フォレンジック

2023.09.15

中国 2022年の西北工業大学へのサイバー攻撃は米国NSAのメンバーと特定

こんにちは、丸山満彦です。

米国をはじめとするFive Eyesは、サイバー攻撃者を逮捕、そこまではいかなくても、誰がやっているのか、アトリビューションを明らかにすることに力をいれていますが、中国もこれからは同様に、サイバー攻撃者のアトリビューションを明らかにしていくのでしょうかね。。。

2022年に西北工業大学 [wikipedia]へのサイバー攻撃について米国国家安全局 (NSA) が関与していたと、CCTVで報道していますね。。。政府機関のウェブページでは見つけられなかったのですが、CCTVで報道していますから、まぁ、そういうことなのでしょう。

西北工業大学は、双一流 (Double First Class University Plan [wikipedia]) 校の中でも上位校のようです。。。

分析をしたのは、「国家コンピュータウイルス緊急対応センター(中国国家计算机病毒应急处理中心)CVERC」[wikipedia] と「360」のようです。彼の分析によると踏み台サーバは、ドイツ、日本、韓国、インド、台湾に存在しているようですね。

 

CCTV

・2023.09.14 新证据!网攻西工大的神秘黑客身份被锁定,“间谍软件”是关键!

ビデオ...

・2023.09.14 [新闻直播间]“二次约会”间谍软件分析报告发布 

こちらは、SecondDateについての技術的な話もありますね。。。

・2023.09.14 新证据!网攻西工大的神秘黑客身份被锁定,“间谍软件”是关键!

 

少し追加の情報...

每日经济新闻综合央视新闻

・2023.09.14 再添新证!网攻西工大的神秘黑客身份被锁定,为美国国安局工作人员,“二次约会”间谍软件是关键

 

 

そういえば、今週は中国のサイバーセキュリティ週間となっていて、いろいろなイベントが各地で開催されているようです。。。

 

20230915-114838

 

興味深い内容が並んでいます!!!

 

 

 

 

| | Comments (0)

2023.09.07

EU 欧州保険・企業年金監督局 (EIOPA) サイバーリスクに関する保険ストレステストの方法論的原則に関する文書 (2023.07.11)

こんにちは、丸山満彦です。

欧州保険・企業年金監督局 (European Insurance and Occupational Pensions Authority; EIOPA) サイバーリスクに関する保険ストレステストの方法論的原則に関するペーパ を2023.07.11に公表していましたね。。。

保険の基本的な知識がないので、よくわからない部分もあるのですが、興味深い文書だと思います。。。

 

European Insurance and Occupational Pensions Authority; EIOPA

・2023.07.11 EIOPA publishes paper on methodological principles of insurance stress testing of cyber risks

EIOPA publishes paper on methodological principles of insurance stress testing of cyber risks EIOPA、サイバーリスクに関する保険ストレステストの方法論的原則に関するペーパーを公表
The European Insurance and Occupational Pensions Authority (EIOPA) published today its fourth paper in a series of papers on methodological principles of insurance stress testing. The paper focuses on the cyber risk component, and it is a further step in enhancing EIOPA’s bottom-up insurance stress testing framework. 欧州保険・職業年金機構(EIOPA)は本日、保険ストレステストの方法論的原則に関する一連のペーパーの4本目となるペーパーを公表した。このペーパーはサイバーリスクの要素に焦点を当てており、EIOPAのボトムアップの保険ストレステストの枠組みを強化するためのさらなる一歩である。
The aim of the paper is to set the ground for an assessment of insurers’ financial resilience under severe but plausible cyber incident scenarios. The methodological principles cover insurers’ own cyber resilience and the vulnerabilities related to cyber underwriting risk. Overall, the principles should help in the design phase of future insurance stress tests with focus on cyber risks. Operational resilience testing, as required under the Digital Operational Resilience Act (DORA), is not in the scope of the current paper. 本稿の目的は、深刻ではあるが、もっともらしいサイバーインシデント・シナリオの下で保険者の財務レジリエンスを評価するための基礎を確立することである。方法論の原則は、保険会社自身のサイバー・レジリエンスとサイバー保険引受リスクに関連する脆弱性をカバーしている。全体として、この原則はサイバー・リスクに焦点を当てた将来の保険ストレステストの設計段階で役立つはずである。デジタル・オペレーショナル・レジリエンス法(DORA)で義務付けられているオペレーショナル・レジリエンス・テストは、今回の論文の範囲には含まれていない。
The principles are built on relevant and still evolving regulation and supervisory experience in this area. Hence, the proposed framework might evolve in the future to reflect developments in the assessment of cyber risks at European and global level. 本原則は、この分野における関連し、かつ現在も発展途上にある規制と監督上の経験に基づき構築されている。したがって、提案されたフレームワークは、欧州および世界レベルでのサイバーリスクのアセスメントの進展を反映し、将来的に進化する可能性がある。
The paper also took into account the feedback provided by stakeholders during the public consultation. また、本ペーパーは、パブリックコンサルテーションにおいて関係者から提供されたフィードバックも考慮に入れている。
Background 背景
In 2019, EIOPA initiated a process to improve its methodology for bottom-up stress testing. The first paper of the series set out the methodological principles of insurance stress testing while the second paper focused specifically on methodological principles that can be used to design exercises assessing insurers’ vulnerability to liquidity shocks. The third paper outlined the methodological principles for stress testing of climate change risk. 2019年、EIOPAはボトムアップストレステストの手法を改善するプロセスを開始した。このシリーズの最初のペーパーは、保険ストレステストの方法論的原則を示したものであり、2番目のペーパーは、流動性ショックに対する保険者の脆弱性を評価するエクササイズを設計するために使用できる方法論的原則に特に焦点を当てたものであった。第3 のペーパーでは、気候変動リスクのストレステストの方法論的原則について概説した。

 

 

・2023.07.11 Methodological principles of insurance stress testing - cyber component

Methodological principles of insurance stress testing - cyber component 保険ストレステストの方法論的原則 - サイバーコンポーネント
Description 説明

This paper aims to set the ground for an assessment of insurers’ resilience under severe but plausible cyber incident scenarios, focusing mostly on the financial consequences of such scenarios. It elaborates on two main aspects:

本稿の目的は、厳しくももっともらしいサイバーインシデント・シナリオの下での保険会社のレジリエンスを評価するための基盤を構築することであり、主にそのようなシナリオがもたらす財務的影響に焦点を当てる。本稿では、主に2 つの側面について詳しく説明する:
Cyber resilience, intended as the capability of an insurance undertaking to sustain the financial effect of an adverse cyber-event. The economic impacts should be informed by more operational oriented data on a firm’s capability to restore its operations at a sufficient level and in a time horizon which do not generate potential systemic effects on the financial sector and eventually on the real economy; サイバー・レジリエンスとは、保険事業者が不利なサイバー事象による財務的影響を維持する能力である。経済的影響は、金融部門、ひいては実体経済にシステミックな影響を及ぼさないような十分な水準と時間軸で業務を復旧させる会社の能力に関する、より業務指向のデータによって知らされるべきである;
Cyber underwriting risk, intended as the capability of an insurance undertaking to sustain by a capital and solvency perspective the financial impact of the materialization of an extreme but plausible adverse cyber scenario impacting the insurance coverages contained in the liability portfolios. サイバー保険引受リスクとは、保険会社が資本と支払能力の観点から、賠償責任ポートフォリオに含まれる保険カバーに影響を与える、極端だがもっともらしい不利なサイバーシナリオの実現による財務的影響を維持する能力を意味する。
The purpose of the paper is two-fold. Firstly, it sets the stage for a discussion on the assessment of the exposure of insurers towards cyber risk. Secondly, it lays down the approaches to design and operationalise a cyber risk assessment in the context of the EIOPA bottom-up stress testing framework. The paper benefits from the engagement with stakeholders during a public consultation that took place between November 2022 and February 2023. 本稿の目的は2つある。第一に、サイバーリスクに対する保険会社のエクスポージャーのアセスメントに関する議論の舞台を整えることである。第二に、EIOPAのボトムアップストレステストフレームワークの文脈におけるサイバーリスクアセスメントを設計し、運用するためのアプローチを示している。本ペーパーは、2022年11月から2023年2月にかけて実施されたパブリックコンサルテーションにおける利害関係者とのエンゲージメントから得られたものである。

 

・[PDF]

20230907-65107

・[DOCX] 仮訳

 

目次...

1  Introduction 1 はじめに
2  Cyber risk for insurers 2 保険会社のサイバーリスク
2.1  Cyber risk: main concepts 2.1 サイバーリスク:主な概念
2.2  Cyber resilience: insurers as direct targets of cyber attacks 2.2 サイバー・レジリエンス:サイバー攻撃の直接の標的としての保険会社
2.2.1  Motivation of cyber attacks against insurers 2.2.1 保険会社に対するサイバー攻撃の動機
2.2.2  Perpetrators of cyber attacks against insurers 2.2.2 保険会社に対するサイバー攻撃の加害者
2.2.3  Types of cyber attacks against insurers 2.2.3 保険会社に対するサイバー攻撃の種類
2.2.4  Impact of cyber attacks against insurers 2.2.4 保険会社に対するサイバー攻撃の影響
2.3  Cyber underwriting: insurers exposed through underwritten products 2.3 サイバー保険引受保険会社は引受商品を通じてリスクにさらされる
2.3.1  Cyber insurance market 2.3.1 サイバー保険市場
2.3.2  Affirmative cyber 2.3.2 明示的サイバー
2.3.3  Silent cyber 2.3.3 黙示的サイバー
2.3.4  Accumulation risk 2.3.4 蓄積リスク
3  Key assumptions 3 主要前提
4  Scope 4 スコープ
4.1  Criteria 4.1 基準
5  Scenarios 5 シナリオ
5.1  Scenario selection 5.1 シナリオ選択
5.2  Scenario narratives and specifications 5.2 シナリオシナリオと仕様
5.2.1  Data Center/Infrastructure Damage (cloud outage) 5.2.1 データセンター/インフラ被害(クラウド停止)
5.2.2  Ransomware 5.2.2 ランサムウェア
5.2.3  Denial of Service (DoS) 5.2.3 サービス拒否
5.2.4  Data Breach 5.2.4 データ漏洩
5.2.5  Power outage 5.2.5 停電
5.3  Scenarios not retained for the purpose of this paper 5.3 本稿の目的のために保持していないシナリオ
6  Cyber underwriting: shocks, specifications and metrics 6 サイバー・アンダーライティングショック、スペック、指標
6.1  General guidance 6.1 一般指導
6.2  Shocks 6.2 ショック
6.3  Metrics 6.3 測定基準
6.4  Examples of applications 6.4 応用例
6.4.1  Ransomware 6.4.1 ランサムウェア
6.4.2  Cloud outage 6.4.2 クラウド停止
6.4.3  Power Outage 6.4.3 停電
6.5  Silent cyber: additional guidance 6.5 黙示的サイバー:追加ガイダンス
6.6  Data elements 6.6 データ要素
7  Cyber resilience: shocks, specifications and metrics 7 サイバー・レジリエンス:ショック、仕様、測定基準
7.1  General guidance 7.1 一般指導
7.2  Shocks 7.2 ショック
7.3  Metrics 7.3 測定基準
7.4  Examples of applications 7.4 応用例
7.4.1  Cloud outage 7.4.1 クラウド停止
7.4.2  Ransomware 7.4.2 ランサムウェア
7.4.3  Denial of Service (DoS) 7.4.3 サービス拒否
7.4.4  Data breach 7.4.4 データ漏洩
7.4.5  Power outage 7.4.5 停電
7.5  Data elements 7.5 データ・エレメント
8  Communication of results 8 結果の伝達
9  Annexes 9 附属書
9.1  ANNEX: Glossary of cyber risk terms 9.1 附属書:サイバーリスク用語集
9.2  ANNEX: MITRE ATT&CK 9.2 附属書:MITREアタック 
9.3  ANNEX: Cyber insurance coverages 9.3 附属書:サイバー保険の補償内容 
9.4  ANNEX: Example of data templates for cyber underwriting 9.4 附属書:サイバー保険引受のためのデータ・テンプレートの例
9.4.1  Example template for impact of cyber scenarios per product 9.4.1 製品ごとのサイバーシナリオの影響に関するテンプレートの例
9.4.2  Example template for impact of cyber scenarios per economic sector 9.4.2 経済分野ごとのサイバーシナリオの影響に関するテンプレートの例
9.4.3  Example template for accumulation exposure cyber insurance per IT service provider 9.4.3 ITサービス・プロバイダーごとの累積エクスポージャー・サイバー保険のテンプレート例

 

関連

ニッセイ基礎研究所

・2023.09.01 サイバーリスクへの保険会社の対応(欧州)-EIOPAのレポートの公表

・[PDF] サイバーリスクへの保険会社の対応(欧州)

 

Munichi Re

サイバー保険:リスクと動向 2021

 

 ・サイバーリスク

Munich Re Global Cyber Risk and Insurance Survey 2022

・[PDF]

20230907-94848

 

 

| | Comments (0)

2023.08.25

警察庁 サイバー警察局便りVol.14「ログ、保存していますか?」

こんにちは、丸山満彦です。

サイバー警察局が不定期?に、サイバー警察局だよりを発行していますが、Vol.14は、ログの保存の話です。。。

 

・[PDF]

20230825-135512

 

「攻撃者はログを削除・暗号化します!」ですよね。。。

2023.08.25 Vol.14 ログ、保存していますか?
2023.08.21 Vol.13 ネットオークションのトラブル多発!
2023.08.08 Vol.12 フィッシングの被害拡大中!!
2023.07.18 Vol.11 DMARCでフィッシングメール対策!
2023.07.14 Vol.10 Fortinet社製品を利用している皆様へ
2023.06.26 Vol.9 フィルタリングを設定しましょう!
2023.06.14 Vol.8 Fortinet社製品を利用している皆様へ
2023.06.12 Vol.7 御社のウェブサイトが狙われています!
2023.05.08 Vol.6 御社のウェブサイト改ざんされていませんか?
2023.04.24 Vol.5 偽ショッピングサイトにご用心!!
2023.04.19 Vol.4 サイバー犯罪被害に遭った場合は警察への通報・相談を!!」
2023.04.05 Vol.3 ランサムウェア感染拡大中!!
2023.03.22 Vol.2 Fortinet社製品を利用している方へ
2023.03.22 Vol.1 サイバー空間の脅威の情勢:極めて深刻

一度このサイバー警察局便りって、まとめてみたかったんですよね。。。

だからってどうってことはないのですが...

 

| | Comments (0)

2023.06.05

自民党 「経済財政運営と改革の基本方針 2023」に向けた提言 (2023.05.31)

こんにちは、丸山満彦です。

自由民主党 政務調査会 経済安全保障推進本部が、「経済財政運営と改革の基本方針 2023」に向けた提言を公表していますね。。。

 

 

⚫︎自民党

・2023.05.31 骨太方針に経済安全保障上の課題明記を経済安全保障推進本部が岸田総理に提言

 

・2023.05.23 [PDF] 「経済財政運営と改革の基本方針 2023」に向けた提言

20230605-143350

 

 

-----

Ⅲ.経済安全保障上の課題への対応

(1) セキュリティ・クリアランス制度の創設
わが国の情報保全の強化や国際共同研究開発の推進の観点から、安全保障上重要な情報にアクセスする者に資格を付与するセキュリティ・クリアランス制度について、本年2月に政府は経済安全保障推進会議を開催し、有識者会議において具体的な検討が進められている。
制度の創設に際しては、政府が保有する CI 情報(Classified Information)を中心として CUI 情報(Controlled Unclassified Information)を含む情報区分、同盟国・同志国の情報保全のレベル、産業界等からのニーズ、実質的同等性等を考慮して、速やかに検討し結論を得た上で、法整備・体制整備等を行うべきである。

(2) 経済インテリジェンスの強化
安全保障の裾野が経済分野に拡大するなか、官民が国内外に保有する経済インテリジェンスを収集・分析・共有する必要性が格段に高まっている。
経済安全保障分野のインテリジェンス能力の抜本的強化に向けて、政策部門と情報部門によるインテリジェンス・サイクルの強化、情報関心の提示等を行う政策部門の強化、内閣情報調査室や各省庁の情報収集分析機能の強化、官民連携及び国際連携のための情報共有メカニズムの構築等に速やかに取り組むため、必要となる予算を十分に確保すべきである。

(3) サイバー・セキュリティの確保
昨今のサイバー攻撃は手法が複雑化・多様化し、その規模・烈度は劇的に増大している。攻撃側が圧倒的に有利であり、平時有事の境界線が曖昧なサイバー攻撃から、わが国の経済安全保障を確保するためには、民間セクターのサイバー・セキュリティの強化やアクティブ・サイバー・ディフェンス(ACD)を含む包括的な対策が必要となる。政府は、この包括的な対策の推進に向け、体制の整備や制度の検討を早急に進め、実施にあたって必要となる予算を十分に確保すべきである。

(4) 経済的威圧への対応
経済的威圧は、自国の政治目的の達成のため、貿易措置などによる経済的損失を相手国に与えることをはじめ、様々な手段が講じられていると言われる。経済的威圧に対する WTO の紛争解決プロセスは必ずしも迅速に対応ができないといった指摘もある中、欧米では相手国への対抗措置や貿易パートナー国への支援措置を含む法的枠組みの議論が行われている。
法の支配に基づく自由で開かれた国際秩序を強化するため、同盟国・同志国等との
連携を図りつつ、わが国においても効果的な対応策を検討すべきである。

(5)機微技術情報の流出防止
自律性の向上や優位性・不可欠性の獲得のためには、技術情報の保全・流出防止は一層重要な課題である。これまで政府においては、安全保障貿易管理におけるみなし輸出管理の運用明確化や研究インテグリティの確保のほか、対内直接投資の審査対象に特定重要物資関連業種を追加するなどの対策を講じている。新たな安全保障貿易管理の枠組みや投資審査における地方支分部局も含めた情報収集・分析・モニタリングの強化や指定業種のあり方の検討等、政府一体となって、引き続き機微技術の流出防止に努めるべきである。

(6) DFFT
データの流通や利活用が重要とされる時代において、わが国は DFFT(Data Free Flow with Trust)を提唱し、G7 をはじめとする場での国際的な議論を主導して、その具体化に取り組んできた。今般 G7 で合意に達した DFFT 具体化のための国際枠組みである IAP(Institutional Arrangement for Partnership)を通じた政府と民間の協働をさらに進めるとともに、国内においても関係省庁が緊密に連携し、データの保護を巡る環境の変化に留意しつつ、国際秩序の形成に資する取組の検討をさらに進めるべきである。

(7) 偽情報の拡散への対応
ロシアによるウクライナ侵攻で明らかな通り、偽情報の拡散は普遍的価値に対する脅威であり、国家の分断や世論操作といった悪影響が懸念される。わが国においても、内閣情報調査室、官邸国際広報室、国家安全保障局による体制が先般整備されたところであり、関係省庁との連携とともに、正確な情報の対外発信を含む対処能力を強化すべきである。その際、偽情報対策の効果的な実施にあたって、必要な予算を十分に確保すべきである。


 

 

| | Comments (0)

2023.05.11

英国 サイバーセキュリティ侵害調査 2023年 (2023.04.19)

こんにちは、丸山満彦です。

英国では、2017年?から、毎年サイバーセキュリティ侵害調査の報告をしています。日本との比較においても参考になるところがあるようにも思います。また、トレンドを見るという点でもよいかもしれません。

しかし、ちゃんと公式統計としてとっているのはすごいですね。。。こういう統計をベースに政策に反映していくという姿勢はやはり英国ですね。。。

1_20230511033301

 

⚫︎ Gov U.K.

・2023.04.19 Cyber security breaches survey 2023

Cyber security breaches survey 2023

目次...



Summary 概要
Chapter 1: Introduction 第1章:はじめに
Chapter 2: Awareness and attitudes 第2章 意識と態度
Chapter 3: Approaches to cyber security 第3章 サイバーセキュリティへの取り組み
Chapter 4: Prevalence and impact of breaches or attacks 第4章 侵入や攻撃の有病率と影響度
Chapter 5: Dealing with breaches or attacks 第5章 破損や攻撃への対応
Chapter 6: Cyber crime 第6章 サイバー犯罪
Chapter 7: Conclusions 第7章:結論
Appendix A: Guide to statistical reliability 附属書A:統計的信頼性についてのガイド
Appendix B: Glossary 附属書B:用語集
Appendix C: Further information 附属書C:その他の情報

概要...

Summary 概要
Identification of cyber security breaches and attacks サイバーセキュリティの侵害や攻撃の特定
Cyber security breaches and attacks remain a common threat. However, smaller organisations are identifying them less than last year. This may reflect that senior managers in smaller organisations view cyber security as less of a priority in the current economic climate than in previous years, so are undertaking less monitoring and logging of breaches or attacks. サイバーセキュリティの侵害や攻撃は、依然として一般的な脅威である。しかし、小規模な組織では、昨年よりもこれらの脅威を認識する機会が減っている。これは、小規模組織のシニアマネージャーが、現在の経済情勢においてサイバーセキュリティの優先度を例年よりも低く見ているため、侵害や攻撃の監視やロギングをあまり行っていないことを反映していると思われる。
・32% of businesses and 24% of charities overall recall any breaches or attacks from the last 12 months. This is much higher for medium businesses (59%), large businesses (69%) and high-income charities with £500,000 or more in annual income (56%). ・過去12ヶ月間の侵害や攻撃を覚えている企業は全体の32%、慈善団体は24%であった。これは、中堅企業(59%)、大企業(69%)、年間収入50万ポンド以上の高所得の慈善団体(56%)ではるかに高くなっている。
・This is a decrease from 39% of businesses and 30% of charities in 2022. The drop is driven by smaller organisations – the results for medium and large businesses, and high-income charities, remain at similar levels to last year. ・これは、2022年の企業の39%、慈善団体の30%から減少している。この減少は小規模な組織によるもので、中堅・大企業と高所得の慈善団体の結果は、昨年と同様のレベルを維持している。
・Among those identifying any breaches or attacks, we estimate that the single most disruptive breach from the last 12 months cost each business, of any size, an average of approximately £1,100. For medium and large businesses, this was approximately £4,960. For charities, it was approximately £530. ・侵害や攻撃を確認した企業のうち、過去12ヶ月間に最も破壊的な被害を受けた単一の侵害は、規模を問わず、各企業に平均約1,100ポンドの損害を与えたと推定している。中堅・大企業の場合は、約4,960ポンドであった。慈善団体では、約530ポンドであった。
・The proportion of micro businesses saying cyber security is a high priority has decreased from 80% in 2022 to 68% this year. Qualitative evidence suggests that cyber security has dropped down the priority lists for these smaller organisations, relative to wider economic concerns like inflation and uncertainty. ・サイバーセキュリティの優先度が高いと答えた零細企業の割合は、2022年の80%から今年は68%に減少している。定性的な証拠によると、インフレや不確実性などのより広い経済的な懸念に相対して、サイバーセキュリティがこれらの小規模な組織の優先順位リストに落ちていることが示唆される。
Cyber hygiene サイバー衛生
The most common cyber threats are relatively unsophisticated, so government guidance advises businesses and charities to protect themselves using a set of “cyber hygiene” measures. A majority of businesses and charities have a broad range of these measures in place. The most common are updated malware protection, cloud back-ups, passwords, restricted admin rights and network firewalls – each administered by two-thirds or more of businesses and half or more charities. However, across the last three waves of the survey, some areas of cyber hygiene have seen consistent declines among businesses. This includes: 最も一般的なサイバー脅威は比較的単純なものであるため、政府のガイダンスでは、一連の「サイバー衛生」対策を用いて企業や慈善団体を保護するよう助言している。大多数の企業や慈善団体は、これらの対策を幅広く導入している。最も一般的なのは、マルウェア対策、クラウドバックアップ、パスワード、管理者権限の制限、ネットワークファイアウォールで、それぞれ企業の3分の2以上、慈善団体の半数以上が導入している。しかし、過去3回の調査において、一部のサイバー衛生対策は、企業の間で一貫して減少している。これには以下が含まれる:
・use of password policies (79% in 2021, vs. 70% in 2023) ・パスワードポリシーの使用(2021年79%、2023年70%)
・use of network firewalls (78% in 2021 vs. 66% in 2023) ・ネットワーク・ファイアウォールの利用(2021年78%、2023年66%)。
・restricting admin rights (75% in 2021, vs. 67% in 2023) ・管理者権限の制限(2021年75%、2023年67%)。
・policies to apply software security updates within 14 days (43% in 2021, vs. 31% in 2023). ・14日以内にソフトウェアのセキュリティアップデートを適用するポリシー(2021年43%、2023年31%)。
These trends mainly reflect shifts in the micro business population and, to a lesser extent, small and medium businesses – large business results have not changed. これらの傾向は、主に零細企業や、それ以下の中小企業におけるシフトを反映しており、大企業の結果は変わっていない。
Risk management and supply chains リスクマネジメントとサプライチェーン
A larger proportion of businesses take actions to identify cyber risks than charities. Larger businesses are the most advanced in this regard. For the first time, the majority of large businesses are reviewing supply chain risks, although this is still relatively rare across organisations overall. サイバーリスクを特定するための行動をとっている企業の割合は、慈善団体よりも多い。この点では、大企業が最も進んでいる。大企業の大多数が初めてサプライチェーンのリスクを見直したが、これは組織全体ではまだ比較的まれである。
・Three in ten businesses have undertaken cyber security risk assessments (29%, vs. 27% of charities) in the last year – rising to 51% of medium businesses and 63% of large businesses. ・10社に3社が過去1年間にサイバーセキュリティのリスク評価を実施した(29%、慈善団体では27%)、中堅企業では51%、大企業では63%に上った。
・A similar proportion of businesses deployed security monitoring tools (30%, vs. 19% of charities) – rising to 53% of medium businesses and 72% of large businesses. ・セキュリティ監視ツールを導入した企業も同程度の割合(30%、慈善団体では19%)で、中堅企業では53%、大企業では72%に上った。
・Under four in ten businesses (37%) and a third of charities (33%) report being insured against cyber security risks – rising to 63% of medium businesses and 55% of large businesses (i.e. cyber insurance is more common in medium businesses than large ones). ・10社に4社以下(37%)、慈善団体の3分の1(33%)がサイバーセキュリティリスクに保険をかけていると回答しており、中堅企業では63%、大企業では55%に上る(つまり、サイバー保険は大企業よりも中堅企業でより一般的になっている)。
・Just over one in ten businesses say they review the risks posed by their immediate suppliers (13%, vs. 11% of charities). More medium businesses (27%) and large businesses (55%) review immediate supplier risks. The latter result is up from 44% of large businesses in 2022. ・10社に1社強の企業が、直接の取引先がもたらすリスクを見直すと回答している(13%、慈善団体では11%)。中堅企業(27%)および大企業(55%)では、より多くの企業が直属のサプライヤーのリスクを見直す。後者の結果は、2022年の大企業の44%から増加している。・
・Qualitative data suggests that receiving messaging around supply chain risks from bodies such as the National Cyber Security Centre (NCSC), or having the topic raised in audits, helps encourage organisations to take action in this area. ・定性的データによると、NCSC(National Cyber Security Centre)などの機関からサプライチェーンリスクに関するメッセージを受け取ったり、監査でこのテーマが取り上げられたりすることで、組織がこの分野で対策を講じることを促すことができる。
Board engagement and corporate governance 取締役会の関与とコーポレートガバナンス
Board engagement and corporate governance approaches towards cyber security tend to be more sophisticated in larger organisations, although corporate reporting of cyber risks remains relatively uncommon, even among large businesses. サイバーセキュリティに対する取締役会の関与とコーポレートガバナンスのアプローチは、大企業ほど洗練されている傾向があるが、サイバーリスクの企業報告は大企業でも比較的少ない。
・Three in ten businesses (30%) and charities (31%) have board members or trustees explicitly responsible for cyber security as part of their job role – rising to 41% of medium businesses and 53% of large businesses. ・10社に3社の企業(30%)と慈善団体(31%)には、職務の一部としてサイバーセキュリティを明確に担当する取締役または評議員がおり、中堅企業では41%、大企業では53%に上る。
・21% of medium businesses and 30% of large businesses have heard of the NCSC’s Board Toolkit – rising from 11% and 22% respectively in 2020 (when it was introduced). ・NCSCのボードツールキットを知っているのは、中堅企業の21%、大企業の30%で、導入された2020年のそれぞれ11%、22%から上昇した。
・49% of medium businesses, 68% of large businesses and 36% of high-income charities have a formal cyber security strategy in place. Qualitative data suggests the impetus to develop strategies can come from management board pressure, audits and business acquisition. It can also coincide with cyber teams gaining operational independence, for example from IT departments. ・中堅企業の49%、大企業の68%、高所得の慈善団体の36%が、正式なサイバーセキュリティ戦略を策定している。定性的データによると、戦略策定のきっかけは、経営陣からの圧力、監査、事業買収などである。また、サイバーチームがIT部門から独立するなど、業務上の独立性を高めたことがきっかけとなる場合もある。
・In the last year, 16% of corporate annual reports across medium businesses covered cyber risks, rising to 33% of the reports published by large businesses. Across charities (of all income groups), 9% of these reports covered cyber risks. ・昨年、中堅企業の年次報告書の16%がサイバーリスクを取り上げており、大企業では33%に上った。慈善団体(すべての所得層)では、9%の報告書でサイバーリスクが取り上げられている。
・Qualitative data shows a similar set of issues to previous years that prevent boards from engaging more in cyber security, including a lack of knowledge, training and time. It also highlights the importance of people in cyber roles being able to write persuasive business cases for cyber security spending, especially when they report directly to finance leads. ・定性的データでは、取締役会がサイバーセキュリティに取り組むことを妨げる問題として、知識、トレーニング、時間の不足など、例年と同様のものがあることが示されている。また、サイバーセキュリティの担当者が、特に財務責任者に直接報告する場合、サイバーセキュリティへの支出について説得力のあるビジネスケースを作成できることが重要であることも明らかになった。
Cyber accreditations and following guidance サイバーセキュリティ認定とガイダンス
The proportion of organisations seeking external information or guidance on cyber security remains stable, at almost half. However, this means that a sizeable proportion of organisations, including larger organisations, continue to be unaware of government guidance such as the 10 Steps to Cyber Security, and the government-endorsed Cyber Essentials standard. Linked to this, relatively few organisations at present are adhering to recognised standards or accreditations, such as Cyber Essentials or ISO 27001. サイバーセキュリティに関する外部の情報やガイダンスを求めている組織の割合は、ほぼ半数で安定している。しかし、これは、大規模な組織を含め、かなりの割合の組織が、「サイバーセキュリティのための10ステップ」や政府が推奨する「サイバーエッセンシャル」規格などの政府指針を知らないままであることを意味します。これに関連して、Cyber EssentialsやISO 27001などの公認規格や認定を遵守している組織は、現在、比較的少ない。
・49% of businesses and 44% of charities report seeking information or guidance on cyber security from outside their organisation in the past year, most commonly from external cyber security consultants, IT consultants or IT service providers. ・企業の49%、慈善団体の44%が、過去1年間にサイバーセキュリティに関する情報やガイダンスを組織外から求めたと報告しており、最も多いのは外部のサイバーセキュリティコンサルタント、ITコンサルタント、ITサービスプロバイダーである。
・14% of businesses and 19% of charities are aware of the 10 Steps guidance – rising to 32% of medium businesses and 44% of large businesses. Nevertheless, around two-fifths of businesses (37%) and three in ten charities (30%) have taken action on 5 or more of the 10 Steps. This is much more common in medium businesses (75%) and large businesses (89%). Just 2% of businesses and charities have enacted all 10 Steps, increasing to 7% of medium businesses and 20% of large businesses. ・10ステップガイダンスを知っている企業は14%、慈善団体は19%で、中堅企業では32%、大企業では44%に上る。しかし、約5分の2の企業(37%)と10社に3社の慈善団体(30%)が、10ステップのうち5つ以上のステップに取り組んでいる。これは、中堅企業(75%)と大企業(89%)でより一般的である。10ステップのすべてを実施している企業と慈善団体はわずか2%で、中堅企業では7%、大企業では20%に増えている。
・14% of businesses and 15% of charities are aware of the Cyber Essentials scheme – rising to 50% of medium businesses and 59% of large businesses. ・Cyber Essentialsスキームを知っている企業は14%、慈善団体は15%で、中堅企業では50%、大企業では59%に上る。
・A total of 9% of businesses and 5% of charities report adhering to ISO 27001. This is again higher among large businesses (27%). ・ISO 27001を遵守していると回答した企業は9%、慈善団体は5%であった。これは、大企業(27%)でさらに高くなっている。
・Qualitative findings suggest the desire to seek external accreditation can be because clients demand it. It can also be a convenient way for organisations to generate a standardised set of documentation on their cyber security standards, or to enforce or speed up a positive change in their staff culture. ・定性的な調査結果によると、外部認定を受けようとするのは、顧客から要求されるためである可能性があります。また、組織がサイバーセキュリティ基準に関する標準的な文書を作成したり、スタッフ文化の積極的な変化を強制したり、加速したりするのに便利な方法であることも考えられる。
Incident response インシデントレスポンス
While a large majority of organisations say that they will take several actions following a cyber incident, in reality a minority have agreed processes already in place to support this. This highlights an area for ongoing improvement for the study to continue monitoring next year. サイバーインシデントが発生した場合、大多数の組織がいくつかの対策を講じると回答しているが、実際には、これをサポートするための合意されたプロセスを既に導入している組織は少数派である。このことは、本調査が来年も監視を続けるために、継続的な改善が必要な領域を浮き彫りにしている。
・The most common processes, mentioned by between a quarter and two-fifths of businesses and charities, are having specific roles and responsibilities assigned to individuals, having guidance on external reporting, and guidance on internal reporting. ・最も一般的なプロセスは、4分の1から5分の2の企業と慈善団体によって言及され、個人に割り当てられた特定の役割と責任、外部報告に関するガイダンス、および内部報告に関するガイダンスを持つことである。
・Formal incident response plans are not widespread (21% of businesses and 16% of charities have them). This rises to 47% of medium-sized businesses, 64% of large businesses and 38% of high-income charities. ・正式なインシデント対応計画は普及していない(企業の21%、慈善団体の16%が持っている)。これは、中堅企業の47%、大企業の64%、高所得の慈善団体の38%に上る。
・Qualitative findings suggest another area for potential improvement is the relative disconnect between IT or specialist cyber teams and wider staff (including management boards) when it comes to incident response. Bridging this gap was felt to require good, regular communication between IT teams and wider staff. Post-incident reviews were also seen as a way to engage wider staff in cyber security. ・定性的な調査結果によると、インシデントレスポンスに関して、ITやサイバー専門チームとそれ以外のスタッフ(経営陣を含む)との間に相対的な断絶があることも、改善の可能性がある領域である。このギャップを埋めるには、ITチームとその他のスタッフとの間の良好で定期的なコミュニケーションが必要であると考えられている。また、インシデント発生後のレビューは、より多くのスタッフをサイバーセキュリティに関与させるための方法であると考えられている。
Cyber crime サイバー犯罪
Some cyber security breaches and attacks do not constitute cyber crimes under the Computer Misuse Act 1990 and the Home Office Counting Rules. New questions were added this year to establish the extent to which the breaches or attacks that organisations experience could be defined as cyber crimes committed against them, using the principles in the Home Office Counting Rules. Further new questions explored the extent of fraud that occurred as a result of cyber crime. More detail about definitions of cyber crime and the rationale for expanding the survey in this way can be found in Chapter 6. 一部のサイバーセキュリティ侵害や攻撃は、1990年コンピュータ誤用法および内務省のカウントルールに基づくサイバー犯罪に該当しない。今年、新たな質問が追加され、組織が経験する侵害や攻撃が、内務省のカウントルールの原則を使用して、組織に対して行われたサイバー犯罪と定義できる程度を確認するために行われました。さらに、サイバー犯罪の結果として発生した不正行為の程度を調査する新しい質問も追加されました。サイバー犯罪の定義と、このように調査を拡大した理由についての詳細は、第6章に記載されている。
As this is the first year these questions have been asked and there is no baseline for comparison, users should be relatively cautious when interpreting these statistics. これらの質問は今年が初めてであり、比較のための基準値がないため、利用者はこれらの統計を解釈する際に比較的慎重であるべきである。
The findings show that cyber crime is more prevalent among larger organisations, although this may be a sign of underreporting among smaller organisations. 調査結果は、サイバー犯罪がより大規模な組織でより一般的であることを示しているが、これは小規模な組織での報告が少ないことの表れかもしれない。
・A total of 11% of businesses and 8% of charities have experienced cyber crime in the last 12 months, rising to 26% of medium businesses, 37% of large businesses and 25% of high-income charities. Looked at another way, among the 32% businesses and 24% of charities identifying any cyber security breaches or attacks, around a third (34% for businesses and 32% for charities) ended up being victims of cyber crime. ・過去12ヶ月間にサイバー犯罪を経験した企業は11%、慈善団体は8%で、中堅企業では26%、大企業では37%、高所得の慈善団体では25%に上っている。別の見方をすれば、サイバーセキュリティの侵害や攻撃が確認された32%の企業と24%の慈善団体のうち、約3分の1(企業:34%、慈善団体:32%)がサイバー犯罪の被害者となったことになる。
・Separately, a total of 3% of businesses and 1% of charities have been victims of fraud as a result of cyber crime. This accounts for 9% of the businesses and 6% of the charities that identify any cyber security breaches or attacks. ・これとは別に、サイバー犯罪の結果として詐欺の被害に遭った企業は3%、慈善団体は1%であった。これは、サイバーセキュリティの侵害や攻撃を確認した企業の9%、慈善団体の6%を占めている。
・We estimate that, across all UK businesses, there were approximately 2.39 million instances of cyber crime and approximately 49,000 instances of fraud as a result of cyber crime in the last 12 months. Across charities, there were approximately 785,000 cyber crimes over this period. The sample sizes do not allow us to estimate the scale of fraud resulting from cyber crime across charities. It should be noted that these estimates of scale will have a relatively wide margin of error. ・英国企業全体では、過去12ヶ月間に約239万件のサイバー犯罪が発生し、サイバー犯罪の結果として約49,000件の詐欺が発生したと推定している。慈善団体全体では、この期間に約78万5,000件のサイバー犯罪が発生している。サンプル数から、チャリティ団体全体のサイバー犯罪による詐欺の規模を推定することはできません。これらの規模の推定は、比較的大きな誤差を持つことに留意する必要がある。
T・he average (mean) annual cost of cyber crime for businesses is estimated at approximately £15,300 per victim. The sample sizes do not allow this cost calculation for charities. ・企業におけるサイバー犯罪の平均年間コストは、被害者一人当たり約 15,300 ポンドと推定される。慈善団体については、サンプルサイズからこのコストを算出することはできない。

 

教育機関...

Cyber security breaches survey 2023: education institutions annex

  1. Introduction.
  2. Summary
  3. Chapter 1: Overview of the data
  4. Chapter 2: Detailed findings
  5. Appendix A: Further information

 

 

 


 

過去分も含めて...

年度

発表日

入り口 本文 教育機関 技術文書 Keyfindings
General Micro-Small Medium-Large Charities
2023 2023.04.19 HTML HTML   HTML   HTML          
2022 2022.03.30 HTML HTML   HTML PDF   PDF PDF PDF PDF PDF
2021 2021.03.24 HTML HTML PDF HTML PDF   PDF PDF PDF PDF PDF
2020 2020.03.26 HTML HTML PDF   PDF   PDF PDF PDF PDF PDF
2019 2019.04.03 HTML   PDF       PDF PDF PDF PDF PDF
2018 2018.04.25 HTML   PDF       PDF PDF PDF PDF PDF
2017 2017.04.19 HTML   PDF       PDF PDF PDF PDF  

 


 

⚫︎まるちゃんの情報セキュリティ気まぐれ日記

・2022.08.20 英国 デジタル・文化・メディア・スポーツ省 サイバーセキュリティ侵害を起こした組織にインタビューした報告書...

・2022.01.28 英国 デジタル・文化・メディア・スポーツ省 サイバーセキュリティ長期調査:第1回

・2021.03.26 英国 デジタル・文化・メディア・スポーツ省 「サイバーセキュリティ侵害調査報告書2021」

 

 

 

 

| | Comments (0)

2023.04.20

NISC 意見募集「政府機関等のサイバーセキュリティ対策のための統一基準群」の改定(案)R5

こんにちは、丸山満彦です。

内閣官房のサイバーセキュリティセンターが政府統一基準の改定案を公表し、意見募集をしていますね。。。

2年前の改訂の際の、ブログを上書き...(^^)

思い返せば、NISCが「内閣官房 情報セキュリティ対策推進室」(多分)といわれていた頃に内閣官房に参加し、まずは情報セキュリティセンターの立ち上げと同時に、政府統一基準の策定を進めておりましたね。当時は、内閣府の新しいビルが立つ前で、そこに3階建のプレハブがあり、そこで色々としておりましたね。。。もう、18年以上も前の話ですね。。。

作成当時の重要なルールとして、「主語」を明確にするというのがありましたね。XXXをする責任を持ってするのは誰か?を明確にするということですね。これは、セキュリティの役割の「椅子」を用意することができないので、担当という「帽子」を被せるということにしたのですが、どの帽子の人が何をしなければならないかを明確にしないといけないですよね。。。ということから来ています。。。

なので遵守事項は、「最高情報セキュリティ責任者は」とか、「職員等(当時は、「行政事務従事者」でしたね。。。)は」とか、になっているんですよね。。。

今年度は、

・組織的な対策については、改善に関する対策の強化、サプライチェーン関係の対応強化がポイントですかね。。。

・情報システムへの対策については、安全保障、ランサムウェア対策も含めて業務の継続性を担保するための復旧対策の強化、冗長化、インテリジェンスの強化と、高度な対策の実施(多要素認証、監視機能、動的アクセス制御...)

1_20230420030901

 

 

とかありますね。。。

実際に準拠して、「運用」することが重要ですね。。。

 

⚫︎ NISC

・2023.04.17 「政府機関等のサイバーセキュリティ対策のための統一基準群」の改定(案)に関する意見の募集

意見募集対象

・[PDF] 政府機関等のサイバーセキュリティ対策のための統一規範(案)

20230420-25625

 

 

・[PDF] 政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)(案)

20230420-25640

 

・[PDF] 政府機関等の対策基準策定のためのガイドライン(令和5年度版)(案)

20230420-25654

 


意見募集対象外

20230420-25856
改定案についての説明会もあるようですよ...

「政府機関等のサイバーセキュリティ対策のための統一基準群」の改定(案)に関する意見募集に係る説明会を実施いたします。


実施日時:令和5年4月28日(金)15:00~16:00


 

 

⚫︎ まるちゃんの情報セキュリティ気まぐれ日記

・2021.04.26 NISC 意見募集「政府機関等のサイバーセキュリティ対策のための統一基準群」の改定(案)

 

 

| | Comments (0)

2023.04.03

米国 米サイバー軍がアルバニアでイランからのサイバー攻撃に対する防衛的ハント作戦を実施 (2023.03.23)

こんにちは、丸山満彦です。

米サイバー軍がアルバニアでイランからのサイバー攻撃に対する防衛的ハント作戦を実施したと公表していました。。。

アルバニア政府は2022年7月からイランからのサイバー攻撃にさらされているようで、その対応に米サイバー軍が協力したということのようですね。。。イランに対して攻撃をしたのではなく、イランからと思われる攻撃に対して、アルバニア側の脆弱性を把握し、それに対する有効な対処についての支援を行ったということのようです。

アルバニアにとっては、米サイバー軍の技術を含む高いサイバー対処能力を活用することができ、米サイバー軍にとっては、実際のサイバー攻撃に対処することにより多くの情報が得られることから、双方にとってのメリットがあるようですね。。。

 

⚫︎ U.S. Cyber Command

・2023.03.23 “Committed Partners in Cyberspace”: Following cyberattack, US conducts first defensive Hunt Operation in Albania

 

“Committed Partners in Cyberspace”: Following cyberattack, US conducts first defensive Hunt Operation in Albania サイバースペースにおけるコミットメントパートナー:サイバー攻撃を受けて、米国がアルバニアで初の防衛的ハント作戦を実施
By Cyber National Mission Force Public Affairs By Cyber National Mission Force Public Affairs
FORT GEORGE G. MEADE, Md. / TIRANA, ALBANIA—“Following a significant cyberattack on Albania in 2022, a team of cyber operators from the U.S. Cyber National Mission Force (CNMF) conducted their first-ever defensive cyber operation there, returning recently with a strengthened partnership with Albania and unique insights into malicious cyber activity.” メリーランド州 フォートジョージ・G・ミード / アルバニア・ティラナTIRANA, ALBANIA-「2022年にアルバニアに重大なサイバー攻撃があった後、米国のサイバー国家任務部隊(CNMF)のサイバーオペレーターチームは、そこで初めて防衛サイバー活動を行い、アルバニアとのパートナーシップ強化と悪質なサイバー活動に関する独自の洞察を持って最近戻ってきた」
U.S. Cyber Command’s CNMF deployed a Hunt Forward team in collaboration with Albania to conduct network defense activities alongside the partner nation to identify, monitor, and analyze adversary tactics, techniques, and procedures. 米国サイバー軍のCNMFは、アルバニアと共同でハント・フォワード作戦チームを展開し、パートナー国と共にネットワーク防衛活動を行い、敵対者の戦術、技術、手順を特定、監視、分析した。
Hunt Forward Operations are defensive missions that allow countries to better understand the shared threats and to enhance the security of critical networks that the U.S., allies, and partners depend on. ハント・フォワード作戦は、各国が共有する脅威をよりよく理解し、米国、同盟国、パートナーが依存する重要なネットワークのセキュリティを強化するための防御的な任務である。
“We are looking forward to increased collaboration with AKSHI [The National Agency for Information Society] in order to establish a resilient ecosystem and a green zone in our public infrastructures,” said Dr. Igli Tafa, General Director and National Cyber Coordinator in the National Authority for Electronic Certification and Cyber Security (NAECCS) of Albania, and is responsible for supervising the law and policies on cybersecurity and trusted services. アルバニアの電子認証とサイバーセキュリティのための国家機関(NAECCS)のゼネラルディレクター兼国家サイバーコーディネーターであり、サイバーセキュリティと信頼されるサービスに関する法律と政策の監督を担当しているイグリ・タファ博士は、「公共インフラにレジリエンスとグリーンゾーンを確立するために、AKSHI(The National Agency for Information Society)との連携を強化したいと思っている」と述べている。
In July 2022, Iranian cyber actors launched a cyberattack against the Government of Albania. According to U.S. Cybersecurity & Infrastructure Security Agency (CISA), these same Iranian actors used similar tactics, techniques, and procedures in another wave of cyber-attacks against the Government of Albania in September 2022. Following the cyberattacks, the U.S. strongly condemned Iran's cyberattack against its NATO ally, and reaffirmed its support to Albania’s efforts to strengthen its cybersecurity. 2022年7月、イランのサイバーアクターがアルバニア政府に対してサイバー攻撃を開始した。米国のサイバーセキュリティ&インフラストラクチャーセキュリティ局(CISA)によると、イランの同じ攻撃者は、2022年9月にアルバニア政府に対するサイバー攻撃の別の波で同様の戦術、技術、手順を使用した。今回のサイバー攻撃を受けて、米国はNATOの同盟国に対するイランのサイバー攻撃を強く非難し、サイバーセキュリティを強化するアルバニアの取り組みに対する支援を再確認した。
“The United States is committed to working with Albania on securing its digital future, and ensuring that connectivity is a force for innovation, productivity, and empowerment,” said Nathaniel Fick, U.S. Ambassador at Large for Cyberspace and Digital Policy. “We will continue to support our NATO ally Albania’s remediation efforts, and invite partners to join us alongside our NATO allies in holding Iran accountable for its destructive cyberattacks against Albania in July and September 2022.” ナサニエル・フィック米国サイバー空間・デジタル政策担当特命大使は次のようにのべている。「米国は、アルバニアのデジタルの未来を確保し、接続性がイノベーション、生産性、エンパワーメントの力となるよう、アルバニアと協力していくことを約束する。我々は、NATOの同盟国であるアルバニアの修復努力を引き続き支援し、2022年7月と9月にアルバニアに対して行った破壊的なサイバー攻撃の責任をイランに問うために、NATOの同盟国とともに我々に参加するようパートナーに呼びかける。」
Over the course of the three-month deployment, CNMF cyber operators worked closely with Albanian cyber partners, hunting for malicious cyber activity and identifying vulnerabilities on networks of Albania’s choice. 3ヶ月の派遣期間中、CNMFのサイバーオペレーターはアルバニアのサイバーパートナーと緊密に連携し、悪意のあるサイバー活動を狩り、アルバニアが選択したネットワーク上の脆弱性を特定した。
“The cooperation with U.S. Cyber Command was very effective and made us feel safe by assuring that we have followed all the right steps in responding to these sophisticated attacks,” said Mirlinda Karçanaj, General Director of National Agency of Information Society (AKSHI), an institution of the Albanian Government that coordinates the development and administration of state information systems. “We hope that this cooperation will continue in the future so that we can further exchange experiences and increase our capacities to another level.” アルバニア政府の機関であり、国家情報システムの開発と管理を調整する国家情報社会局(AKSHI)のMirlinda Karçanaj総局長は、次のようにのべている。「米国サイバー軍との協力は非常に効果的で、このような高度な攻撃に対応するためにすべての正しい手順を踏んだことを保証してくれたので安心できた。我々は、この協力関係が将来も続き、我々がさらに経験を交換し、能力をさらに高めることができるようになることを望んでいる。」
The U.S. cyber operators provided technical findings from their network hunt to the Government of Albania, enabling the partner to take steps toward bolstering their network defense. Those insights have proven invaluable to defending the United States from outside aggression and malicious cyber behavior in cyberspace. 米国のサイバーオペレーターは、ネットワークハントから得られた技術的知見をアルバニア政府に提供し、同国がネットワーク防御の強化に向けた措置を講じることを可能にした。これらの知見は、サイバースペースにおける外部からの攻撃や悪意のあるサイバー行為から米国を守るために非常に重要であることが証明された。
Hunt Forward Operations are conducted collaboratively with the partner nation and with elite military and federal civilian cyber operators from CYBERCOM. During the operation, U.S. operators sit side-by-side with host nation counterparts, hunting only on those networks the partner has identified and provided access to. ハント・フォワード作戦は、パートナー国やCYBERCOMの精鋭軍民サイバーオペレーターと共同で実施されます。作戦中、米国のオペレーターはホスト国のカウンターパートと机を並べ、パートナーが特定し、アクセス権を提供したネットワークにのみハントする。
“The partnerships we build will enable better cyber defense in the future-- they strengthen our ability to defend our Nations,” said U.S. Army Maj. Gen. William J. Hartman, commander of Cyber National Mission Force. “These hunts bring us closer to adversary activity to better understand and then defend ourselves, but they also bring the U.S. closer to our partners and allies. These relationships are key to protecting our networks and critical infrastructure against shared threats.”   サイバー国家任務部隊の司令官であるウィリアム・J・ハートマン米陸軍大将は次のように述べている。「我々が築いたパートナーシップは、将来、より優れたサイバー防衛を可能にし、我々の国を守る能力を強化する。これらの狩りは、敵の活動をよりよく理解し、自分自身を守るために我々を近づけるだけでなく、米国をパートナーや同盟国と近づけるものである。これらの関係は、共有の脅威からネットワークと重要なインフラを保護するための鍵である。」  
When hunting on partner networks, Albanian and U.S. cyber operators can observe malicious cyber actors’ TTPs in real-time. With the nation’s permission, the U.S. team can then bring those insights back to the U.S. to share across the private and public sector, hardening defenses before adversaries can target U.S. networks. パートナーのネットワークでハンティングを行う場合、アルバニアと米国のサイバーオペレーターは、悪意のあるサイバーアクターのTTPをリアルタイムで観察できる。アルバニアの許可を得て、米国のチームはこれらの洞察を米国に持ち帰り、民間および公共部門で共有することで、敵が米国のネットワークを狙う前に防御を強化することができる。
While critical to strengthening U.S. cybersecurity, Hunt Forward Operations also develop and build strategic relationships with key allies and partners. These activities enhance allies’ and partners’ cybersecurity posture, which makes it more difficult for foreign adversaries to operate on networks globally.   米国のサイバーセキュリティ強化に欠かせないハント・フォワード作戦は、主要な同盟国やパートナーとの戦略的な関係も構築している。これらの活動により、同盟国やパートナーのサイバーセキュリティ態勢が強化され、外国の敵対者がグローバルにネットワーク上で活動することがより困難になる。  
 “In an increasingly dynamic environment where malicious cyber actors attempt to exploit our networks, data, and critical infrastructure, we have a key asymmetric advantage that our adversaries don’t have: enduring partnerships like this one with Albania,” said Hartman. “When we are invited to hunt on a partner nations’ networks, we are able to find an adversary's insidious activity in cyberspace, and share with our partner to take action on. We can then impose costs on our adversaries by exposing their tools, tactics and procedures, and improve the cybersecurity posture of our partners and allies. When we share information, we are all more defended from those who seek to do us harm." ハートマンは次のようにのべている。「悪意のあるサイバーアクターが我々のネットワーク、データ、重要なインフラを悪用しようとする、ますますダイナミックな環境において、我々には敵が持っていない重要な非対称の利点がある。アルバニアとのこのような永続的なパートナーシップである。我々がパートナー国のネットワークに侵入することで、サイバースペースにおける敵の陰湿な活動を発見し、パートナー国と共有して対策を講じることができる。そして、敵のツール、戦術、手順を暴露することによって敵にコストを課すことができ、パートナーや同盟国のサイバーセキュリティ態勢を改善することができる。我々が情報を共有することで、我々に危害を加えようとする者から、我々全員がより守られる」。
In cybersecurity, ‘hunting’ is a proactive cyber defense activity, to observe and mitigate threats that are undetected on a network or system. While HFO teams do not mitigate threats on partner networks, they enable their counterparts to pursue and address the threats found. サイバーセキュリティにおいて、「ハンティング」とは、ネットワークやシステム上で検知されない脅威を観察し、軽減するための、積極的なサイバー防衛活動のことである。HFOチームは、パートナーのネットワーク上の脅威を軽減するわけではないが、発見された脅威を追求し対処することを可能にする。
CNMF has deployed 44 times to 22 countries and conducted hunt operations on nearly 70 networks around the world. In addition to Albania, teams have deployed to Ukraine, Estonia, Lithuania, Croatia, Montenegro, North Macedonia, and other nations since 2018. CNMFは、22カ国に44回派遣され、世界中の約70のネットワークでハントオペレーションを実施した。アルバニアに加え、2018年以降、ウクライナ、エストニア、リトアニア、クロアチア、モンテネグロ、北マケドニアなどにチームを展開した。
On December 19, 2022, CNMF was elevated to a subordinate unified command highlighting the evolution of a persistent, professional cyber force today and into the future. Since its inception in 2014, CYBERCOM’s CNMF has rapidly evolved to meet the needs of the Nation, and has participated in, or responded to almost every national crisis the United States has faced. 2022年12月19日、CNMFは下位の統一コマンドに昇格し、現在および将来にわたって永続的で専門的なサイバー部隊の進化を強調した。2014年の発足以来、CYBERCOMのCNMFは国家のニーズに合わせて急速に進化し、米国が直面するほぼすべての国家的危機に参加、または対応してきた。

 

230322dd04510001

 

| | Comments (0)

2023.03.29

米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

こんにちは、丸山満彦です。

米国の司法省が、30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサー (ChipMixer) のテイクダウンに成功と公表していました。

犯罪でえた暗号資産等を使用できないようにすることが重要ですからね。。。暗号資産でいろいろな買い物ができないということが、今は犯罪抑止になっているのかもしれないですね。。。

 

⚫︎ Department of Justice: DOJ

・2023.03.15 Justice Department Investigation Leads to Takedown of Darknet Cryptocurrency Mixer that Processed Over $3 Billion of Unlawful Transactions

Justice Department Investigation Leads to Takedown of Darknet Cryptocurrency Mixer that Processed Over $3 Billion of Unlawful Transactions 司法省の調査により、30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功
Vietnamese Operator of ChipMixer Charged with Laundering Money for Ransomware Perpetrators, Darknet Markets, Fraudsters, and State-Sponsored ChipMixerのベトナム人オペレーター、ランサムウェア加害者、ダークネット市場、詐欺師、国家支援のための資金洗浄で起訴される
The Justice Department announced today a coordinated international takedown of ChipMixer, a darknet cryptocurrency “mixing” service responsible for laundering more than $3 billion worth of cryptocurrency, between 2017 and the present, in furtherance of, among other activities, ransomware, darknet market, fraud, cryptocurrency heists and other hacking schemes. The operation involved U.S. federal law enforcement’s court-authorized seizure of two domains that directed users to the ChipMixer service and one Github account, as well as the German Federal Criminal Police’s (the Bundeskriminalamt) seizure of the ChipMixer back-end servers and more than $46 million in cryptocurrency. 司法省は本日、ランサムウェア、ダークネット市場、詐欺、暗号通貨強盗、その他のハッキングスキームなどの活動を推進するため、2017年から現在までの間に、30億ドル相当以上の暗号通貨を洗浄した責任を負うダークネット暗号通貨「混合」サービス、ChipMixerの国際協調摘発を発表した。この作戦には、米国連邦法執行機関がChipMixerサービスにユーザーを誘導する2つのドメインと1つのGithubアカウントを裁判所から認可を受けて押収し、さらにドイツ連邦刑事警察(Bundeskriminalamt)がChipMixerバックエンドサーバーと4600万ドル以上の暗号通貨を押収した。
Coinciding with the ChipMixer takedown efforts, Minh Quốc Nguyễn, 49, of Hanoi, Vietnam, was charged today in Philadelphia with money laundering, operating an unlicensed money transmitting business and identity theft, connected to the operation of ChipMixer. ChipMixerの摘発と同時に、ベトナム・ハノイのMinh Quốc Nguyễn(49歳)は、ChipMixerの運営に関連したマネーロンダリング、無許可送金業の運営、個人情報窃盗の容疑で、本日フィラデルフィアで起訴された。
“This morning, working with partners at home and abroad, the Department of Justice disabled a prolific cryptocurrency mixer, which has fueled ransomware attacks, state-sponsored crypto-heists and darknet purchases across the globe,” said Deputy Attorney General Lisa Monaco. “Today’s coordinated operation reinforces our consistent message: we will use all of our authorities to protect victims and take the fight to our adversaries. Cybercrime seeks to exploit boundaries, but the Department of Justice’s network of alliances transcends borders and enables disruption of the criminal activity that jeopardizes our global cybersecurity.” 今朝、国内外のパートナーと協力して、司法省は、世界中でランサムウェア攻撃、国家主催のクリプトヘイスト、ダークネット購入の燃料となった、多量の暗号通貨ミキサーを無効にした。 副司法長官のリサ・モナコは言いました。 「今日の協調作戦は、私たちの一貫したメッセージである、被害者を保護し、敵対者に戦いを挑むために、あらゆる権限を行使することを強化するものである。サイバー犯罪は境界を利用しようとするが、司法省の同盟ネットワークは国境を越え、世界のサイバーセキュリティを危険にさらす犯罪行為を阻止することができる。
“Today's announcement demonstrates the FBI's commitment to dismantling technical infrastructure that enables cyber criminals and nation-state actors to illegally launder cryptocurrency funds,” said FBI Deputy Director Paul Abbate. “We will not allow cyber criminals to hide behind keyboards nor evade the consequences of their illegal actions. Countering cybercrime requires the ultimate level of collaboration between and among all law enforcement partners. The FBI will continue to elevate those partnerships and leverage all available tools to identify, apprehend and hold accountable these bad actors and put an end to their illicit activity.” 本日の発表は、サイバー犯罪者や国家主体が暗号通貨の資金を違法に洗浄することを可能にする技術インフラを解体するというFBIのコミットメントを示すものである。とFBI副長官ポール・アベイトは述べている。「我々は、サイバー犯罪者がキーボードの後ろに隠れることも、違法行為の結果を回避することも許さない。サイバー犯罪に対抗するには、すべての法執行機関のパートナーとの間で、究極のレベルの協力が必要である。FBIは、このようなパートナーシップをさらに強化し、利用可能なあらゆるツールを活用して、悪質な行為者を特定、逮捕、責任追及し、その違法行為に終止符を打つ。"
According to court documents, ChipMixer – one of the most widely used mixers to launder criminally-derived funds – allowed customers to deposit bitcoin, which ChipMixer then mixed with other ChipMixer users’ bitcoin, commingling the funds in a way that made it difficult for law enforcement or regulators to trace the transactions. As detailed in the complaint, ChipMixer offered numerous features to enhance its criminal customers’ anonymity. ChipMixer had a clearnet web domain but operated primarily as a Tor hidden service, concealing the operating location of its servers to prevent seizure by law enforcement. ChipMixer serviced many customers in the United States, but did not register with the U.S. Department of the Treasury’s Financial Crimes Enforcement Network (FinCEN) and did not collect identifying information about its customers.  法廷文書によると、ChipMixerは、犯罪に由来する資金を洗浄するために最も広く使われているミキサーの1つで、顧客がビットコインを入金し、ChipMixerが他のChipMixerユーザーのビットコインと混合し、警察や規制当局が取引を追跡することが困難な方法で資金を混同させることができる。訴状に詳述されているように、ChipMixerは、犯罪者の顧客の匿名性を高めるために、数多くの機能を提供していた。ChipMixerは、クリアネットのウェブドメインを持っていましたが、主にTorの隠しサービスとして運営され、法執行機関による押収を防ぐためにサーバーの運営場所を隠していた。ChipMixerは、米国内で多くの顧客にサービスを提供していたが、米国財務省の金融犯罪取締ネットワーク(FinCEN)に登録せず、顧客に関する識別情報を収集していなかった。 
As alleged in the complaint, ChipMixer attracted a significant criminal clientele and became indispensable in obfuscating and laundering funds from multiple criminal schemes. Between August 2017 and March 2023, ChipMixer processed: 訴状で主張されているように、ChipMixerは重要な犯罪者の顧客を集め、複数の犯罪スキームからの資金を難読化しロンダリングする上で不可欠な存在となった。2017年8月から2023年3月にかけて、ChipMixerは処理を行った:
・$17 million in bitcoin for criminals connected to approximately 37 ransomware strains, including Sodinokibi, Mamba and Suncrypt; ・Sodinokibi、Mamba、Suncryptを含む約37種類のランサムウェア系統に関連する犯罪者のために、1700万ドルのビットコインを処理した;
・Over $700 million in bitcoin associated with wallets designated as stolen funds, including those related to heists by North Korean cyber actors from Axie Infinity’s Ronin Bridge and Harmony’s Horizon Bridge in 2022 and 2020, respectively; ・2022年にAxie InfinityのRonin Bridgeから、2020年にHarmonyのHorizon Bridgeから、それぞれ北朝鮮のサイバーアクターによる強盗に関連するものなど、盗難資金として指定されたウォレットに関連する7億ドルを超えるビットコイン;
・More than $200 million in bitcoin associated either directly or through intermediaries with darknet markets, including more than $60 million in bitcoin processed on behalf of customers of Hydra Market, the largest and longest running darknet market in the world until its April 2022 shutdown by U.S. and German law enforcement; ・2022年4月に米国とドイツの法執行機関により閉鎖されるまで、世界最大かつ最も長く運営されていたダークネット市場であるHydra Marketの顧客のために処理された6000万ドル以上のビットコインを含む、ダークネット市場と直接または仲介業者を通じて関連付けられた2億ドル以上のビットコインが含まれる;
・More than $35 million in bitcoin associated either directly or through intermediaries with “fraud shops,” which are used by criminals to buy and sell stolen credit cards, hacked account credentials and data stolen through network intrusions; and ・犯罪者が盗んだクレジットカード、ハッキングされた口座情報、ネットワーク侵入によって盗まれたデータを売買するために使用される「詐欺ショップ」に直接または仲介者を通じて関連付けられた3500万ドル以上のビットコイン、および
・Bitcoin used by the Russian General Staff Main Intelligence Directorate (GRU), 85th Main Special Service Center, military unit 26165 (aka APT 28) to purchase infrastructure for the Drovorub malware, which was first disclosed in a joint cybersecurity advisory released by the FBI and National Security Agency in August 2020. ・2020年8月にFBIと国家安全保障局が発表した合同サイバーセキュリティ勧告で初めて公開されたDrovorubマルウェアのインフラを購入するために、ロシア参謀本部主要情報局(GRU)、第85主要特殊サービスセンター、軍事ユニット26165(別名APT 28)が使用したビットコイン。
Beginning in and around August 2017, as alleged in the complaint, Nguyễn created and operated the online infrastructure used by ChipMixer and promoted ChipMixer’s services online. Nguyễn registered domain names, procured hosting services and paid for the services used to run ChipMixer through the use of identity theft, pseudonyms, and anonymous email providers. In online posts, Nguyễn publicly derided efforts to curtail money laundering, posting in reference to anti-money laundering (AML) and know-your-customer (KYC) legal requirements that “AML/KYC is a sellout to the banks and governments,” advising customers “please do not use AML/KYC exchanges” and instructing them how to use ChipMixer to evade reporting requirements.  訴状で主張されているように、2017年8月頃から、NguyễnはChipMixerが使用するオンラインインフラを作成・運営し、ChipMixerのサービスをオンラインで宣伝した。Nguyễnは、ドメイン名を登録し、ホスティングサービスを調達し、なりすまし、偽名、匿名の電子メールプロバイダを使用してChipMixerを運営するために使用するサービスの支払いを行った。Nguyễnは、オンライン上の投稿で、マネーロンダリングを抑制する取り組みを公に嘲笑し、マネーロンダリング防止(AML)および顧客情報(KYC)の法的要件について、「AML/KYCは銀行や政府に売り渡すものだ」と投稿、顧客に「AML/KYC取引所を使用しないでください」と助言し、報告要件を回避するChipMixerを使う方法を指示している。 
“ChipMixer facilitated the laundering of cryptocurrency, specifically Bitcoin, on a vast international scale, abetting nefarious actors and criminals of all kinds in evading detection,” said U.S. Attorney Jacqueline C. Romero for the Eastern District of Pennsylvania. “Platforms like ChipMixer, which are designed to conceal the sources and destinations of staggering amounts of criminal proceeds, undermine the public’s confidence in cryptocurrencies and blockchain technology. We thank all our partners at home and abroad for their hard work in this case. Together, we cannot and will not allow criminals’ exploitation of technology to threaten our national and economic security.” ペンシルベニア州東部地区連邦検事ジャクリーン・C・ロメロは、「ChipMixerは、膨大な国際規模で暗号通貨、特にビットコインの資金洗浄を促進し、あらゆる種類の悪意ある行為者や犯罪者が検出を回避するのを教唆した」と語った。"ChipMixerのようなプラットフォームは、途方もない額の犯罪収益の出所と行き先を隠すように設計されており、暗号通貨とブロックチェーン技術に対する国民の信頼を損なっている。今回の事件で尽力してくれた国内外のすべてのパートナーに感謝する。共に、犯罪者による技術の悪用が私たちの国家と経済の安全を脅かすことを許すことはできませんし、許しません。"
“Criminals have long sought to launder the proceeds of their illegal activity through various means,” said Special Agent in Charge Jacqueline Maguire of the FBI Philadelphia Field Office. “Technology has changed the game, though, with a site like ChipMixer and facilitator like Nguyen enabling bad actors to do so on a grand scale with ease. In response, the FBI continues to evolve in the ways we ‘follow the money’ of illegal enterprise, employing all the tools and techniques at our disposal and drawing on our strong partnerships at home and around the globe. As a result, there’s now one less option for criminals worldwide to launder their dirty money.” 犯罪者は長い間、様々な手段で違法行為の収益を洗浄しようとしてきました。とFBIフィラデルフィア支局の特別捜査官Jacqueline Maguireは述べている。「しかし、ChipMixerのようなサイトやNguyenのような進行役がいれば、悪質業者は簡単に大規模な資金洗浄を行うことができるようになり、テクノロジーはゲームを変えた。これに対し、FBIは、あらゆるツールやテクニックを駆使し、国内外での強力なパートナーシップを活用しながら、違法エンタープライズの「資金を追う」方法を進化させ続けている。その結果、世界中の犯罪者が汚れた資金を洗浄するための選択肢が1つ減った」。
“Together, with our international partners at HSI The Hague, we are firmly committed to identifying and investigating cyber criminals who pose a serious threat to our economic security by laundering billions of dollars’ worth of cryptocurrency under the misguided anonymity of the darknet,” said Special Agent in Charge Scott Brown of Homeland Securities Investigations (HSI) Arizona. “HSI Arizona could not be more proud to work alongside every agent involved in this complex international case. We thank all our domestic and international partners for their support.” HSIハーグの国際的なパートナーとともに、ダークネットの見当違いの匿名性の下で数十億ドル相当の暗号通貨を洗浄することによって、我々の経済安全保障に深刻な脅威をもたらすサイバー犯罪者の特定と捜査にしっかりと取り組んでいる と、国土安全保障省捜査部(HSI)アリゾナ担当特別捜査官のスコットブラウンは言いました。「HSIアリゾナは、この複雑な国際的事件に関与したすべての捜査官とともに働けることを、これ以上ないほど誇りに思いる。国内外のすべてのパートナーの支援に感謝する。"
Nguyễn is charged with operating an unlicensed money transmitting business, money laundering and identity theft. If convicted, he faces a maximum penalty of 40 years in prison. Nguyễnは、無許可の送金ビジネスの運営、マネーロンダリング、ID窃盗の罪で起訴されている。有罪判決を受けた場合、最高刑は懲役40年となる。
The FBI, HSI Phoenix and HSI The Hague investigated the case. FBI、HSIフェニックス、HSIハーグがこの事件を調査した。
The U.S. Attorney’s Office for the Eastern District of Pennsylvania is prosecuting the case.  ペンシルベニア州東部地区連邦検事事務所が本件を起訴している。 
German law enforcement authorities took separate actions today under its authorities. The FBI’s Legal Attaché in Germany, the HSI office in The Hague, the HSI Cyber Crimes Center, the Justice Department’s Office of International Affairs and National Cryptocurrency Enforcement Team, EUROPOL, the Polish Cyber Police (Centralnego Biura Zwalczania Cyberprzestępczości) and Zurich State Police (Kantonspolizei Zürich) provided assistance in this case. ドイツの法執行機関は本日、その当局のもとで別々の行動をとった。本事件では、FBIの在独リーガルアタッシェ、ハーグのHSIオフィス、HSI Cyber Crimes Center、司法省国際局・国家暗号通貨執行チーム、EUROPOL、ポーランドサイバー警察(Centralnego Biura Zwalczania Cyberprzestępczości)、チューリヒ州警察(Kantonspolizei Zürich)より支援を受けた。
To report information about ChipMixer and its operators visit rfj.tips/Duhsup. ChipMixerとそのオペレータに関する情報を報告するには、rfj.tips/Duhsupを参照のこと。

 

 

Fig1_20220411162001


1_20230330000201

ユーロポールもプレスしていました。。。

⚫︎ Europol

・2023.03.15 One of the darkweb’s largest cryptocurrency laundromats washed out

One of the darkweb’s largest cryptocurrency laundromats washed out ダークウェブ最大の暗号通貨コインランドリーの1つが洗い流された
Europol supports Germany and the US in taking down the infrastructure of ChipMixer: as much as EUR 40 million seized 欧州刑事警察機構(Europol)、独米のChipMixerのインフラ破壊を支援:4千万ユーロの押収も
German and US authorities, supported by Europol, have targeted ChipMixer, a cryptocurrency mixer well-known in the cybercriminal underworld. The investigation was also supported by Belgium, Poland and Switzerland. On 15 March, national authorities took down the infrastructure of the platform for its alleged involvement in money laundering activities and seized four servers, about 1909.4 Bitcoins in 55 transactions (approx. EUR 44.2 million) and 7 TB of data.  ドイツと米国の当局は、ユーロポールの支援を受けて、サイバー犯罪の裏社会でよく知られている暗号通貨ミキサーであるChipMixerを標的とした。この捜査は、ベルギー、ポーランド、スイスからも支援を受けている。3月15日、各国当局はマネーロンダリング活動への関与が疑われる同プラットフォームのインフラをダウンさせ、4台のサーバー、55件の取引で約1909.4ビットコイン(約4420万ユーロ)、7TBのデータを押収した。 

ChipMixer, an unlicensed cryptocurrency mixer set up in mid-2017, was specialised in mixing or cutting trails related to virtual currency assets. The ChipMixer software blocked the blockchain trail of the funds, making it attractive for cybercriminals looking to launder illegal proceeds from criminal activities such as drug trafficking, weapons trafficking, ransomware attacks, and payment card fraud. Deposited funds would be turned into “chips” (small tokens with equivalent value), which were then mixed together - thereby anonymising all trails to where the initial funds originated. 

ChipMixerは、2017年半ばに設立された無許可の暗号通貨ミキサーで、仮想通貨資産に関連する痕跡の混合や切断に特化したものであった。ChipMixerソフトウェアは、資金のブロックチェーン・トレイルをブロックし、麻薬取引、武器取引、ランサムウェア攻撃、ペイメントカード詐欺などの犯罪行為による違法収益の洗浄を目指すサイバー犯罪者にとって魅力的なものであった。入金された資金は「チップ」(同等の価値を持つ小さなトークン)に変換され、それらが混合されることで、最初の資金がどこから来たのかの痕跡がすべて匿名化される。 
A service available both on the clear and on the darkweb, ChipMixer offered full anonymity to their clients. This type of service is often used before criminals’ laundered crypto assets are redirected to cryptocurrency exchanges, some of which are also in the service of organised crime. At the end of the process, the ‘cleaned’ crypto can easily be exchanged into other cryptocurrencies or directly into FIAT currency though ATM or bank accounts. ChipMixerはクリアウェブでもダークウェブでも利用可能なサービスで、顧客に完全な匿名性を提供した。この種のサービスは、犯罪者が洗浄した暗号資産を暗号通貨取引所に移す前に利用されることが多く、中には組織犯罪に加担している取引所もある。プロセスの最後に、「洗浄」された暗号は、他の暗号通貨に簡単に交換したり、ATMや銀行口座から直接FIAT通貨に交換することができる。 
EUR 2.73 billion in crypto assets laundered with “chips” チップ」を使って洗浄された27億3,000万ユーロの暗号資産
The investigation into the criminal service suggests that the platform may have facilitated the laundering of 152 000 Bitcoins (worth roughly EUR 2.73 billion in current estimations) in crypto assets. A large share of this is connected to darkweb markets, ransomware groups, illicit goods trafficking, procurement of child sexual exploitation material, and stolen crypto assets. Information obtained after the takedown of the Hydra Market darkweb platform uncovered transactions in the equivalent of millions of euros.  刑事サービスの調査によると、このプラットフォームが152 000ビットコイン(現在の推定でおよそ27億3000万ユーロ相当)の暗号資産の資金洗浄を促進した可能性がある。その大部分は、ダークウェブ市場、ランサムウェアグループ、不正商品売買、児童性的搾取材料の調達、盗難暗号資産に関連している。ダークウェブプラットフォーム「Hydra Market」の撤去後に得られた情報では、数百万ユーロに相当する取引が発覚している。 
Ransomware actors such as Zeppelin, SunCrypt, Mamba, Dharma or Lockbit have also used this service to launder ransom payments they have received. Authorities are also investigating the possibility that some of the crypto assets stolen after the bankruptcy of a large crypto exchange in 2022 were laundered via ChipMixer.  Zeppelin、SunCrypt、Mamba、DharmaまたはLockbitなどのランサムウェアのアクターも、受け取った身代金の支払いを洗浄するためにこのサービスを利用した。また当局は、2022年の大規模暗号取引所の倒産後に盗まれた暗号資産の一部が、ChipMixerを介して洗浄された可能性を調査している。 
Europol facilitated the information exchange between national authorities and supported the coordination of the operation. Europol also provided analytical support linking available data to various criminal cases within and outside the EU, and supported the investigation through operational analysis, crypto tracing, and forensic analysis. The Joint Cybercrime Action Taskforce (J-CAT) at Europol also supported the operation. This standing operational team consists of cybercrime liaison officers from different countries who work on high-profile cybercrime investigations. ユーロポールは、各国当局間の情報交換を促進し、この作戦の調整をサポートした。また、ユーロポールは、利用可能なデータをEU内外の様々な刑事事件に関連付ける分析支援を行い、作戦分析、暗号追跡、フォレンジック分析を通じて捜査をサポートした。ユーロポールのJoint Cybercrime Action Taskforce (J-CAT)もこの作戦をサポートした。この常設作戦チームは、注目を集めるサイバー犯罪の捜査に携わる各国のサイバー犯罪連絡官で構成されている。
National authorities involved: 関係する各国当局
Belgium: Federal police (Police Fédérale/Federale Politie) ベルギー 連邦警察
Germany: Federal Criminal Police Office (Bundeskriminalamt) and General Prosecutors Office Frankfurt-Main (Generalstaatsanwaltschaft Frankfurt/Main, Zentralstelle zur Bekämpfung der Internetkriminalität) ドイツ 連邦刑事警察庁およびフランクフルト・マイン検察庁
Poland: Central Cybercrime Bureau (Centralne Biuro Zwalczania Cyberprzestępczości) ポーランド 中央サイバー犯罪局
Switzerland: Cantonal Police of Zurich (Kantonspolizei Zürich) スイス チューリッヒ州警察
USA – Federal Bureau of Investigation, Homeland Security Investigation, Department of Justice 米国 - 連邦捜査局、国土安全保障省捜査局、司法省

 

 


 

⚫︎ まるちゃんの情報セキュリティ気まぐれ日記

・2023.03.29 米国 司法省 世界最大級のハッカーフォーラムの創設者を逮捕し、フォーラムの運営を破壊 (2023.03.24)

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

・2023.01.31 米国 司法省 ランサムウェアの亜種「Hive」を駆除 (2023.01.26)・・

・2022.06.21 米国 司法省 国際的なサイバー作戦によるロシアのボットネットの破壊

・2022.04.11 米国 司法省 ロシア連邦軍参謀本部情報総局(GRU)が管理するボットネットを裁判所の認可に基づき破壊(2022.04.06)

・2022.03.30 米国 司法省 重要インフラを標的とした2つのハッキングキャンペーンでロシア政府職員4人を起訴 (2022.03.24)

・2022.03.18 米国 FBIが新たに仮想資産課 (VAU) を設立...

・2022.03.03 米国 司法省 タスクフォース KleptoCapture (ロシアの資金源を断つ?)

・2021.11.09 米国 司法省 Kaseya社等をランサムウェア攻撃したウクライナ人を逮捕・起訴した

・2021.11.04 米国 FBI-ICS3 ランサムウェアの実行者は合併等の金融イベント等を狙って攻撃してきているとアラートを出していますね。。。

・2021.10.20 米国 司法省 国家暗号通貨執行チームの設立を発表 at 2021.10.06

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

・2021.02.19 U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴

| | Comments (0)

2023.03.28

NIST NISTIR 8459(ドラフト)NIST SP 800-38シリーズにおけるブロック暗号の動作モードに関する報告書 (2021.03.21)

こんにちは、丸山満彦です。

NISTが、NISTIR 8459(ドラフト)NIST SP 800-38シリーズにおけるブロック暗号の動作モードに関する報告書を公表していましたね。。。

● NIST - ITL

・2023.03.21 NISTIR 8459 (Draft) Report on the Block Cipher Modes of Operation in the NIST SP 800-38 Series

NISTIR 8459 (Draft) Report on the Block Cipher Modes of Operation in the NIST SP 800-38 Series NISTIR 8459(ドラフト)NIST SP 800-38シリーズにおけるブロック暗号の動作モードに関する報告書
Announcement 通知
NIST IR 8459 is currently being prepared for final publication.  The report reviews the NIST Special Publication 800-38 series, including the limitations of the block cipher modes specified in those recommendations. NIST IR 8459は、現在最終出版に向けて準備中である。 この報告書は、NIST Special Publication 800-38シリーズについて、その勧告で規定されているブロック暗号モードの制限を含めてレビューしている。
Although NIST is not requesting formal public comments, NIST IR 8459 is intended to be a reference for discussion during the upcoming Third Workshop on Block Cipher Modes of Operation, October 3-4, 2023. NISTは正式なパブリックコメントを求めていませんが、NIST IR 8459は、2023年10月3日から4日にかけて開催されるブロック暗号モードに関する第3回ワークショップでの議論の参考とすることを目的としている。
Questions and comments about the report may be sent to [mail]. 本報告書に関するご質問やご意見は、[mail]までお寄せください。
Abstract 要旨
This report focuses on the NIST-recommended block cipher modes of operation specified in NIST Special Publications (SP) 800-38A through 800-38F. The goal is to provide a concise survey of relevant research results about the algorithms and their implementations. Based on these findings, the report concludes with a set of recommendations to improve the corresponding standards. 本レポートは、NIST Special Publications (SP) 800-38A から 800-38F に規定されている NIST 推奨のブロック暗号の動作モードに焦点をあてている。その目的は、アルゴリズムとその実装に関する関連する研究結果の簡潔な調査を提供することである。これらの調査結果に基づき、本報告書は、対応する規格を改善するための一連の勧告で締めくくられている。

 

 

これですね。。。

・[PDF] NISTIR 8459 (Draft)

20230328-22917

 

 

 

目次...

Table of Contents 目次
1. Introduction 1. 序文
2. Scope 2. 対象範囲
3. Modes of Operation 3. 動作モード
4. NIST SP 800-38A: Five Confidentiality Modes 4. NIST SP 800-38A: 5つの機密保持モード
4.1. Initialization Vector (IV) 4.1. 初期化ベクトル(IV)
4.2. Plaintext Length 4.2. 平文の長さ
4.3. Block Size 4.3. ブロックサイズ
5. NIST SP 800-38B: The CMAC Mode for Authentication 5. NIST SP 800-38B:本人認証のためのCMACモード。
6. NIST SP 800-38C: The CCM Mode for Authentication and Confidentiality 6. NIST SP 800-38C: 認証と機密保持のためのCCMモード
7. NIST SP 800-38D: Galois/Counter Mode (GCM) and GMAC 7. NIST SP 800-38D: ガロワ/カウンタモード(GCM)とGMAC
8. NIST SP 800-38E: The XTS-AES Mode for Confidentiality on Storage Devices 8. NIST SP 800-38E: ストレージデバイスの機密保持のためのXTS-AESモード
9. NIST SP 800-38F: Methods for Key Wrapping 9. NIST SP 800-38F: キーラッピングのためのメソッド
10. Implementation Considerations 10. 実装上の注意点
11. Editorial Comments 11. 編集部コメント
12. Recommendations 12. 推薦の言葉
References 参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書 A.記号・略語・頭字語リスト
Appendix B. Glossary 附属書 B.用語集

 

 

序文...

1. Introduction  1. 序文 
NIST Interagency or Internal Report (NIST IR) 8319 [55] focuses on the Advanced Encryption Standard (AES) that was standardized in FIPS 197 [58]. AES is one of only two block ciphers that are currently standardized by NIST. The other is the Triple Data Encryption Algorithm (TDEA) [9], also known as Triple-DES (Data Encryption Standard). Triple DES is deprecated and will be disallowed after 2023 [10].  NIST Interagency or Internal Report (NIST IR) 8319 [55] は、FIPS 197 [58] で標準化された Advanced Encryption Standard (AES) に焦点を当てている。AES は、現在 NIST で標準化されている 2 つだけのブロック暗号のうちの 1 つである。もう一つは、Triple-DES(Data Encryption Standard)としても知られるTDEA(Triple Data Encryption Algorithm)[9]である。Triple DESは非推奨であり、2023年以降は使用不可となる予定である[10]。
A block cipher can only process inputs of a specific length, known as the block size. AES has a block size of 128 bits, and Triple-DES has a block size of 64 bits. To process inputs of other lengths, it is necessary to use a mode of operation. A mode of operation can process larger inputs by performing multiple calls to an underlying block cipher.  ブロック暗号は、ブロックサイズと呼ばれる特定の長さの入力のみを処理することができます。AESのブロックサイズは128ビット、Triple-DESのブロックサイズは64ビットである。それ以外の長さの入力を処理するためには、動作モードを使用する必要がある。動作モードは、基礎となるブロック暗号を複数回呼び出すことで、より大きな入力を処理できる。
In fact, it is possible to claim that a block cipher is always used in combination with a mode of operation: using a block cipher “directly” is equivalent to using it in the Electronic Codebook (ECB) mode with the restriction that the input must be exactly one block in length (e.g., 128 bits in the case of AES). Therefore, the real-world applications of the NIST-recommended modes of operation overlap with the applications of the underlying block cipher and include virtually all web browsers, Wi-Fi and cellular devices, and contact and contactless chip cards, as described in NIST IR 8319 [55].  ブロック暗号を「直接」使用することは、入力が正確に1ブロック長(例えばAESの場合は128ビット)でなければならないという制限のあるECB(Electronic Codebook)モードで使用することと同じである。したがって、NIST が推奨する動作モードの実世界での用途は、基礎となるブロック暗号の用途と重なり、NIST IR 8319 [55]に記載されているように、事実上すべてのウェブブラウザ、Wi-Fi およびセルラー機器、接触および非接触のチップカードが含まれている。
Therefore, a logical next step after NIST IR 8319 is to analyze the recommended modes of operation. This report analyzes the block cipher modes of operation that are standardized in NIST Special Publication (SP) 800-38A through 800-38F. More specifically:  したがって、NIST IR 8319 の次のステップとして、推奨される動作モードを分析することが論理的である。本レポートでは、NIST Special Publication (SP) 800-38A から 800-38F で標準化されているブロック暗号の動作モードについて分析する。より具体的には 
•       NIST SP 800-38A [25] defines the Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB), and Counter (CTR) modes, which will be referred to collectively as the “five confidentiality modes.”  - NIST SP 800-38A [25]では、電子コードブック(ECB)、暗号ブロック連鎖(CBC)、暗号フィードバック(CFB)、出力フィードバック(OFB)、カウンター(CTR)モードを定義し、これらを総称して "5 つの機密性モード "と呼ぶことにする。
•       The Addendum to NIST SP 800-38A [26] defines three variants of the CBC mode: the  - NIST SP 800-38A [26]の補遺では、CBCモードの3つのバリエーションが定義されている。
CBC-CS1, CBC-CS2, and CBC-CS3 modes, where “CS” indicates “ciphertext stealing.”  CBC-CS1、CBC-CS2、CBC-CS3モード。"CS "は "ciphertext stealing "を示す。
•       NIST SP 800-38B [27] defines the Cipher-based Message Authentication Code (CMAC) mode.  - NIST SP 800-38B [27]は、暗号ベースのメッセージ認証コード(CMAC)モードを定義している。
•       NIST SP 800-38C [28] defines the Counter with Cipher Block Chaining-Message Authentication Code (CCM) mode.  - NIST SP 800-38C [28]は、Counter with Cipher Block Chaining-Message Authentication Code (CCM) モードを定義している。
•       NIST SP 800-38D [29] defines the Galois/Counter Mode (GCM) and its specialization GMAC to generate a Message Authentication Code (MAC).  - NIST SP 800-38D [29]は、メッセージ認証コード(MAC)を生成するためのガロア/カウンタモード(GCM)およびその特殊化であるGMACを定義している。
•       NIST SP 800-38E [30] defines the XTS-AES mode, where XTS stands for “XEX Tweakable block cipher with ciphertext Stealing,” and XEX stands for “eXclusive-or Encrypt eXclusive-or.”  - NIST SP 800-38E [30]では、XTS-AESモードを定義しており、XTSは "XEX Tweakable block cipher with ciphertext Stealing"、XEXは "eXclusive-or Encrypt eXclusive-or "を表している。
•       NIST SP 800-38F [31] defines the AES Key Wrap (KW) mode, the AES Key Wrap with Padding (KWP) mode, and the TDEA Key Wrap (TKW) mode.  - NIST SP 800-38F [31]では、AESキーラップ(KW)モード、パディング付きAESキーラップ(KWP)モード、TDEAキーラップ(TKW)モードが定義されている。
NIST SP 800-38G [32], which defines the Format-Preserving Encryption (FPE) modes FF1 and FF3, is currently undergoing a revision that is proposed in Draft NIST SP 80038G, Revision 1 [33]. NIST SP 800-38G [32]は、FPE(Format-Preserving Encryption)モードFF1およびFF3を定義しているが、現在改訂中で、ドラフトNIST SP 80038G, Revision 1 [33] として提案されている。

 

 

| | Comments (0)

2023.03.09

総務省 経済産業省 警察庁、内閣官房 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を公表

こんにちは、丸山満彦です。

総務省 経済産業省 警察庁、内閣官房サイバーセキュリティセンターが意見募集をしていた「サイバー攻撃被害に係る情報の共有・公表ガイダンス」が確定し、公表されていますね。。。

 

20230308-183254

出典:サイバー攻撃被害に係る情報の共有・公表ガイダンス(概要)P8, P9

 

 

内閣官房サイバーセキュリティセンターのPDFは、報道発表、意見募集結果、ガイダンスまでを一つのファイルにまとめていて、見にくい...ので、総務省か経済産業省から...

 

総務省

・2023.03.08 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集の結果及び「サイバー攻撃被害に係る情報の共有・公表ガイダンス」の公表

(あえて逆順...)

・[PDF] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(概要)

20230308-183559

 

・[PDF] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス

20230308-183717

 

・[PDF] 提出された意見及びその意見に対する同検討会の考え方

20230308-183825

 

 

経済産業省

・2023.03.08 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集の結果及び「サイバー攻撃被害に係る情報の共有・公表ガイダンス」の公表

 

 

内閣官房サイバーセキュリティセンター

・2023.03.08  [PDF] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集の結果及び「サイバー攻撃被害に係る情報の共有・公表ガイダンス」の公表

↑見にくいファイル

| | Comments (0)

より以前の記事一覧