮の決意に対して脆弱性がある可能性がある。
North Korean malicious cyber actors conducted research on a variety of targets connected to cryptocurrency exchange-traded funds (ETFs) over the last several months. This research included pre-operational preparations suggesting North Korean actors may attempt malicious cyber activities against companies associated with cryptocurrency ETFs or other cryptocurrency-related financial products. 北朝鮮の悪意あるサイバー犯罪者は、過去数か月にわたり、暗号通貨上場投資信託(ETF)に関連するさまざまなターゲットについて調査を行っていた。この調査には、北朝鮮の行為者が暗号通貨ETFやその他の暗号通貨関連金融商品に関連する企業に対して悪意のあるサイバー活動を試みる可能性を示唆する、事前活動準備が含まれていた。
For companies active in or associated with the cryptocurrency sector, the FBI emphasizes North Korea employs sophisticated tactics to steal cryptocurrency funds and is a persistent threat to organizations with access to large quantities of cryptocurrency-related assets or products. 暗号通貨部門で活動している、または関連している企業に対して、FBIは、北朝鮮が高度な戦術を用いて暗号通貨資金を盗み、大量の暗号通貨関連資産または製品にアクセスできる組織に対して持続的な脅威となっていることを強調している。
This announcement includes an overview of the social engineering tactics North Korean state-sponsored actors use against victims working in DeFi, cryptocurrency, and related industries; potential indicators of North Korean social engineering activity; mitigation measures for those most at risk; and steps to take if you or your company may have been victimized. この発表では、北朝鮮の国家支援を受けた攻撃者が、DeFi、暗号通貨、および関連業界で働く被害者に対して使用するソーシャルエンジニアリング戦術の概要、北朝鮮のソーシャルエンジニアリング活動の潜在的な兆候、最もリスクの高い人向けの低減策、そして、ご自身またはご所属の企業が被害に遭った可能性がある場合の対応手順が含まれている。
North Korean Social Engineering Tactics 北朝鮮のソーシャルエンジニアリング戦術
Extensive Pre-Operational Research 広範な事前調査
Teams of North Korean malicious cyber actors identify specific DeFi or cryptocurrency-related businesses to target and attempt to socially engineer dozens of these companies' employees to gain unauthorized access to the company's network. Before initiating contact, the actors scout prospective victims by reviewing social media activity, particularly on professional networking or employment-related platforms. 北朝鮮の悪意あるサイバー犯罪者グループは、標的とする特定の DeFi または暗号通貨関連企業を識別し、その企業のネットワークに不正アクセスするために、それらの企業の従業員数十名に対してソーシャルエンジニアリングを試みる。接触を開始する前に、犯罪者グループは、特にプロフェッショナルネットワークや雇用関連のプラットフォーム上のソーシャルメディアのアクティビティを調査し、潜在的な被害者を偵察する。
Individualized Fake Scenarios 個別化された偽のシナリオ
North Korean malicious cyber actors incorporate personal details regarding an intended victim’s background, skills, employment, or business interests to craft customized fictional scenarios designed to be uniquely appealing to the targeted person. 北朝鮮の悪意あるサイバー犯罪者は、標的となる人物の経歴、スキル、雇用、またはビジネス上の関心など、個人に関する詳細情報を盛り込み、標的となる人物に特別に魅力的に思えるようカスタマイズされた架空のシナリオを作成する。
North Korean fake scenarios often include offers of new employment or corporate investment. The actors may reference personal information, interests, affiliations, events, personal relationships, professional connections, or details a victim may believe are known to few others. 北朝鮮の偽装シナリオには、新しい雇用や企業投資のオファーが含まれることが多い。犯罪者は、個人情報、関心事、所属、イベント、個人的な関係、職業上のつながり、または被害者が「他のほとんどの人は知らないだろう」と考えるような詳細情報を参照することがある。
The actors usually attempt to initiate prolonged conversations with prospective victims to build rapport and deliver malware in situations that may appear natural and non-alerting. If successful in establishing bidirectional contact, the initial actor, or another member of the actor’s team, may spend considerable time engaging with the victim to increase the sense of legitimacy and engender familiarity and trust. 攻撃者は通常、見込みのある被害者と長時間にわたる会話を試み、信頼関係を築き、自然で警戒心を抱かせない状況でマルウェアを配信しようとする。双方向の接触に成功した場合、最初の攻撃者、または攻撃者のチームの別のメンバーは、被害者とかなりの時間を費やして、正当性を高め、親近感と信頼感を醸成する可能性がある。
The actors usually communicate with victims in fluent or nearly fluent English and are well versed in the technical aspects of the cryptocurrency field. 攻撃者は通常、流暢な、またはほぼ流暢な英語で被害者とコミュニケーションを図り、暗号通貨分野の技術的側面にも精通している。
Impersonations なりすまし
North Korean malicious cyber actors routinely impersonate a range of individuals, including contacts a victim may know personally or indirectly. Impersonations can involve general recruiters on professional networking websites, or prominent people associated with certain technologies. 北朝鮮の悪意あるサイバー犯罪者は、被害者が個人的に、または間接的に知っている可能性のある人物を含む、さまざまな個人になりすますことを常としている。なりすましには、専門職向けネットワーキングサイト上の一般的なリクルーターや、特定のテクノロジーに関連する著名人が含まれる場合がある。
To increase the credibility of their impersonations, the actors leverage realistic imagery, including pictures stolen from open social media profiles of the impersonated individual. These actors may also use fake images of time sensitive events to induce immediate action from intended victims. なりすましの信憑性を高めるため、犯罪者は、なりすまし対象者の公開されているソーシャルメディアプロフィールから盗んだ写真など、現実味のある画像を活用している。また、犯罪者は、緊急性のある出来事の偽の画像を使用して、標的となる被害者に即時の行動を促す場合もある。
The actors may also impersonate recruiting firms or technology companies backed by professional websites designed to make the fake entities appear legitimate. Examples of fake North Korean websites can be found in affidavits to seize 17 North Korean domains, as announced by the Department of Justice in October 2023. また、偽装事業体を本物らしく見せるために作られた専門ウェブサイトを背景に、採用企業やテクノロジー企業を装うこともある。北朝鮮の偽装ウェブサイトの例は、2023年10月に司法省が発表した北朝鮮の17のドメインの差し押さえに関する宣誓供述書で見ることができる。
Indicators 兆候
The FBI has observed the following list of potential indicators of North Korean social engineering activity: FBIは、北朝鮮によるソーシャルエンジニアリング活動の兆候として、以下の可能性を指摘している。
・Requests to execute code or download applications on company-owned devices or other devices with access to a company’s internal network. ・企業所有のデバイスや、企業の内部ネットワークにアクセスできるその他のデバイス上で、コードの実行やアプリケーションのダウンロードを要求する。
・Requests to conduct a "pre-employment test" or debugging exercise that involves executing non-standard or unknown Node.js packages, PyPI packages, scripts, or GitHub repositories. ・標準外または未知の Node.js パッケージ、PyPI パッケージ、スクリプト、GitHub リポジトリの実行を伴う「採用前のテスト」やデバッグ作業を要求する。
・Offers of employment from prominent cryptocurrency or technology firms that are unexpected or involve unrealistically high compensation without negotiation. ・著名な暗号通貨企業やテクノロジー企業から、予期せぬ、または交渉なしに非現実的な高額報酬を伴う雇用オファーを受ける。
・Offers of investment from prominent companies or individuals that are unsolicited or have not been proposed or discussed previously. ・著名な企業または個人からの投資の申し出で、依頼していないもの、または以前に提案または協議されていないもの。
・Insistence on using non-standard or custom software to complete simple tasks easily achievable through the use of common applications (i.e. video conferencing or connecting to a server). ・一般的なアプリケーション(ビデオ会議やサーバーへの接続など)を使用すれば簡単に達成できる簡単なタスクを、標準外またはカスタムのソフトウェアを使用して完了させようとする。
・Requests to run a script to enable call or video teleconference functionalities supposedly blocked due to a victim's location. ・被害者の所在地によりブロックされていると思われる通話またはビデオ電話の機能を有効にするためにスクリプトを実行するよう要求する。
・Requests to move professional conversations to other messaging platforms or applications. ・専門的な会話は他のメッセージングプラットフォームまたはアプリケーションに移動するよう要求する。
・Unsolicited contacts that contain unexpected links or attachments. ・予期せぬリンクや添付ファイルを含む、望ましくない連絡。
Mitigations リスクの低減
To lower the risk from North Korea’s advanced and dynamic social engineering capabilities, the FBI recommends the following best practices for you or your company: 北朝鮮の高度でダイナミックなソーシャルエンジニアリング能力によるリスクを低減するために、FBIは、個人または企業に対して、以下のベストプラクティスを推奨している。
・Develop your own unique methods to verify a contact's identity using separate unconnected communication platforms. For example, if an initial contact is via a professional networking or employment website, confirm the contact's request via a live video call on a different messaging application ・連絡者の身元を確認するために、関連性のない別のコミュニケーションプラットフォームを使用する独自の方法を開発する。例えば、最初の連絡がビジネスネットワークや就職情報サイト経由であった場合、別のメッセージングアプリケーションでライブビデオ通話を使用して連絡者の要求を確認する
・Do not store information about cryptocurrency wallets — logins, passwords, wallet IDs, seed phrases, private keys, etc. — on Internet-connected devices. ・インターネットに接続されたデバイスに、暗号通貨のウォレットに関する情報(ログイン、パスワード、ウォレットID、シードフレーズ、プライベートキーなど)を保存しない。
・Avoid taking pre-employment tests or executing code on company owned laptops or devices. If a pre-employment test requires code execution, insist on using a virtual machine on a non-company connected device, or on a device provided by the tester. ・入社前のテストや、会社所有のラップトップやデバイスでのコード実行は避ける。入社前のテストでコード実行が必要な場合は、会社に接続されていないデバイス上、またはテスト担当者から提供されたデバイス上で仮想マシンを使用するように要求する。
・Require multiple factors of authentication and approvals from several different unconnected networks prior to any movement of your company's financial assets. Regularly rotate and perform security checks on devices and networks involved in this authentication and approval process. ・会社の金融資産を移動させる前に、複数の異なる非接続ネットワークからの認証と承認を必要とする。この認証と承認プロセスに関わるデバイスとネットワークの定期的なローテーションとセキュリティチェックを行う。
・Limit access to sensitive network documentation, business or product development pipelines, and company code repositories. ・機密性の高いネットワーク文書、事業や製品開発のパイプライン、および企業コードのリポジトリへのアクセスを制限する。
・Funnel business communications to closed platforms and require authentication — ideally in person — before adding anyone to the internal platform. Regularly reauthenticate employees not seen in person. ・社内プラットフォームに誰かを追加する前に、ビジネスコミュニケーションをクローズドなプラットフォームに集約し、理想的には直接対面して認証を行う。直接対面できない従業員については、定期的に再認証を行う。
・For companies with access to large quantities of cryptocurrency, the FBI recommends blocking devices connected to the company’s network from downloading or executing files except specific whitelisted programs and disabling email attachments by default. ・大量の暗号通貨にアクセスする企業に対しては、FBIは、ホワイトリストに記載された特定のプログラムを除き、企業のネットワークに接続されたデバイスによるファイルのダウンロードや実行をブロックし、デフォルトで電子メールの添付ファイルを無効にすることを推奨している。
Response 対応
If you suspect you or your company have been impacted by a social engineering campaign similar to those discussed in this announcement, or by any potential North Korea-related incident, the FBI recommends the following actions: この発表で取り上げたようなソーシャルエンジニアリングキャンペーン、または北朝鮮に関連する可能性のあるインシデントの影響を受けた可能性がある場合、FBIは以下の対応を推奨している。
・Disconnect the impacted device or devices from the Internet immediately. Leave impacted devices powered on to avoid the possibility of losing access to recoverable malware artifacts. ・影響を受けたデバイスを直ちにインターネットから切断する。影響を受けたデバイスは電源を入れたままにしておき、回復可能なマルウェアの痕跡へのアクセスを失う可能性を回避する。
・File a detailed complaint through the FBI Internet Crime Complaint Center (IC3) at www.ic3.gov. ・FBIのインターネット犯罪苦情センター(IC3)www.ic3.govに詳細な苦情を提出する。
・Provide law enforcement as many details as you can regarding the incident, including screenshots of communications with the malicious cyber actors. If possible, take screenshots of (or otherwise save) identifiers, usernames, online accounts, and any other details about the actors involved. ・悪意のあるサイバー犯罪者とのコミュニケーションのスクリーンショットを含め、インシデントに関する詳細をできるだけ多く法執行機関に提供する。可能であれば、識別子、ユーザー名、オンラインアカウント、および関係者のその他の詳細をスクリーンショット(または保存)する。
・Discuss options for incident response and forensic examination of impacted devices with law enforcement. In some situations, law enforcement may recommend taking advantage of private incident response companies. ・インシデント対応および感染したデバイスのフォレンジック調査のオプションについて、法執行機関と話し合う。状況によっては、法執行機関が民間のインシデント対応企業の利用を推奨する場合がある。
・Share your experience with colleagues, if appropriate, to raise awareness and broaden the public's understanding of the significant malicious cyber threat emanating from North Korea. ・必要に応じて、同僚と経験を共有し、北朝鮮から発信される重要な悪意のあるサイバー脅威に対する認識を高め、一般の人々の理解を広める。
For related information and additional details on North Korea's malicious cyber activity, see FBI press releases from September 2023August 2023, and January 2023, as well as Joint Cybersecurity Advisories released in June 2023 and April 2022
.
北朝鮮の悪意のあるサイバー活動に関する関連情報および追加の詳細については、2023年9月、2023年8月、2023年1月のFBIプレスリリース、および2023年6月と2022年4月に発表された共同サイバーセキュリティ勧告を参照のこと。

 

 

| | Comments (0)

2024.08.04

個人情報保護委員会 第1回 個人情報保護法のいわゆる3年ごと見直しに関する検討会

こんにちは、丸山満彦です。

「第1回 個人情報保護法のいわゆる3年ごと見直しに関する検討会」が2024.07.31に開催されていますね...

 

個人情報保護委員会

1_20240803224501

・2024.07.31 1回 個人情報保護法のいわゆる3年ごと見直しに関する検討会

「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」に関する意見募集について議論されることになっていたようですね...

資料...

[PDF] 資料1 開催要綱(案)
[PDF] 資料2 主婦連合会御提出資料
[PDF] 資料3 新経済連盟御提出資料
[PDF] 資料4 全国消費者団体連絡会御提出資料
[PDF] 資料5 全国消費生活相談員協会御提出資料
[PDF] 資料6 日本IT 団体連盟御提出資料
[PDF] 資料7 日本経済団体連合会御提出資料
[PDF] 参考資料1 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」概要
[PDF] 参考資料2 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」本文

 

委員については、事前に発表されていますね。。。森先生がメンバーですね...

・2024.07.24 個人情報保護法のいわゆる3年ごと見直しに関する検討会の開催について

・・[PDF] 個人情報保護法のいわゆる3年ごと見直しに関する検討会構成員等名簿

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.06.28 個人情報保護委員会 意見募集 いわゆる3年ごと見直しに係る検討の中間整理

 

| | Comments (0)

2024.06.22

OECD サイバーセキュリティ測定の新たな視点

こんにちは、丸山満彦です。

OECDがサイバーセキュリティ測定のための指標等の作成、分析等についての留意点をまとめたものです。サイバーセキュリティについての適切な指標等があれば、政府にとっては適切な政策策定のために、企業にとっては適切な対策策定のための重要なインプットとなりそうです...

どのような指標がどのような対策立案等のために重要かという話だけでなく、その指標は適切なものか(バイアスがないか等)も含めて考慮すべきことが多いということですよね。。。

ただ、継続的にとっていれば、一定のバイアスがあっても傾向はわかるかもしれません...

日本の場合は、まずは指標等を整理して、それからその内容を分析ということで、これからスタートに立てるのでしょうかね。。。(警察白書サイバー警察局の統計サイバー空間をめぐる脅威の情勢等不審なアクセスの観測状況、総務省の情報通信白書、NICTのNOTICE観測データ、個人情報保護委員会の年次報告等で一定の情報を継続的に収集していますし、JPCERT/CCの活動四半期報告レポートやフィッシング対策協議会の月次報告、民間企業等も一定の調査をして発表はしていますが...)

サイバーセキュリティ白書のようなものを作っていく必要があるのでしょうかね...

 

OECD

・2024.06.20 New perspectives on measuring cybersecurity

New perspectives on measuring cybersecurity サイバーセキュリティ測定の新たな視点
Measuring the various aspects of cybersecurity across countries is challenging, in part because the actors in the cybersecurity ecosystem often do not have the incentives to share key data. At the same time, people, firms and governments need to feel secure to communicate online and use Internet-based services. This statistical report provides an overview of how cybersecurity is being measured across a variety of data sources and using different methodological approaches. Beginning with a checklist of measurement considerations, the report then discusses existing data from official and non-official sources, identifying when each data source is most useful. The report then provides two proofs of concepts for measuring uncertainty related to cyber risks, or “cybersecurity uncertainty”. Measuring such uncertainty can complement existing statistics and help anticipate emerging cybersecurity trends, develop more targeted cybersecurity awareness programmes, and promote a more secure and resilient digital ecosystem. サイバーセキュリティのエコシステムの関係者が重要なデータを共有するインセンティブを持たないことが多いこともあり、国を超えてサイバーセキュリティの様々な側面を測定することは困難である。同時に、人々、企業、政府は、オンライン通信やインターネットベースのサービスを安心して利用する必要がある。本統計報告書では、さまざまなデータソースと異なる方法論的アプローチを用いて、サイバーセキュリティがどのように測定されているかを概観する。本レポートは、測定に関する検討事項のチェックリストに始まり、公式および非公式な情報源から得られた既存のデータについて論じ、それぞれのデータ源が最も有用な場合を特定している。そして、サイバーリスクに関連する不確実性、すなわち「サイバーセキュリティの不確実性」を測定するための2つの概念実証を提供している。このような不確実性を測定することで、既存の統計を補完し、新たなサイバーセキュリティの傾向を予測し、より的を絞ったサイバーセキュリティ意識向上プログラムを開発し、より安全で強靭なデジタルエコシステムを促進することができる。

 

 

・[PDF]

20240621-101410

・[DOCX][PDF] 仮訳

 

 

目次...

Foreword まえがき
1 Introduction 1 序文
2 Checklist of cybersecurity measurement considerations 2 サイバーセキュリティ測定に関する検討事項のチェックリスト
What should be measured? 何を測定すべきか?
Frequency, timeliness and comparability over space and time 空間的・時間的な頻度、適時性、比較可能性
Interpretability, incentive-compatibility and transparency 解釈可能性、インセンティブ適合性、透明性
Data sources データソース
3 Cybersecurity data from official sources 3 公的情報源からのサイバーセキュリティ・データ
Official statistical sources 公的統計資料
Administrative data 行政データ
4 Cybersecurity data from non-official sources 4 公的情報源以外からのサイバーセキュリティ・データ
Policy surveys and desk research 政策調査と机上調査
Data from private sources 民間からのデータ
5 Two innovative approaches to measuring uncertainty in cyberspace 5 サイバー空間における不確実性を測定する2つの革新的アプローチ
News reports: towards a cybersecurity uncertainty index ニュース報告書:サイバーセキュリティの不確実性指数に向けて
Online searches: another approach to constructing an index of cybersecurity uncertainty オンライン検索:サイバーセキュリティの不確実性の指標を構築するための別アプローチ
6 Conclusion 6 結論
References 参考文献
Annex A. Cybersecurity indicators in the OECD ICT Access and Use Databases 附属書A.OECD ICT Access and Use Databasesにおけるサイバーセキュリティ指標
Annex B. A case study of top related topics 附属書B.トップ関連トピックのケーススタディ
Endnotes 巻末資料

 

 

| | Comments (0)

2024.06.18

ドイツ CyMon 2024:サイバーセキュリティに関する市民調査(ドイツ市民のサイバーセキュリティ意識...) セキュリティ意識が低いから犯罪にあう?犯罪にあっているにもかかわらずセキュリティ意識が低い?

 こんにちは、丸山満彦です。

ドイツの若者は

  • サイバー被害に遭っているにも関わらず、セキュリティ意識が低い?
  • サイバー意識が低いからサイバー被害にあっているのか?

 

ドイツの国民のサイバーセキュリティ意識調査...サンプル調査ではあるが、こういう調査結果を踏まえて政策に反映することは重要だろうと思う。

定期的に情報をとることにより、経年変化を見ることができ、政策がうまくいっているかいないかなどを把握しやすくなる...

日本はどんなデータを継続的にとっているのだろう...総務省の通信白書、警察庁の警察白書にはサイバーセキュリティについてのいくつかの調査項目があるのでしょうね...

 

Bundesamt für Sicherheit in der Informationstechnik;BSI

・2024.06.11 Menschen zunehmend sorglos gegenüber Cyberkriminalität – Zahl der Betroffenen jedoch weiterhin hoch

 

Menschen zunehmend sorglos gegenüber Cyberkriminalität – Zahl der Betroffenen jedoch weiterhin hoch サイバー犯罪に無頓着な人が増えている - しかし被害者数は依然として多い
Der Cybersicherheitsmonitor ist eine repräsentative Dunkelfeldstudie von BSI und Polizei. サイバーセキュリティ・モニターは、BSIと警察による代表的な匿名の実地調査である。
Trotz der besorgniserregenden Bedrohungslage im Cyberraum sind sich viele Menschen der Risiken nicht bewusst oder nehmen sie sorglos in Kauf. Jede vierte Person in Deutschland (24 %) war schon einmal Opfer von Cyberkriminalität – und doch schätzt jede zweite (56 %) ihr Risiko, in Zukunft von Kriminalität im Internet betroffen zu sein, als gering oder ausgeschlossen ein. Das ist das Ergebnis des Cybersicherheitsmonitors 2024. Die repräsentative Dunkelfeldstudie von BSI und Polizei gibt Einblicke in das Informations- und Schutzverhalten der Bevölkerung sowie in ihre Betroffenheit von Cyberkriminalität. サイバースペースにおける脅威の状況は憂慮すべきものであるにもかかわらず、多くの人々がそのリスクに気づいていないか、あるいは不注意に受け入れている。ドイツでは4人に1人(24%)がすでにサイバー犯罪の被害に遭っているが、2人に1人(56%)は今後サイバー犯罪の被害に遭うリスクは低いか存在しないと回答している。これは、BSIと警察による代表的な闇の実地調査である「サイバーセキュリティ・モニター2024」の結果であり、国民の情報保護行動とサイバー犯罪による影響についての洞察を提供している。
Der Cybersicherheitsmonitor 2024 zeigt, dass der Anteil der Unbesorgten im Vergleich zum Vorjahr um sechs Prozentpunkte gestiegen ist – bei den 16- bis 22-Jährigen sogar um 16 Prozentpunkte. In der jüngsten Altersgruppe der 16- bis 22-Jährigen schätzen mehr als zwei Drittel (68 %) ihr Risiko, persönlich von Cyberkriminalität betroffen zu sein, als gering oder ausgeschlossen ein. サイバーセキュリティ・モニター2024によると、無関心な人の割合は前年より6ポイント上昇し、16歳から22歳では16ポイントも上昇した。16歳から22歳の最も若い年齢層では、3分の2以上(68%)が、個人的にサイバー犯罪の被害を受けるリスクは低いか、存在しないと回答している。
Die Befragten gaben an, im Schnitt knapp vier (3,9) Schutzmaßnahmen gegen Cyberkriminalität zu ergreifen: Am häufigsten setzen sie dabei auf Antivirenprogramme und sichere Passwörter (je 47 %). Im Vergleich zum Vorjahr ist die Nutzung der meisten Schutzmaßnahmen jedoch rückläufig. Fast ein Drittel der Befragten (29 %) gibt in diesem Zusammenhang ein bereits hohes vorhandenes Sicherheitsgefühl als Grund für die Nichtnutzung weiterer Schutzmaßnahmen an. Die 16- bis 22-Jährigen hält am häufigsten ein zu hoher Aufwand ab (34 %). Mit im Durchschnitt 3,2 Schutzmaßnahmen verwenden sie am wenigsten Hilfsmittel, um sich abzusichern. 回答者は、サイバー犯罪に対して平均4つ弱(3.9)の防御策を講じていると述べている: 最も頻繁に利用しているのは、ウイルス対策プログラムと安全なパスワード(各47%)である。しかし、前年と比較すると、ほとんどの防御策の利用率は低下している。その中で、回答者のほぼ3分の1(29%)は、すでに高いセキュリティ意識を持っていることを、さらなる防御策を使わない理由として挙げている。16歳から22歳では、過剰な出費(34%)が最も多い。平均3.2つの防護策で、彼らは最も少ない手段で身を守っている。
BSI-Präsidentin Claudia Plattner: „Die Studienergebnisse zeigen sehr deutlich, dass wir Cybersicherheit stärker denn je auf die Agenda der Bürgerinnen und Bürger heben müssen. Dazu müssen wir zum einen die Bevölkerung dafür sensibilisieren, wie ernst die Lage aktuell ist. Zum anderen dürfen wir die Menschen damit aber nicht allein lassen: Wir brauchen technische Lösungen, die dafür sorgen, dass Verbraucherinnen und Verbraucher vielen heutigen Risiken künftig erst gar nicht mehr ausgesetzt sein werden. Wir als BSI erforschen aktuell zum Beispiel Methoden zur technischen Erkennung gefälschter Inhalte.“ BSIのクラウディア・プラットナー会長は、次のように述べている。「この調査結果は、サイバーセキュリティをこれまで以上に市民の関心事に据える必要があることを明確に示している。一方では、現在の状況がいかに深刻であるかを国民に認識させる必要がある。その一方で、人々の自助努力を放置してはならない: 消費者が将来、今日のリスクの多くにさらされることがないようにする技術的解決策が必要である。例えば、私たちBSIは現在、偽造コンテンツを技術的に検知する方法を研究している」。
44 Prozent der in den vergangenen zwölf Monaten von Cyberkriminalität Betroffenen wurden Opfer von unterschiedlichen Online-Betrugsformen, darunter Identitätsdiebstahl und Betrug per Messengerdienst. 23 Prozent wurden beim Onlineshopping betrogen, 15 Prozent beim Online-Banking. Betrug ist damit die häufigste Deliktform im Internet. Mit 28 Prozent ist der Anteil der von Betrug beim Onlinebanking Betroffenen bei den 16- bis 22-Jährigen deutlich höher als in der Gesamtbevölkerung. Die häufigsten Folgen von Internetbetrug sind Vertrauensverluste in Online-Dienste (30 %) und finanzielle Schäden (26 %). 過去12ヶ月間にサイバー犯罪の被害を受けた人の44%は、個人情報の盗難やメッセンジャーサービス経由の詐欺など、様々な形態のオンライン詐欺の被害者であった。23%がオンラインショッピングで、15%がオンラインバンキングで詐欺に遭っている。詐欺はインターネット上で最も一般的な犯罪である。オンライン・バンキング詐欺の被害を受けた16歳から22歳の割合は28%で、人口全体よりもかなり高い。インターネット詐欺の最も一般的な被害は、オンラインサービスに対する信頼の喪失(30%)と金銭的損失(26%)である。
Dr. Stefanie Hinz, Landespolizeipräsidentin und Vorsitzende des ProPK: „Niemand, ob jung oder alt, sollte sorglos im Internet unterwegs sein. Cyberkriminelle finden immer wieder neue Wege, um an Daten oder Geld der Nutzerinnen und Nutzer zu gelangen. Auch bei Kriminalität im Internet gilt wie bei allen anderen Straftaten, melden Sie diese immer der Polizei. Nur wenn streng gegen Täter vorgegangen wird, kann finanzieller und psychischer Schaden von möglichen weiteren Opfern ferngehalten werden." 老若男女を問わず、ネット上で安心してはならない。サイバー犯罪者は常にユーザーのデータや金銭を手に入れる新しい方法を見つけている。他の犯罪と同様、ネット犯罪も必ず警察に通報すること。犯罪者に対して厳正な処分が下されてこそ、更なる被害者が出る可能性から金銭的・精神的ダメージを遠ざけることができる。"
Nur 36 Prozent der Befragten schätzen ihr persönliches Risiko, von Kriminalität im Internet betroffen zu sein, eher oder sehr hoch ein. Davon wiederum sind etwa ein Drittel (37 %) aufgrund der zunehmenden Vernetzung und steigenden Anzahl internetfähiger Geräte besorgt. Ob Staubsaugerroboter, Smart Speaker oder mit dem Internet verbundene Lichtsteuerung: Das diesjährige Fokusthema des Cybersicherheitsmonitors, das den zweiten Teil der Erhebung ausmachen wird, untersucht, welche Smarthome-Geräte Menschen nutzen, wie sie diese absichern und welchen Risiken sie sich bei der Nutzung bewusst sind. Veröffentlicht werden die Ergebnisse des Fokusthemas im September 2024. インターネット犯罪の被害を受ける個人的リスクを「やや高い」「非常に高い」と評価する回答者は36%に過ぎない。このうち約3分の1(37%)は、ネットワーク化が進み、インターネット対応機器が増加していることを懸念している。ロボット型掃除機、スマートスピーカー、インターネットに接続された照明制御など、サイバーセキュリティ・モニターの今年のフォーカス・トピックは、調査の第2部を構成し、人々がどのスマートホーム・デバイスを使用し、どのようにセキュリティを確保し、使用時にどのようなリスクを認識しているかを調査する。フォーカストピックの結果は2024年9月に公表される。
Ein Kurzbericht sowie eine ausführliche Ergebnispräsentation des Cybersicherheitsmonitors sind auf den Webseiten von BSI und ProPK zu finden. サイバーセキュリティ・モニターの結果に関する簡単な報告書と詳細なプレゼンテーションは、BSIとProPKのウェブサイトに掲載されている。
Über den Cybersicherheitsmonitor: Die diesjährige Bürgerbefragung ist bereits die sechste gemeinsame Erhebung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK). BSI und ProPK bündeln ihre Kräfte, um Bürgerinnen und Bürger umfassend über Risiken und Schutzmöglichkeiten im Internet aufzuklären. Basierend auf einer repräsentativen Stichprobe erheben sie im Rahmen des Cybersicherheitsmonitors gemeinsam das Informations- und Schutzverhalten der Bevölkerung sowie die Betroffenheit von Cyberkriminalität. Die diesjährige Befragung wurde vom 28. Februar bis 4. März 2024 durchgeführt. Dabei wurden 3.047 Personen ab 16 Jahren bundesweit befragt und die Ergebnisse anhand der Bevölkerungsstrukturmerkmale Alter, Geschlecht, Bundesland und Bildung in Deutschland gewichtet. サイバーセキュリティ・モニターについて:今年の市民調査は、連邦情報セキュリティ局(BSI)と州・連邦警察犯罪防止局(PROPK)による共同調査で、すでに6回目となる。BSIとPROPKは共同で、インターネット上のリスクと保護の選択肢に関する包括的な情報を市民に提供している。代表的なサンプルに基づき、サイバーセキュリティ・モニターの一環として、国民の情報と保護行動、およびサイバー犯罪の影響の程度を共同で調査している。今年の調査は2024年2月28日から3月4日まで行われた。全国で16歳以上の合計3,047人を対象に調査が行われ、結果はドイツの年齢、性別、連邦州、学歴といった人口構成の特徴に従って重み付けされた。

 

 

CyMon – der Cybersicherheitsmonitor

CyMon – der Cybersicherheitsmonitor CyMon - サイバー・セキュリティ・モニター
Welche Straftaten erleiden Menschen im Internet? Und wie schützen sie ihre Geräte, Anwendungen und Daten vor Cyberkriminellen? Der Cybersicherheitsmonitor gibt Einblicke in den digitalen Alltag der internetnutzenden Bevölkerung in Deutschland. 人々はオンラインでどのような犯罪を犯しているのか?また、サイバー犯罪からデバイス、アプリケーション、データをどのように保護しているのだろうか。サイバーセキュリティ・モニターは、ドイツのインターネット利用者の日常的なデジタルライフに関する洞察を提供する。
Im Jahr 2024 kommt er dabei zu dem Fazit: Der Anteil der Sorglosen in der Bevölkerung ist gestiegen – insbesondere unter jungen Menschen. Die Betroffenheit von Cyberkriminalität ist jedoch weiterhin hoch. 2024年には、人口に占める不注意な人の割合が、特に若者の間で増加しているという結論に達している。しかし、サイバー犯罪の発生率は依然として高い。
Cybersicherheitsmonitor 2024: Menschen zunehmend sorglos gegenüber Cyberkriminalität – Betroffenheit jedoch weiterhin hoch サイバーセキュリティ・モニター2024:サイバー犯罪に無頓着な人の割合が増加 - しかし懸念レベルは依然として高い
Cybersicherheitsmonitor 2024 サイバーセキュリティ・モニター2024
Befragung zur Cybersicherheit: Der Kurzbericht des Cybersicherheitsmonitors 2024 fasst die wichtigsten Ergebnisse zusammen. サイバーセキュリティに関する調査:サイバーセキュリティ・モニター2024のショートレポートは、最も重要な結果を要約している。
Auf einen Blick: 要約:
・Jede/r Zehnte ist in den letzten zwölf Monaten Opfer einer Straftat im Internet geworden. ・10人に1人が過去1年間にインターネット上で犯罪の被害に遭っている。
・Die meisten Schutzmaßnahmen werden seltener genutzt als noch im Vorjahr. ・ほとんどの保護手段の使用頻度が前年より低下している。
・Gerade junge Menschen schätzen ihr Risiko, von Cyberkriminalität betroffen zu sein, gering ein. ・特に若者は、サイバー犯罪の被害を受けるリスクを低いと評価している。
Betroffenheit: Betrug häufigste Straftat im Internet 懸念:詐欺はインターネット上で最も一般的な犯罪である。
24 Prozent der Befragten waren schon einmal von Cyberkriminalität betroffen: Das Bedrohungsniveau bleibt damit ähnlich hoch wie im Vorjahr (27 %). Allein in den vergangenen zwölf Monaten erlitt jede bzw. jeder Zehnte (10 %, 2023: 12 %) eine Straftat im Internet. 回答者の24%がすでにサイバー犯罪の被害に遭っている: したがって、脅威のレベルは前年(27%)と同様である。過去1年間だけでも、10人に1人(10%、2023年は12%)がインターネット上で犯罪被害に遭っている。
44 Prozent der im Vorjahr Betroffenen wurden Opfer von unterschiedlichen Betrugsformen: darunter Betrug beim Online-Banking oder Missbrauch der Kontodaten (15 %), Identitätsdiebstahl (9 %) und Betrug mittels Messenger-Dienst (9 %). 23 Prozent der im Vorjahr Betroffenen erlebten speziell beim Onlineshopping einen Betrugsfall. Darüber hinaus bemerkten 15 Prozent einen Fremdzugriff auf ein Benutzerkonto, weitere 15 Prozent wurden Opfer von Phishing. In der Folge erlitten Betroffene am häufigsten Vertrauensverluste in Online-Dienste (30%) und finanzielle Schäden (26%). 前年に被害を受けた人の44%が、オンライン・バンキング詐欺や口座詳細の悪用(15%)、個人情報の盗難(9%)、メッセンジャー・サービス経由の詐欺(9%)など、さまざまな形態の詐欺の被害にあっている。前年度の被害者のうち23%が、オンラインショッピングで詐欺に遭っている。さらに、15%がユーザーアカウントへの不正アクセスに気づき、さらに15%がフィッシングの被害に遭っている。その結果、被害を受けた人は、オンライン・サービスに対する信頼を失い(30%)、金銭的損失を被った(26%)。
Schutzverhalten: Schutzmaßnahmen seltener genutzt 保護行動 保護手段の使用頻度は低い
Die Befragten setzen auf im Schnitt 3,9 Schutzmaßnahmen – am häufigsten auf Antivirenprogramme (47 %) und sichere Passwörter (47 %). Darauf folgen die Zwei-Faktor-Anmeldung (37 %) und eine aktuelle Firewall (32 %). Die automatische Installation von Updates nutzen 28 Prozent, regelmäßige manuelle Updates ungefähr jede/r Vierte (26%). 回答者は平均3.9の防御策を利用しており、最も多かったのはウイルス対策プログラム(47%)と安全なパスワード(47%)だった。次いで、2要素ログイン(37%)、最新のファイアウォール(32%)である。アップデートの自動インストールは28%が利用しており、定期的な手動アップデートは約4人に1人(26%)が利用している。
Im Vergleich zum Vorjahr ist die Nutzung der meisten Schutzmaßnahmen damit rückläufig. Fast ein Drittel (29%) gibt ein hohes Sicherheitsgefühl als Grund für die Nichtnutzung von Maßnahmen an. Ein Viertel kritisiert zudem, dass Maßnahmen zu kompliziert seien (26%). そのため、前年と比較すると、ほとんどの保護手段の使用率は低下している。ほぼ3分の1(29%)が、対策を使用しない理由として、セキュリティ意識の高さを挙げている。また、4分の1は対策が複雑すぎることを批判している(26%)。
Ob eine Sicherheitskopie anlegen, automatische Updates aktivieren oder das Heimnetzwerk absichern: Die Wegweiser und Anleitungen des BSI führen Sie Schritt für Schritt durch wichtige Schutzmaßnahmen. バックアップコピーの作成、自動アップデートの有効化、ホームネットワークの安全確保などである: BSIの道しるべと説明書は、重要な保護対策を段階的に案内してくれる。
Junge Menschen im Fokus: Sorglosigkeit weit verbreitet 若者に注目:不注意が蔓延している
Der Anteil der Unbesorgten ist im Vergleich zum Vorjahr um sechs Prozentpunkte gestiegen – bei den 16- bis 22-Jährigen sogar um 16 Prozentpunkte: In dieser Altersgruppe schätzen über zwei Drittel (68%) ihr Risiko, in Zukunft persönlich von einer Straftat im Internet betroffen zu sein, als gering oder ausgeschlossen ein. Mit 3,2 setzen die 16- bis 22-Jährigen im Durchschnitt zugleich die wenigsten Schutzmaßnahmen ein. Als Grund nennen sie am häufigsten (34 %) den zu hohen Aufwand. 無関心な人の割合は前年より6ポイント上昇し、16歳から22歳では16ポイントも上昇した: この年齢層では、3分の2以上(68%)が、将来インターネット上で犯罪に巻き込まれる危険性は低い、もしくは存在しないと回答している。3.2で、16歳から22歳の年齢層は、平均して最も少ない保護手段を用いている。彼らが最も多く挙げた理由(34%)は、費用がかかりすぎるからである。
Darüber hinaus thematisiert der Cybersicherheitsmonitor auch das Verhalten von Eltern: So gab etwa jedes dritte Elternteil (35 %) an, ein Gespräch über IT-Sicherheit und Gefahren im Internet zu führen, bevor das Kind beginnt, das Internet selbstständig zu nutzen. 例えば、3人に1人の保護者(35%)は、子供がインターネットを単独で使い始める前に、ITセキュリティやインターネット上の危険性について話し合っていると回答している。
Mit unseren Angeboten für Eltern sowie unseren Lehr- und Lernmaterialien für Pädagoginnen und Pädagogen möchten wir Sie in Ihrer Vorbildrolle im digitalen Alltag unterstützen. 私たちは、保護者向けのオファーや教育者向けの教材で、日常的なデジタルライフにおけるロールモデルとしてのあなたの役割をサポートしたい。
Weitere Informationen sowie Beratungsangebot その他の情報とカウンセリング・サービス
Mehr Informationen zum Cybersicherheitsmonitor finden Sie im Kurzbericht sowie in der Ergebnispräsentation und im Ergebnisflyer für Multiplikatoren. サイバーセキュリティ・モニターの詳細については、報告書、結果発表、およびマルチプライヤ向けの結果チラシを参照されたい。
Auf seiner Webseite sowie in Publikationen, Newsletter und Podcast informiert das BSI zudem rund um IT-Sicherheit und gibt Handlungsempfehlungen für den digitalen Alltag. BSIはまた、ITセキュリティに関する情報や、日常的なデジタルライフのための推奨事項を、ウェブサイトや出版物、ニュースレター、ポッドキャストで提供している。
Vorjahresbefragungen 前年度の調査
Cybersicherheitsmonitor 2023: Kurzbericht / Ergebnispräsentation サイバーセキュリティ・モニター2023 簡単な報告書/結果発表
Digitalbarometer 2022 デジタルバロメーター2022
Digitalbarometer 2021 デジタルバロメーター2021
Digitalbarometer 2020 デジタルバロメーター2020
Digitalbarometer 2019 デジタルバロメーター2019
Über den Cybersicherheitsmonitor サイバーセキュリティ・モニターについて
Der Cybersicherheitsmonitor ist die gemeinsame Bürgerbefragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Programms Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK). Erstmals im Jahr 2019 unter dem Namen Digitalbarometer erschienen geht der Cybersicherheitsmonitor 2024 in die sechste Befragungsrunde. Der Cybersicherheitsmonitor gibt Einblicke in das Informations- und Schutzverhalten der Bevölkerung sowie in ihre Betroffenheit von Cyberkriminalität. サイバーセキュリティ・モニターは、連邦情報セキュリティ局(BSI)と連邦州・連邦政府の警察犯罪防止プログラム(ProPK)が共同で実施する市民調査である。デジタル・バロメーターという名称で2019年に初めて発行されたサイバーセキュリティ・モニター2024は、現在6回目の調査ラウンドに突入している。サイバーセキュリティ・モニターは、国民の情報保護行動とサイバー犯罪による影響についての洞察を提供する。
Methode und Historie 調査方法と歴史
Für den Cybersicherheitsmonitor werden jährlich über 3.000 Menschen ab 16 Jahre befragt, die in einem Privathaushalt in Deutschland leben und über einen Internetzugang verfügen. Bei dem sogenannten Computer Assisted Web Interviewing (CAWI) füllen die Teilnehmende eine Online-Umfrage in einem Browser aus. Dafür wird eine repräsentative Stichprobe anhand der Merkmale Alter, Geschlecht, Bildung und Bundesland aus dem Bilendi/respondi Online-Access-Panel gezogen. Der Cybersicherheitsmonitor kann damit sowohl Vergleiche zwischen unterschiedlichen Gruppen wie beispielsweise Altersgruppen als auch Entwicklungen über die Zeit darstellen. 毎年、サイバーセキュリティ・モニターのために、ドイツの一般家庭に住み、インターネットにアクセスできる16歳以上の3,000人以上が調査を受ける。CAWI(Computer Assisted Web Interviewing)と呼ばれる方法で、参加者はブラウザ上でオンライン調査に回答する。Bilendi/respondiのオンライン・アクセス・パネルから、年齢、性別、学歴、連邦州の特徴に基づいて代表的なサンプルが抽出される。このため、サイバーセキュリティ・モニターは、年齢層などの異なるグループ間の比較や、時系列での推移を示すことができる。
Bis 2022 erschien die Befragung unter dem Titel Digitalbarometer. Anschließend wurde der durchführende Dienstleister sowie das ausführende Panel gewechselt und die Anzahl der befragten Personen von 2.000 auf 3.000 erhöht. Seit 2023 ermöglicht die Befragung damit u.a. eine differenziertere Betrachtung einzelner Gruppen. Aufgrund einer grundlegenden Überarbeitung des Fragebogens sind Vergleiche zwischen den Befragungsergebnissen bis 2022 und jenen ab 2023 jedoch nur annähernd möglich. Um den thematischen Schwerpunkt der Befragung in den Vordergrund zu stellen, steht sie seit 2023 dabei unter dem Titel Cybersicherheitsmonitor. 2022年まで、この調査は「デジタル・バロメーター」というタイトルで発表されていた。その後、調査を実施するサービス・プロバイダーとパネルが変更され、回答者数が2,000人から3,000人に増加した。2023年以降、この調査によって、とりわけ個々のグループについてのより差別化された見方が可能になった。ただし、アンケートの根本的な見直しにより、2022年までの調査結果と2023年以降の調査結果との比較は、おおよそしかできない。本調査のテーマ性を強調するため、2023年以降、本調査は「サイバーセキュリティ・モニター」と呼ばれるようになった。

 

・[PDF]

20240617-221845

 

・[PDF] Cybersicherheitsmonitor 2024

・[PDF] Cybersicherheitsmonitor

20240617-222058

 

・[PDF] Cybersicherheitsmonitor 2024: Flyer zur Befragung zur Cybersicherheit

20240618-53414

 

過去12ヶ月に受けた犯罪...(%)

Photo_20240618061401

 

知っている対策と実施している対策(%)

Photo_20240618061501

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.12.07 ドイツ CyMon 2023:サイバーセキュリティに関する市民調査(ドイツ市民のサイバーセキュリティ意識...)

 

 

Continue reading "ドイツ CyMon 2024:サイバーセキュリティに関する市民調査(ドイツ市民のサイバーセキュリティ意識...) セキュリティ意識が低いから犯罪にあう?犯罪にあっているにもかかわらずセキュリティ意識が低い?"

| | Comments (0)

2024.05.10

CISA We Can Secure Our World! (子供向けに歌にするというのはよいですね...)

こんにちは、丸山満彦です。

CISAが、スマートフォンを初めて渡す親子向け?に1分のセキュリティ教育用の音楽ビデオをつくっています。。。

日本でいうと5年生から中1年生くらい向けでしょうかね...

MFA推しです。。。

子供の学習用の教材とか見ていると、米国の教材には歌にして覚えるとか多いように思います。リズムに合わせて歌うと覚えやすいし、何度も歌うので記憶するという効果があるのかもしれませんね...

英語という言語がアップテンポの音楽にあっているのかもしれませんが、日本ではあまり見ないなぁと思いました。

日本ではしまじろう??? でも、しまじろうの短いビデオも英語の歌のものを日本語に訳しているのが多くて、いまいちテンポと言葉がmatchしていない感じだしなぁ...

 

CISA

・2024.05.09 We Can Secure Our World! CISA just launched our second Secure Our World PSA. Watch now!

・[YouTube] We can Secure Our World

| | Comments (0)

2024.05.07

米国 NSA FBI 国務省 北朝鮮がDMARCの脆弱なセキュリティポリシーを悪用してスピアフィッシング

こんにちは、丸山満彦です。

米国のNSA、FBI、国務省が北朝鮮がDMARCの脆弱なセキュリティポリシーを悪用したスピアフィッシングについての警告をしていますね...

National Security Agency/Central Security Service

プレス...

NSA Highlights Mitigations against North Korean Actor Email Policy Exploitation NSA が北朝鮮による電子メールポリシー搾取に対する緩和策を強調する
FORT MEADE, Md. – The National Security Agency (NSA) joins the Federal Bureau of Investigation (FBI) and the U.S. Department of State in releasing the Cybersecurity Advisory (CSA), “North Korean Actors Exploit Weak DMARC Security Policies to Mask Spearphishing Efforts,” to protect against Democratic People’s Republic of Korea (DPRK, aka North Korea) techniques that allow emails to appear to be from legitimate journalists, academics, or other experts in East Asian affairs. 米国家安全保障局(NSA)は、米連邦捜査局(FBI)および米国務省とともに、サイバーセキュリティ勧告(CSA)「北朝鮮による脆弱なDMARCセキュリティポリシーの悪用によるスピアフィッシング行為」を発表し、合法的なジャーナリストや学者、その他東アジア問題の専門家からのメールと見せかける朝鮮民主主義人民共和国(DPRK、別名北朝鮮)のテクニックから保護することを明らかにした。
The DPRK leverages these spearphishing campaigns to collect intelligence on geopolitical events, adversary foreign policy strategies, and any information affecting DPRK interests by gaining illicit access to targets’ private documents, research, and communications. 朝鮮民主主義人民共和国は、このようなスピアフィッシング・キャンペーンを利用して、地政学的な出来事、敵対国の外交政策戦略、朝鮮民主主義人民共和国の利益に影響するあらゆる情報について、ターゲットの個人的な文書、研究、通信に不正にアクセスすることで情報を収集している。
“Spearphishing continues to be a mainstay of the DPRK cyber program and this CSA provides new insights and mitigations to counter their tradecraft,” said NSA Cybersecurity Director Dave Luber.
「NSAのサイバーセキュリティ・ディレクターであるデイブ・ルーバーは、「スピアフィッシングは北朝鮮のサイバープログラムの主軸であり続けており、このCSAは彼らの手口に対抗するための新たな洞察と緩和策を提供している。
The report contains background on the DPRK’s cyber program and past information-gathering examples, an explanation of how a strong Domain-based Message Authentication Reporting and Conformance (DMARC) policy can help block DPRK actors, red flag indicators of malicious activity, two sample emails used by DPRK cyber actors, and mitigation measures. 本レポートには、北朝鮮のサイバー・プログラムと過去の情報収集事例に関する背景、強力なDomain-based Message Authentication Reporting and Conformance (DMARC)ポリシーがどのように北朝鮮の行為者をブロックするのに役立つかの説明、悪意のある活動のレッドフラッグ・インジケータ、北朝鮮のサイバー行為者が使用する2つの電子メールのサンプル、および緩和策が記載されている。

 

 

・2024.05.02 [PDF] CSA: North Korean Actors Exploit Weak DMARC Security Policies to Mask Spearphishing Efforts

20240506-44309

 

North Korean Actors Exploit Weak DMARC Security Policies to Mask Spearphishing Efforts  北朝鮮がDMARCの脆弱なセキュリティポリシーを悪用してスピアフィッシングを行う 
SUMMARY  概要 
The Federal Bureau of Investigation (FBI), the U.S. Department of State, and the National Security Agency (NSA) are jointly issuing this advisory to highlight attempts by Democratic People’s Republic of Korea (DPRK, a.k.a. North Korea) Kimsuky cyber actors to exploit improperly configured DNS Domain-based Message Authentication, Reporting and Conformance (DMARC) record policies to conceal social engineering attempts. Without properly configured DMARC policies, malicious cyber actors are able to send spoofed emails as if they came from a legitimate domain’s email exchange.  米連邦捜査局(FBI)、米国務省、および国家安全保障局(NSA)は共同でこの勧告を発出し、朝鮮民主主義人民共和国(DPRK、別名北朝鮮)のキムスキー(Kimsuky)サイバー・アクターが不適切に設定されたDNS Domain-based Message Authentication, Reporting and Conformance(DMARC)レコード・ポリシーを悪用してソーシャル・エンジニアリングの試みを隠蔽しようとしていることを明らかにする。DMARCポリシーが適切に設定されていないと、悪意のあるサイバー行為者は、あたかも正当なドメインの電子メール交換から来たかのようになりすました電子メールを送信することができる。
The North Korean cyber actors have conducted spearphishing campaigns posing as legitimate journalists, academics, or other experts in East Asian affairs with credible links to North Korean policy circles. North Korea leverages these spearphishing campaigns to collect intelligence on geopolitical events, adversary foreign policy strategies, and any information affecting North Korean interests by gaining illicit access to targets’ private documents, research, and communications.   北朝鮮のサイバー・アクターは、合法的なジャーナリスト、学者、または北朝鮮の政策サークルと信頼できるつながりを持つ東アジア問題の専門家を装ったスピアフィッシング・キャンペーンを実施している。北朝鮮はこのようなスピアフィッシング・キャンペーンを活用し、ターゲットの私的な文書、調査、通信に不正にアクセスすることで、地政学的な出来事、敵対国の外交政策戦略、北朝鮮の利益に影響するあらゆる情報に関する情報を収集している。 
This Joint Cybersecurity Advisory (CSA) includes indicators of North Korean social engineering (page 4) for potential victims receiving spearphishing emails as well as mitigation measures (page 9) for organizations who could be victims of North Korean impersonation. For additional information on state-sponsored North Korean malicious cyber activity, see the June 2023 Kimsuky CSA, “North Korea using Social Engineering to Enable Hacking of Think Tanks, Academia, and Media.”  この共同サイバーセキュリティ勧告(CSA)には、スピアフィッシング・メールを受信する潜在的な被害者のための北朝鮮のソーシャル・エンジニアリングの指標(4ページ)、および北朝鮮になりすます被害に遭う可能性のある組織のための緩和策(9ページ)が含まれている。国家が支援する北朝鮮の悪意あるサイバー活動に関する追加情報については、2023年6月のKimsuky CSA、"North Korea using Social Engineering to Enable Hacking of Think Tanks, Academia, and Media "を参照のこと。

 

 


 

参考

報告書で参照されている過去の発表について...

まるちゃんの情報セキュリティ気まぐれ日記

・2023.06.03 米国 韓国 北朝鮮のサイバー部隊がシンクタンク、学術機関、ニュースメディア部門を標的にした攻撃をしていると注意喚起

 



 

| | Comments (0)

より以前の記事一覧