1. Collaborating to disrupt cybercrime |
1. 協働してサイバー犯罪を阻止する |
Understanding the “why” and “how” of operational collaboration. |
作戦協働の「理由」と「方法」を理解する。 |
Successful operational collaborations to counter cybercrime incentivize participants’ alignment around a shared mission and over time. These partnerships have organizational processes and governance adapted to the requirements of their activities, and show an ability to reassess and restructure how they collaborate as needs change. Importantly, these collaborations understand how to link technology and skilled cybercrime professionals with legal and policy experts. |
サイバー犯罪に対抗するための作戦協働が成功している場合、参加者は共通の使命のもと、長期にわたって連携することになる。このようなパートナーシップは、活動の要件に適合した組織プロセスとガバナンスを有しており、ニーズの変化に応じて協働の方法を見直し、再構築する能力を示している。重要なことは、こうした輸入事業者は、テクノロジーや熟練したサイバー犯罪の専門家と、法律や政策の専門家をどのように結びつけるかを理解していることである。 |
FIGURE 1 Operational collaboration: Three main pillars |
図1 業務上の連携: 3つの柱 |
|
Incentives for collaboration |
協働のインセンティブ |
Successful operational collaborations to counter cybercrime demonstrate: |
サイバー犯罪に対抗するための業務協働が成功している場合、以下のことが実証される: |
– A clear mission: This provides participants with an ongoing justification for joining and remaining part of the collaboration. |
・明確な使命: これにより参加者は、協働に参加し、協働の一員であり続けることを継続的に正当化できる。 |
– Impact: Frequent feedback to individuals, participating organizations and external stakeholders shows how their input to a collaboration has created impact. |
・インパクト: 個人、参加組織、外部の利害関係者に頻繁にフィードバックすることで協働へのインプットがどのようなインパクトをもたらしたかを示す。 |
– Peer-to-peer learning: Successful operational collaborations are sites of ongoing learning for the experts engaged in operations. They also provide skills, information and assessments that help participating organizations to improve their internal cybersecurity capacity. Formal training programmes also support the creation of communities of trust that help maintain the collaboration over time. |
・ピアツーピアの学習: 成功した業務提携は、業務に携わる専門家にとって継続的な学習の場となる。また、参加組織が内部のサイバーセキュリティ能力を改善するのに役立つスキル、情報、アセスメントも提供される。また、正式な研修プログラムは、長期にわたって協働体制を維持するのに役立つ信頼関係のコミュニティの形成を支援する。 |
– Public recognition: Support can be used to show that an organization is using its capabilities to support society by reducing criminal harms. This reputational support provides an additional business incentive to engage. |
・社会的認知: 支援は、犯罪被害を減らすことで社会を支援するために組織がその能力を活用していることを示すために利用できる。このような風評上の支援は、業務に関与するさらなるビジネス・イン センティブとなる。 |
– Cyber-resilience as a value creator: Information obtained from a collaboration can be used to improve cyber defences and postattack recovery. |
・価値創造としてのサイバーレジリエンス: 協働から得られた情報は、サイバー防御や攻撃後の復旧の改善に利用することができる。 |
Organization and governance |
組織とガバナンス |
– Flexible governance frameworks: The governance structure of the collaboration is designed to support stringent control over sensitive areas such as data management and use, through legal contracts, where necessary. At the same time, there is flexibility in how experts from sometimes vastly different types of organizations interact and proceed with an operation. Operational interaction is often governed by standard operating procedures and codes of conduct that are developed by the expert community itself. |
・柔軟なガバナンスの枠組み: 協働のガバナンス構造は、必要に応じて法的な契約を通じて、データの管理や使用など機密性の高い分野に対する厳格な管理をサポートするように設計されている。同時に、時には大きく異なるタイプの組織から集まった専門家が、どのように相互作用し、作戦を進めるかについても柔軟性がある。活動の相互作用は、専門家集団自身が策定した標準作業手順や行動規範によってガバナンスされることが多い。 |
– Membership capability assessments: Participants in a collaboration are sought based on the capabilities they bring. Participants understand what they are obliged to provide to the collaboration in order to retain membership. The collaboration has ways of measuring engagement and the value provided by each member. |
・参加者の能力アセスメント: 協働の参加者は、彼らがもたらす能力に基づいて求められる。参加者は、メンバーシップを維持するために協 力に何を提供する義務があるかを理解している。協働は、エンゲージメントと各メンバーが提供する価値を測定する方法を有する。 |
Resources and expertise |
リソースと専門知識 |
– Technology and people are interlinked: The success of technology and IT platforms is dependent on having the technical, legal and operational expertise to use them. |
・テクノロジーと人材は相互に関連している: テクノロジーとITプラットフォームの成功は、それらを使用するための技術的、法的、運用的専門知識の有無にかかっている。 |
– Taxonomies and data normalization: There is strength in the diversity of skills created by a cross-industry or public-private partnership but there can also be confusion. Taxonomies create a common language that facilitates clear communication across participants. By aligning on definitions of cybercriminal activity, taxonomies enable faster identification and categorization of threats, which in turn supports an effective operational response. |
・タクソノミとデータの正規化 異業種連携や官民連携によって生み出されるスキルの多様性には強みがあるが、混乱も起こりうる。分類法は、参加者間の明確なコミュニケーションを促進する共通言語を生み出す。サイバー犯罪活動の定義を一致させることで、タクソノミは脅威の迅速な特定と分類を可能にし、ひいては効果的な運用対応を支援する。 |
– Data management and information security: Ensuring that information is securely stored, properly classified and easily retrievable is critical to taking a collaboration out of its startup phase and ensuring that it can grow. |
・データ管理と情報セキュリティ: 情報が安全に保管され、適切に分類され、容易に検索できるようにすることは、協働を立ち上げ段階から成長させるために不可欠である。 |
"By aligning on definitions of cybercriminal activity, taxonomies enable faster identification and categorization of threats, which supports an effective operational response. |
「サイバー犯罪活動の定義を一致させることで、タクソノミは脅威の迅速な特定と分類を可能にし、効果的な業務対応を支援する。 |
2. A roadmap for collaboration |
2. 協働のためのロードマップ |
Strengthening defenses and increasing the costs for cybercriminals. |
防御を強化し、サイバー犯罪者のコストを増加させる。 |
2.1 Incentives |
2.1 インセンティブ |
Cybercriminal groups have evolved into highly lucrative transnational enterprises linked by complicated networks of commercial relationships and supply chains. This allows cybercriminals to operate at scale but also creates opportunities to make cybercrime less attractive through disruption and arrest, significantly altering the risk-reward calculus for perpetrators. Operational collaborations increase the difficulty, costs and risk associated with executing cybercriminal activities. |
サイバー犯罪グループは、複雑な商取引関係やサプライチェーンのネットワークで結ばれた、非常に有利な国境を 越えたエンタープライズへと発展している。これにより、サイバー犯罪者は大規模に活動できるようになったが、同時に、混乱や逮捕を通じてサイバー犯罪の魅力を低下させる機会も生まれ、加害者のリスクとリターンの計算が大きく変化している。業務提携は、サイバー犯罪の実行に伴う難易度、コスト、リスクを高める。 |
Cross-sector partnerships allow for the pooling of resources, leading to enhanced capabilities that individual organizations might not achieve on their own. |
セクターを超えたパートナーシップは、リソースをプールすることを可能にし、個々の組織が単独では達成できないような能力の強化につながる。 |
All the organizations participating in this research were motivated to disrupt cybercrime. A shared motivation was to protect their organizational assets and their wider group of stakeholders, whether this be companies, customers or citizens. |
この調査に参加した組織はすべて、サイバー犯罪を阻止したいという動機を持っていた。共通の動機は、組織の資産と、企業、顧客、市民など、より広範なステークホルダーを保護することであった。 |
Workshops and expert interviews suggest that these motivations can be broken down into connected incentives that bring organizations together and help maintain a collaboration over time: |
ワークショップや専門家へのインタビューから、こうした動機は、組織をひとつにまとめ、長期にわたって協働関係を維持するのに役立つ、関連性のあるインセンティブに分解できることが示唆された: |
– Feedback on impact. |
・インパクトに関するフィードバック |
– Public recognition. |
・社会的認知。 |
– Business and regulatory support. |
・ビジネスや規制による支援 |
– Cyber resilience as a value creator for the participating organization. |
・サイバーレジリエンスは、参加組織にとって価値を生み出すものである。 |
"While building cyber resilience is important, purely defensive measures will never be enough on their own. We must also impose costs on cybercriminals to make their efforts less profitable. However, imposing such costs requires a broad spectrum of capabilities resident in different parts of society, including the public, private and nonprofit sectors. As a result, operational collaboration is not a “nice to have” or a “good to do”; it is the core process needed to reduce the impact of cybercrime on our societies |
「サイバーレジリエンスを構築することは重要であるが、純粋な防御策だけでは決して十分ではない。また、サイバー犯罪者にコストを課し、彼らの努力が利益を生まないようにしなければならない。しかし、そのようなコストを課すには、公共、民間、非営利セクターなど、社会のさまざまな部分に常駐する幅広い能力が必要である。サイバー犯罪が社会に与える影響を軽減するために必要な中核的プロセスなのである。 |
Michael Daniel, President; Chief Executive Officer, Cyber Threat Alliance |
マイケル・ダニエル(サイバー脅威アライアンス会長兼最高経営責任者 |
Feedback loops and public recognition |
フィードバックループと社会的認知 |
Tangible impact |
具体的なインパクト |
Anti-cybercrime collaborations that succeed over time ensure participants can see the tangible impact of their contributions. Feedback loops that keep participants informed of the results of shared intelligence, joint operations or collective strategies are essential. Feedback processes validate the efforts of individual members and encourage continuous participation by highlighting the direct correlation between input and outcome. |
長期にわたって成功するサイバー犯罪対策の協働は、参加者が自分たちの貢献の具体的な効果を実感できるようにする。共有されたインテリジェンス、共同作戦、集団戦略の結果を参加者に知らせるフィードバック・ループは不可欠である。フィードバック・プロセスは、個々のメンバーの努力を妥当性確認し、インプットと結果の直接的な相関関係を強調することで、継続的な参加を促す。 |
For example, when an organization shares threat intelligence that leads to the prevention of a major cyberattack, this success should be communicated back to the contributor, demonstrating the value of their participation. Sharing reports that show the overall impact of the collaboration, for example a reduction in cybercrime incidents, can motivate continued and enhanced engagement. |
例えば、ある組織が脅威インテリジェンスを共有し、それが大規模なサイバー攻撃の防止につながった場合、この成功は貢献者にフィードバックされ、彼らの参加の価値を示すべきである。サイバー犯罪インシデントの減少など、協働の全体的な影響を示すレポートを共有することで、継続的な関与と強化の動機付けとすることができる。 |
Recognition of participant input |
参加者の意見を評価する |
These feedback mechanisms also serve as a learning tool, allowing organizations to refine their contributions based on what has been most effective in previous collaborations. This iterative process helps in building a more robust and resilient cybersecurity posture across the network. |
このようなフィードバックの仕組みは学習ツールとしても機能し、組織は過去の協働で最も効果的であったことに基づいて貢献を洗練させることができる。この反復プロセスは、ネットワーク全体でより堅牢でレジリエンスに優れたサイバーセキュリティ体制を構築するのに役立つ。 |
Public recognition is also a powerful incentive for organizations to engage in operational collaborations against cybercrime. Collaborations require time and resources and organizations need a way to validate their participation internally to their own executives as well as externally to their clients and stakeholders. In a world where reputation and brand trust are critical assets, being acknowledged for contributing to the global fight against cybercrime can enhance an organization’s standing in the market. |
また、社会的な認知は、組織がサイバー犯罪に対する作戦協働に取り組む強力なインセンティブにもなる。協業には時間とリソースが必要であり、組織は、社内の幹部だけでなく、社外の顧客や利害関係者に対しても、協業への参加を妥当性確認する方法を必要としている。評判とブランドの信頼が重要な資産である世界では、サイバー犯罪との世界的な戦いに貢献し ていることが認められれば、市場における組織の地位を高めることができる。 |
Cyber resilience as a value creator |
価値創造としてのサイバーレジリエンス |
Participating in operational collaborations strengthens an organization’s security by providing access to a broader set of intelligence, enabling better threat detection and trend identification. Insights gained from joint efforts can be used to immediately improve internal security measures, creating a continuous improvement loop that bolsters both the organization and the collaboration network. |
業務提携に参加することで、より広範なインテリジェンスにアクセスできるようになり、より優れた脅威の検知と傾向の特定が可能になるため、組織のセキュリティが強化される。協働作業から得られた知見は、社内のセキュリティ対策の改善に即座に活用することができ、組織と協働・ネットワークの双方を強化する継続的な改善ループを生み出す。 |
Training opportunities |
トレーニングの機会 |
Operational collaborations provide a unique platform for continuous learning and expertise building. Collaborations often involve a diverse group of participants, each bringing different skills and perspectives to the table. This diversity is a rich resource for knowledge exchange and individual participants appreciate the opportunities for peerto-peer learning that help build a community and an ecosystem of trust among expert participants. |
業務提携は、継続的な学習と専門知識構築のためのユニークなプラットフォームを提供する。協働の参加者は多様であることが多く、それぞれが異なるスキルや視点を持ち寄っている。この多様性は知識交換のための豊富なリソースであり、個々の参加者は、専門家参加者間のコミュニティと信頼のエコシステムの構築に役立つピアツーピア学習の機会を高く評価する。 |
BOX 1. Data Security Council of India (DSCI) Centre for Cybercrime Investigation Training & Research (CCITR) |
BOX 1. インドデータセキュリティ評議会(DSCI)サイバー犯罪調査トレーニング&リサーチセンター (CCITR) |
Founded in 2005, the NASSCOM-DSCI Cyber Labs Initiative10 initially relied on expertise and tools from the private sector to train police in Mumbai and the wider Maharashtra state. Over time, the programme spread to several regions of India, including Bengaluru, Kolkata, Hyderabad, Haryana and Chennai, creating a network of police trained to an equally high standard. |
2005年に設立されたNASSCOM-DSCIサイバー・ラボ・イニシアティブ10 は、当初、民間セクターの専門知識とツールを活用し、ムンバイとマハラシュトラ州全域の警察を訓練した。やがてこのプログラムは、ベンガルール、コルカタ、ハイデラバード、ハリヤナ、チェンナイなど、インドのいくつかの地域に広がり、同様に標準的な訓練を受けた警察のネットワークが構築された。 |
CCITR gradually increased its focus on training using free and open-source forensic tools while continuing to maintain advisory connections to private-sector partners, who supported access to and training in new technology. The focus on open-source tools ensured a baseline capability across all police officers trained at Cyber Labs, regardless of their particular constraints of budget or access to technology. |
CCITRは、フリーでオープンソースのフォレンジック・ツールを使った訓練に徐々に重点を置くようになったが、その一方で、新技術へのアクセスや訓練を支援する民間パートナーとの顧問的なつながりは維持し続けた。オープンソースのツールに重点を置くことで、予算や技術へのアクセスといった特定の制約に関係なく、サイバー・ラボで訓練を受けたすべての警察官の基本的な能力が確保された。 |
The Cyber Labs initiative was expanded in 2019 by establishing the Centre for Cybercrime Investigation Training & Research (CCITR) at the Criminal Investigation Department in Bengaluru, Karnataka, with DSCI as the implementation and knowledge partner and the non-profit Infosys Foundation as the funding partner. |
サイバーラボのイニシアチブは2019年、カルナタカ州ベンガルールの犯罪捜査局にサイバー犯罪捜査訓練調査センター(CCITR)を設立し、DSCIが実施と知識のパートナー、非営利のインフォシス財団が資金提供のパートナーとなって拡大された。 |
CCITR has created a trusted network of highly-skilled police officers spread across India with shared standard operating procedures for handling electronic evidence developed through CCITR’s Cybercrime Investigation Manual. This supports cross-regional collaboration in the most populous country on earth. The maintenance of connections to the private sector aids the expansion of CCITR’s training into new areas, such as drone forensics and Internet of Things (IoT) forensics. It also helps maintain informal connections between law enforcement and private-sector experts, which help both sides better understand each other’s capabilities and constraints. |
CCITRは、CCITRの「サイバー犯罪捜査マニュアル」を通じて開発された電子証拠の取り扱いに関する標準操作手順を共有することで、インド全土に広がる高度な技能を持つ警察官の信頼できるネットワークを構築した。これは、地球上で最も人口の多い国であるインドにおいて、地域を越えた協働体制を支えている。民間部門とのつながりの保守は、ドローン鑑識やモノのインターネット(IoT)鑑識といった新しい分野へのCCITRの訓練の拡大を助ける。また、法執行機関と民間の専門家との非公式なつながりの維持にも役立っており、両者が互いの能力や制約をよりよく理解するのに役立っている。 |
CCITR is now a collaboration between the Criminal Investigations Department of Karnataka state, the Data Security Council of India and Infosys Foundation. The basis of its growth is the stability provided by its hosting at the Criminal Investigations Department of Karnataka state and the accountability created by a governance structure that includes oversight from its host organization, funding partner, law enforcement partners, private-sector participants and regional government. |
CCITRは現在、カルナータカ州犯罪捜査局、インドデータセキュリティ評議会、インフォシス財団の協働で運営されている。CCITRの成長の基盤は、カルナータカ州犯罪捜査局でのホスティングによる安定性と、ホスト組織、資金提供パートナー、法執行パートナー、民間参加者、地域政府からの監視を含むガバナンス構造による説明責任である。 |
Business and regulatory support |
ビジネスと規制の支援 |
"Operational collaboration is an essential tool to both prevent and disrupt cybercrime and drive ecosystem resilience. Unfortunately, it remains drastically underutilized. |
「業務協働は、サイバー犯罪を防止・阻止し、エコシステムのレジリエンスを推進するために不可欠なツールである。しかし、残念ながら、まだ十分に活用されていない。 |
Megan Stifel, Chief Strategy Officer, Institute for Security and Technology |
メーガン・スティフェル、セキュリティ・テクノロジー機構最高戦略責任者 |
Research from 2022 by the World Economic Forum Partnership against Cybercrime demonstrates a high level of support for collaborative cyber information sharing from specialist government agencies such as the European Union Agency for Cybersecurity (ENISA) and the Cyber Security Agency of Singapore. Agencies such as the United States Cybersecurity and Infrastructure Security Agency (CISA) lead the way in supporting publicprivate cyberthreat sharing and collaborations for analysis such as the Joint Cyber Defense Collaborative (JCDC).11 |
サイバー犯罪に対抗する世界経済フォーラム・パートナーシップによる2022年の調査では、欧州連合サイバーセキュリティ機関(ENISA)やシンガポールのサイバーセキュリティ庁などの専門政府機関が、サイバー情報の共同共有を高いレベルで支持していることが示されている。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)などの分析機関は、官民のサイバー脅威の共有や共同サイバー防衛共同体(JCDC)のような分析のための協働作業の支援において先導的な役割を果たしている11。 |
"The common factor among organizations whose legal team took a constructive approach for data sharing was that business leaders viewed cybersecurity as strategically important. |
「法務チームがデータ共有に対して建設的なアプローチを取っている組織に共通しているのは、ビジネスリーダーがサイバーセキュリティを戦略的に重要であると捉えていることであった。 |
Legal teams’ risk appetite remains a challenge |
法務チームのリスク許容度には課題が残る |
Despite the clear support shown for cybersecurity and anti-cybercrime collaborations by key government agencies, workshops and interviews undertaken for this paper indicate that corporate legal teams will regularly take a defensive posture with regard to crossindustry and public-private information sharing. This is because of the possible implications of breaching regulations overseen by non-cyber agencies, such as privacy regulators, which can include hefty fines and reputational damage. |
主要政府機関によるサイバーセキュリティとサイバー犯罪対策の連携に対する明確な支持にもかかわら ず、本稿のために実施されたワークショップやインタビューによると、企業の法務チームは、業界横断的な官民の情報 共有に関して、常日頃から防御的な姿勢をとっている。これは、プライバシー規制当局のようなサイバー関連以外の機関が監督する規制に違反した場合、多額の罰金や風評被害などの影響が出る可能性があるためである。 |
It is possible that additional regulatory statements of support for operational collaboration could ease this challenge. However, research for this paper found variation in how corporate legal teams approach information sharing, with some organizations finding more flexibility than others even when in the same sector. The common factor among organizations whose legal team took a constructive approach was that business leaders viewed cybersecurity as strategically important to business continuity and set aside resources for the legal team to actively support cross-sector partnerships and collaborations. |
業務上の協働をサポートするという規制当局の声明が追加されれば、この課題が緩和される可能性はある。しかし、本稿のための調査では、企業の法務チームの情報共有への取り組み方にばらつきがあることがわかった。法務チームが建設的なアプローチをとっている組織に共通しているのは、ビジネスリーダーがサイバーセキュリティを事業継続にとって戦略的に重要であると考え、法務チームがセクターを超えたパートナーシップや協働を積極的に支援するためのリソースを確保していることであった。 |
The workshops and interviews undertaken for this paper indicate that where business leaders make it clear that supporting an anti-cybercrime or cybersecurity collaboration adds value to the business, and provide legal teams with the time and resources to explore this, corporate legal teams are more likely to adopt a constructive and problem-solving approach that identifies routes for collaboration. |
本稿のために実施したワークショップやインタビューから、ビジネスリーダーがサイバー 犯罪対策やサイバーセキュリティの協業を支援することがビジネスに付加価値をもたらすことを明 確にし、それを検討するための時間とリソースを法務チームに提供している場合、企業の法務チー ムは協業のルートを特定する建設的で問題解決的なアプローチを採用する可能性が高いことがわかる。 |
2.2 Organizational structures and governance |
2.2 組織構造とガバナンス |
Balancing formal and informal approaches to collaboration |
協働のための公式アプローチと非公式アプローチのバランス |
The governance structure of the collaboration is designed to support both stringent control over sensitive areas such as data management and use, and flexibility in how experts from sometimes vastly different types of organizations interact. This paper found that successful collaborations incorporate strict governance of data and risk, a sharp focus on measuring impact, and also considerable flexibility on how exactly experts interact with each other. |
協働のガバナンス構造は、データ管理やデータ利用といったデリケートな領域に対する厳格な管理と、時には大きく異なるタイプの組織の専門家がどのように相互作用するかという柔軟性の両方をサポートするように設計されている。本稿では、成功する協働には、データとリスクに関する厳格なガバナンス、インパクトの測定に焦点を絞ること、そして専門家同士の相互作用のあり方についてかなりの柔軟性が組み込まれていることを明らかにした。 |
BOX 2 Cyber Threat Alliance |
BOX 2 サイバー脅威アライアンス |
The Cyber Threat Alliance (CTA) started in 2014 as an informal collaboration between leading cybersecurity companies, including Fortinet, McAfee, Palo Alto Networks and Symantec, to improve the fight against cybercrime through cooperation. In 2017, it relaunched as an independent legal entity with a wider membership. |
サイバー脅威アライアンス(CTA)は2014年、フォーティネット、マカフィー、パロアルトネットワークス、シマンテックなどサイバーセキュリティの大手企業が、協働を通じてサイバー犯罪との戦いを改善するための非公式な協働として始まった。2017年には、より幅広いメンバーを擁する独立した事業体として再出発した。 |
CTA members share timely and actionable information about cyberthreats, allowing them to enhance their products, better protect customers and more effectively disrupt cyberattacks. The organization also has an Early Sharing programme, in which members share finished research and analysis with each other before it is released to the public, receiving three to five of these early shares each week. |
CTAのメンバーは、サイバー脅威に関するタイムリーで実用的な情報を共有することで、自社製品の強化、顧客の保護強化、サイバー攻撃のより効果的な阻止を可能にしている。この組織には早期共有プログラムもあり、一般に公開される前に、完成した調査や分析をメンバー同士で共有し、毎週3~5件の早期共有を受けることができる。 |
CTA uses a platform that allows members to upload and access data about cyberthreats in a standardized format. This system organizes information around key patterns and techniques used by attackers, making it easier for members to understand and act on. An algorithm scores each submission, rewarding members for sharing valuable and timely intelligence. This scoring creates a healthy sense of competition, further motivating members to improve the quality of their shared intelligence. With over 12 million data points exchanged monthly, this collaboration ensures CTA members have timely information, collectively strengthening global cybersecurity |
CTAは、メンバーがサイバー脅威に関するデータを標準フォーマットでアップロードし、アクセスできるプラットフォームを使用している。このシステムは、攻撃者が使用する主要なパターンやテクニックを中心に情報を整理し、メンバーが理解しやすく、行動しやすくする。提出された情報はアルゴリズムによって採点され、貴重でタイムリーな情報を共有したメンバーには報酬が与えられる。この採点によって健全な競争意識が生まれ、共有するインテリジェンスの質を向上させようというメンバーのモチベーションがさらに高まる。毎月1、200万件以上のデータが交換され、この協働により、CTAメンバーはタイムリーな情報を入手し、グローバルなサイバーセキュリティを強化することができる。 |
Core activities should be predictable but allow space for innovation
|
中核となる活動は予測可能なものでなければならないが、革新のためのスペースは確保すべきである
|
Several of the long-standing collaborations this paper studied had a core activity for which participants could plan and apply staff and resources predictably over the long term. These also had the capability to put up ad hoc groups where operations were focused on responding to a particular target or needed to move into an additional sector. These ad hoc operations were often supported by a clear mission and a commitment by participants to pursue this mission in a specified timeline.
|
本稿が調査した長期的な協力関係のなかには、参加者が長期的に予測可能な人員と資源を計画し、投入できるような中核となる活動がいくつかあった。また、特定のターゲットへの対応に重点を置いたり、新たな分野に進出する必要がある場合には、アドホック・グループを立ち上げる能力もあった。こうしたアドホックな活動は、多くの場合、明確な使命と、この使命を特定の時間軸で追求するという参加者のコミットメントによって支えられていた。
|
The variation in activities was supported by clear standard operating procedures and rules that governed data management and participant behaviour, such as codes of conduct, that were consistent across all types of activity. This consistent and repeatable structure allows ad hoc groups to be set up quickly as they can follow familiar rules and procedures.
|
活動のバリエーションは、データ管理や参加者の行動をガバナンスする、行動規範のような明確な標準操作手順やルールによって支えられていた。このような一貫性と再現性のある構造により、アドホック・グループは、慣れ親しんだルールや手順に従うことができるため、迅速に立ち上げることができる。
|
"For effective operational collaboration, appropriate governance structures are necessary to strike a balance between the costs and benefits for affected stakeholders. INTERPOL’s Cybercrime Directorate is accountable to member countries and we strive to fight cybercrime with open, inclusive and diverse partnerships for a safer world. |
「効果的な業務協働のためには、影響を受ける利害関係者のコストと利益のバランスを取るために、適切なガバナンス構造が必要である。国際刑事警察機構(INTERPOL)のサイバー犯罪局(Cybercrime Directorate)は、加盟国に対して説明責任を負っており、より安全な世界のために、オープンで包括的かつ多様なパートナーシップでサイバー犯罪と闘うよう努めている。 |
Neal Jetton, Cybercrime Director, INTERPOL |
ニール・ジェットン、INTERPOLサイバー犯罪局長 |
Governance is as much art as science |
ガバナンスは科学であると同時に芸術である |
The art of supporting formal and informal governance structures requires that a collaboration’s leadership and management be sensitive to participating organizations’ risk appetites and each participant’s ability to adapt how they work to the needs of the collaboration. While some parts of governance will be rigid, others will need to have space into which the collaboration can grow. Building a community and shared work culture requires time and incremental development, so that the participants have sufficient trust in each other that they can work effectively. |
公式・非公式のガバナンス構造をサポートする技術には、協働のリーダーシップとマネジメントが、参加組織のリスク選好度や、各参加者が協働のニーズに合わせて仕事をする能力に敏感であることが必要である。ガバナンスには厳格な部分もあれば、協働が成長できるスペースが必要な部分もある。コミュニティと共有のワークカルチャーを構築するには、時間をかけて少しずつ発展させ、参加者が互いに十分な信頼関係を築き、効果的に仕事ができるようにする必要がある。 |
BOX 3 Operation “Trust No One” |
BOX 3 「トラスト・ノー・ワン」作戦 |
Operation “Trust No One” demonstrates how proactive collaborations between private companies and law enforcement can effectively combat transnational cyber threats. |
「トラスト・ノー・ワン」作戦は、民間企業と法執行機関との積極的な連携が、国境を越えたサイバー脅威といかに効果的に闘うことができるかを実証している。 |
The Royal Thai Police (RTP) dismantled a major online crime group responsible for high-value scams that targeted Thailand residents. The RTP action was supported by intelligence from the US Department of Homeland Security and private-sector partners such as the cryptocurrency exchange, Binance. This operation uncovered a sophisticated transnational cybercrime syndicate involved in hybrid scams where victims were lured into fake investments via social media platforms. Perpetrators posed as trustworthy individuals, engaging victims in long-term deception before persuading them to invest in fraudulent schemes. |
タイ王立警察(RTP)は、タイの住民を標的にした高額詐欺の主要なオンライン犯罪グループを解体した。RTPの行動は、米国国土安全保障省からの情報や、暗号通貨取引所バイナンスなどの民間パートナーによって支援された。この作戦は、被害者がソーシャル・メディア・プラットフォームを通じて偽の投資に誘い込まれるハイブリッド詐欺に関与する、洗練された多国籍サイバー犯罪シンジケートを摘発した。犯人は信頼できる人物を装い、被害者を長期にわたってだまし、詐欺的なスキームに投資するよう説得した。 |
The operation unfolded in several phases, including multiple raids that led to the arrest of key suspects and the seizure of significant assets. Between May and September 2023, the authorities searched over 70 locations, seizing luxury vehicles, property documents, cash and other high-value items worth billions of Thai baht. These assets were all linked to the fraudulent activities. |
この作戦は、主要な容疑者の逮捕と多額の資産の押収につながった複数の家宅捜索を含む、いくつかの段階を経て展開された。2023年5月から9月にかけて、認可当局は70ヵ所以上を捜索し、数十億タイバーツに相当する高級車、不動産書類、現金、その他の高額商品を押収した。これらの資産はすべて詐欺行為に関連していた。 |
The operation also highlighted a balance between formal and informal collaboration methods, fostering cross-border cooperation among agencies. Victims of cybercrime were empowered to report incidents across multiple jurisdictions. The operation traced financial flows through digital wallets, transferring assets to centralized exchanges such as Binance and Huobi, with a total scam value of nearly $126 million. |
この作戦はまた、形式手法と非公式手法のバランスを強調し、機関間の国境を越えた協働を促進した。サイバー犯罪の被害者は、複数の司法管轄区にまたがるインシデントを報告する権限を与えられた。この作戦では、デジタルウォレットを通じた資金の流れを追跡し、バイナンスやHuobiといった中央集権的な取引所に資産を移転させ、詐欺の総額は約1億2600万ドルに上った。 |
This data was crucial in tracking the movement of digital assets linked to fraudulent activities and facilitated eventual arrests. |
このデータは、詐欺行為に関連するデジタル資産の動きを追跡する上で極めて重要であり、最終的な逮捕を促進した。 |
"Building and maintaining trust among partners is fundamental to the success of the collaboration. |
「パートナー間の信頼関係の構築と維持は、協業を成功させるための基本である。 |
The governance fork |
ガバナンスの分岐点 |
A dual-tiered governance model can prove helpful, where strict governance is applied to data management while allowing for a more adaptable approach in other operational areas. |
データ管理には厳格なガバナンスを適用する一方で、他の業務分野ではより適応性の高いアプローチを認めるという、二重構造のガバナンスモデルが有用であることがわかる。 |
This bifurcated approach ensures that sensitive data is protected in accordance with the highest standards of security and compliance, including adherence to relevant legal frameworks such as the European Union’s General Data Protection Regulation (GDPR), while other components of the collaboration – such as resource allocation, project management and innovation initiatives – benefit from a governance model that encourages agility and responsiveness. |
この二層構造のアプローチにより、機密データが最高水準のセキュリティとコンプライアンス(欧州連合の一般データ保護規則(GDPR)などの関連する法的枠組みの遵守を含む)に従って保護される一方で、リソースの割り当て、プロジェクト管理、イノベーション・イニシアティブなど、協働の他の構成要素は、俊敏性と対応性を促進するガバナンス・モデルの恩恵を受けることができる。 |
Strict data governance |
厳格なデータガバナンス |
Data governance protocols include detailed procedures for data sharing, storage and access. These protocols should be documented and regularly updated to reflect changes in technology and regulatory environments. Access to data is controlled through a system of role-based permissions, ensuring that only authorized individuals have access to sensitive information. Audit trails are at the core of monitoring data access and usage, providing a mechanism for accountability and transparency. |
データガバナンス・プロトコルには、データの共有、保管、アクセスに関する詳細な手順が含まれる。これらのプロトコルは文書化され、テクノロジーや規制環境の変化を反映して定期的に更新されるべきである。データへのアクセスは役割ベースの権限システムを通じて管理され、認可された個人だけが機密情報にアクセスできるようにする。監査証跡は、データへのアクセスと利用を監視する中核であり、説明責任と透明性のためのメカニズムを提供する。 |
Flexible governance of collaboration between people |
人と人との協働の柔軟なガバナンス |
In contrast, other aspects of the collaboration, such as strategic decision-making, resource deployment and partner engagement, can be managed under a lighter governance structure. This approach allows for faster decision-making and the ability to adapt to emerging threats or opportunities without the burden of excessive bureaucracy. However, even within this lighter framework, it is important to establish baseline protocols to ensure consistency and alignment across the collaboration. Consistency in collaboration practices, from onboarding new partners to executing joint operations, reinforces trust and ensures that all partners feel valued and engaged. |
一方、戦略的意思決定、リソース展開、パートナーとのエンゲージメントなど、協働の他の側面は、より軽いガバナンス構造の下で管理することができる。このアプローチにより、過度な官僚主義の負担なしに、迅速な意思決定と新たな脅威や機会への適応が可能になる。しかし、このような軽い枠組みであっても、協働全体の一貫性と整合性を確保するためには、基本的なプロトコルを確立することが重要である。新たなパートナーの加入から共同活動の実施に至るまで、協働の実践に一貫性を持たせることで、信頼が強化され、すべてのパートナーが評価され、関与していると感じられるようになる。 |
Consider how actions impact trust between community members |
行動がコミュニティメンバー間の信頼にどのような影響を与えるかを検討する。 |
Building and maintaining trust among partners is fundamental to the success of the collaboration. Trust can be established through consistent adherence to agreed-upon processes, transparent decision-making and the equitable sharing of responsibilities and benefits. Regular and flexible interactions, both formal and informal, help build relationships and foster a sense of shared purpose, while also allowing for adjustments that adapt to different organizational cultures. |
パートナー間の信頼関係の構築と維持は、協働の成功の基本である。信頼は、合意されたプロセスの一貫した遵守、透明性のある意思決定、責任と利益の公平な分配を通じて確立することができる。公式・非公式を問わず、定期的かつ柔軟な交流は、関係構築と目的意識の共有に役立つと同時に、異なる組織文化に適応した調整を可能にする。 |
BOX 4 The art of formal and informal structures |
BOX 4 フォーマルとインフォーマルな構造の巧みさ |
For each collaboration, the sensitivity of the underlying data it uses influences the speed of set-up and the rigidity of its data management requirements. |
それぞれの協働において、その基礎となるデータの機密性は、セットアップのスピードとデータ管理要件の厳格さに影響する。 |
The Cybercrime Atlas |
サイバー犯罪アトラス |
The Cybercrime Atlas is an initiative launched in 2023 and hosted at the World Economic Forum Centre for Cybersecurity. Participants collaborate to build a shared understanding of cybercriminal networks using opensource intelligence. This information is then used to support community members to create friction across cybercriminal activities and to support action by public-sector agencies. |
サイバー犯罪アトラスは2023年に発足したイニシアティブで、世界経済フォーラム・サイバーセキュリティセンターが主催している。参加者は、オープンソースのインテリジェンスを使用して、サイバー犯罪ネットワークに関する共通の理解を構築するために協働する。この情報は、コミュニティメンバーがサイバー犯罪活動に摩擦を生じさせたり、公的機関による行動を支援するために使用される。 |
The starting point for the information is that it is open-source and shareable. Information only becomes sensitive as assessments of criminal activity are built around it. |
情報の出発点は、オープンソースで共有可能であることである。情報は、犯罪活動のアセスメントが構築されることによって初めて機密になる。 |
Because the underlying information is not sensitive, the Cybercrime Atlas was in a position to start research while relying on already accepted standards for information classification, such as the Traffic Light Protocol. This allowed the Cybercrime Atlas to build rules around the needs and activities of the community as it developed. A strong emphasis was put on security of information from the outset but the reliance on open-source intelligence (OSINT) allowed the community to avoid time-consuming deliberations over the legality of sharing information generated by the collaboration between participants. This allowed for speedy set-up and the development of standard operating procedures by the Cybercrime Atlas expert community itself. |
サイバー犯罪アトラスは、基礎となる情報に機密性がないため、トラフィック・ライト・プロトコルのような、すでに受け入れられている情報分類の標準に依拠しながら調査を開始できる立場にあった。このため、サイバー犯罪アトラスは、コミュニティのニーズや活動に合わせてルールを構築することができた。当初から情報のセキュリティが重視されたが、オープンソース・インテリジェンス(OSINT)に依存することで、参加者間の協働作業によって生成された情報を共有することの合法性をめぐる時間のかかる審議を避けることができた。このため、サイバー犯罪アトラスの専門家コミュニティ自身による迅速な立ち上げと標準作業手順の開発が可能になった。 |
The Cyber Threat Alliance (CTA) |
サイバー脅威アライアンス(CTA) |
Unlike many threat-sharing organizations, CTA membership requires participating companies to share data directly related to their core business. This situation differs significantly from asking a financial institution or hospital to share cyberthreat intelligence and it generated concerns ranging from anti-trust to competitive advantage to intellectual property. |
多くの脅威共有組織とは異なり、CTAの会員になるには、参加企業が本業に直接関連するデータを共有する必要がある。この状況は、金融機関や病院にサイバー脅威情報の共有を求めるのとは大きく異なり、独占禁止法から競争上の優位性、知的財産に至るまで、さまざまな懸念が生じた。 |
Due to these factors, the rules, guidelines and data management procedures had to be clear, robust and in place before it began operation. The formalization, testing and legal review of these rules took place over a two-year period from 2015 to early 2017. This focus on business rules has enabled CTA to maintain trust, support growth at scale and achieve its mission, but it also shows that data-sharing collaborations can encounter time-consuming and expensive barriers to formation. |
こうした要因から、運用を開始する前に、ルール、ガイドライン、データ管理手順を明確で強固なものにする必要があった。これらのルールの正式化、テスト、法的審査は、2015年から2017年初頭までの2年間にわたって行われた。このようにビジネス・ルールに重点を置くことで、CTAは信頼を維持し、規模拡大をサポートし、その使命を達成することができたが、データ共有の協働体制が形成されるまでに時間と費用のかかる障壁に遭遇する可能性があることも示している。 |
Processes and standard operating procedures |
プロセスと標準作業手順 |
Operational collaborations aimed at combating cybercrime are rooted in a foundation of clear, purpose-driven processes. |
サイバー犯罪との闘いを目的とした業務提携は、明確な目的主導のプロセスの基盤に根ざしている。 |
Mission statement |
ミッション・ステートメント |
A well-articulated mission, developed collaboratively by all stakeholders, serves as the guiding principle for activities and is periodically reviewed within the collaboration’s governance framework to adapt to changing cyberthreats. The collaboration’s duration should be clearly defined from the start, with options for extension or termination based on performance, goal achievement or contextual changes. Clear criteria and transparency in decision-making help maintain focus and efficiency throughout the collaboration. |
すべての利害関係者が協働して策定した明確なミッションは、活動の指針として機能し、変化するサイ バー脅威に適応するために、連携のガバナンスの枠組みの中で定期的に見直される。協働の期間は当初から明確に定義されるべきであり、実績、目標の達成度、または状況の変化に基づき、延長または終了の選択肢を設ける。意思決定における明確な規準と透明性は、協働期間を通じて焦点と効率を維持するのに役立つ。 |
Membership capability assessments: No free-riders |
メンバーシップの能力アセスメント: フリーライダーを作らない |
Effective collaboration depends on the quality and commitment of participants, which is ensured through capability assessments conducted before onboarding new partners. These assessments evaluate prospective partners’ interests, and technical, operational and strategic capabilities to ensure alignment with the collaboration’s mission and objectives. Clear criteria, such as cybersecurity expertise or access to unique resources, help avoid free-riders and ensure meaningful contributions. |
効果的な協働関係は、参加者の資質とコミットメントに左右されるが、これは、新たなパートナーを迎える前に実施される能力アセスメントを通じて確保される。このアセスメントでは、パートナー候補の関心、技術的、運用的、戦略的能力を評価し、協働の使命と目的との整合性を確認する。サイバーセキュリティの専門知識や独自のリソースへのアクセスなどの明確な規準は、フリーライダーを回避し、有意義な貢献を確保するのに役立つ。 |
Protective measures that facilitate collaboration |
連携を促進する防御策 |
A significant barrier to collaboration in cybersecurity is the fear of reputational damage or commercial loss, particularly if a shared operation goes awry or sensitive information gets misused. Clear protocols and legal agreements that govern behaviour and support participants’ trust in each other help mitigate this risk. |
サイバーセキュリティにおける協働の大きな障壁は、特に、共有オペレーションがうまくいかなかったり、機密情報が悪用されたりした場合の風評被害や商業的損失への恐れである。行動をガバナンスし、参加者の相互信頼をサポートする明確なプロトコルと法的合意は、このリスクを軽減するのに役立つ。 |
BOX 5 LabHost: Arrests, disruption and brand destruction |
BOX 5 ラボホスト 逮捕、混乱、ブランド破壊 |
In April 2024, police in the United Kingdom (UK) took down the online criminal service provider LabHost13 and arrested key actors in the criminal service as well as their clients. This was supported by coordinated arrests by law enforcement in 19 countries.14 |
2024年4月、イギリス(UK)の警察はオンライン犯罪サービス・プロバイダであるLabHost13を閉鎖し、犯罪サービスの主要関係者とその顧客を逮捕した。これは、19カ国の法執行機関による協調的な逮捕によって支えられている14。 |
Private-sector expertise creates leads |
民間の専門知識が手がかりを生む |
The origin of the disruption was a private-sector collaboration, the Cyber Defence Alliance (CDA). This is a group of cybercrime investigators funded by UK financial services whose aim is to provide insights that disrupt cyberthreat networks and enhance cybersecurity. |
この妨害行為の発端となったのは、サイバー・ディフェンス・アライアンス(CDA)という民間の協働体制だった。これは、英国の金融サービスから資金提供を受けているサイバー犯罪捜査官のグループで、サイバー脅威ネットワークを破壊し、サイバーセキュリティを強化するための知見を提供することを目的としている。 |
Law enforcement builds a case and takes action |
法執行機関が立件し、行動を起こす |
The CDA shared leads with UK law enforcement who, with support from Europol, were able to share the information with partners in North America and Europe, gather intelligence on criminal activities and then use it to take down cybercrime services and make coordinated arrests. |
CDAは、欧州刑事警察機構(Europol)の支援を受けながら、英国の法執行機関と手がかりを共有し、北米や欧州のパートナーと情報を共有し、犯罪活動に関する情報を収集した。 |
Brand disruption creates more than reputational risk |
ブランド崩壊は風評リスク以上のものを生む |
After the arrests and the take-down of technical infrastructure were made public, cybercriminals using LabHost were sent short personalized “LabHost Wrapped” videos. This gave a summary of the evidence gathered by law enforcement against the individual criminal. This was coupled with other strategic communication campaigns on platforms where the cybercrime-as-a-service providers ran their communications with users, such as Telegram. |
逮捕と技術インフラのテイクダウンが公表された後、LabHostを利用するサイバー犯罪者には、パーソナライズされた短い「LabHost Wrapped」ビデオが送られた。これは、個々の犯罪者に対して法執行機関が収集した証拠の概要を示すものであった。これは、Telegramのような、サイバー犯罪をサービス化するプロバイダがユーザーとのコミュニケーションを行うプラットフォーム上での他の戦略的コミュニケーションキャンペーンと相まって行われた。 |
Focusing on brand destruction builds a sense of distrust and uncertainty among criminals. This heightens the sense of risk criminals should feel.16 It also highlights the value of strategic communications expertise in helping to design an effective anti-cybercrime operation, by understanding the cybercriminal environment and the tactics cybercriminals use. |
ブランド破壊に焦点を当てることで、犯罪者の間に不信感と不確実性が生まれる。また、サイバー犯罪を取り巻く環境やサイバー犯罪者が使用する手口を理解することで、効果的な対サイバー犯罪作戦の設計を支援する戦略的コミュニケーションの専門知識の価値を浮き彫りにしている。 |
Impact |
インパクト |
The LabHost operation had such high impact because it made full use of capabilities across the affected organizations. Private-sector expertise was pooled, enhanced and shared via the CDA. Law enforcement were able to use this at scale thanks to facilitation through an international organization, in this case, Europol. Moreover, this information was used to damage LabHost’s branding, severely affecting the group’s reputation and modus operandi. |
LabHostの作戦は、影響を受けた組織全体の能力をフルに活用したため、高い影響力を持った。民間の専門知識がCDAを通じてプールされ、強化され、共有された。法執行機関は、国際組織(この場合は欧州刑事警察機構)を通じた円滑な手続きのおかげで、これを大規模に利用することができた。さらに、この情報はラボホストのブランドを傷つけるために利用され、グループの評判と手口に深刻な影響を与えた。 |
Organizations such as Europol and INTERPOL sit at the centre of networks of collaborations between nation-states and between the private and public sectors. This allows them to spot opportunities to support operational innovation and act as important points of coordination and capacity building when tackling cross-border cybercrime networks. |
欧州刑事警察機構(Europol)や国際刑事警察機構(INTERPOL)のような組織は、国家間や官民間の協働ネットワークの中心に位置している。そのため、国境を越えたサイバー犯罪ネットワークに取り組む際に、業務改革を支援する機会を見つけ、調整と能力構築の重要なポイントとして機能することができる。 |
2.3 Resources |
2.3 リソース |
Effective operational collaboration in the fight against cybercrime requires a well-coordinated deployment of resources. The complexity and global nature of cybercrime demand an array of tools, legal frameworks, human expertise and technological capabilities that must work together to ensure a cohesive response. |
サイバー犯罪との闘いにおける効果的な作戦協働には、十分に調整された資源の展開が必要である。サイバー犯罪の複雑さとグローバルな性質は、一連のツール、法的枠組み、人的専門知識、技術的能力を必要とし、これらは結束した対応を確保するために連携しなければならない。 |
A unified response to cyberthreats is dependent on the standardization of threat definitions. Cybercrime taxonomies create a common language that facilitates clear communication across different organizations and sectors. By aligning on definitions of specific cybercrimes, taxonomies enable faster identification and categorization of threats. |
サイバー脅威に対する統一的な対応は、脅威定義の標準化にかかっている。サイバー犯罪の分類法は、異なる組織や部門間で明確なコミュニケーションを促進する共通言語を生み出す。特定のサイバー犯罪の定義を統一することで、タクソノミは脅威の迅速な特定と分類を可能にする。 |
Standardized taxonomies also simplify incident reporting, allowing organizations to accurately classify and communicate the nature of cyber incidents. |
標準化された分類法はインシデント報告も簡素化し、組織はサイバーインシデントの性質を正確に分類して伝えることができる。 |
Data normalization is an extension of this standardization, ensuring that data from various sources is harmonized into comparable formats. As cyberthreat information is typically generated by a variety of sensors, systems and platforms, it arrives in different formats, often incompatible with one another. Through the process of data normalization, these disparate data streams are converted into a unified structure, which is essential for effective aggregation, analysis and dissemination across stakeholders. |
データの標準化はこの標準化の延長線上にあり、さまざまなソースからのデータを比較可能な形式に整合させる。サイバー脅威情報は通常、様々なセンサー、システム、プラットフォームによって生成されるため、異なるフォーマットで提供され、多くの場合、互いに互換性がない。データ正規化のプロセスを通じて、これらの異種のデータストリームは統一された構造に変換され、関係者間での効果的な集計、分析、普及に不可欠となる。 |
FIGURE 2 Taxonomies and data normalization |
図2 分類法とデータの正規化 |
|
"Despite their inherently deceptive activities – breaking into systems, stealing data and encrypting vital information – ransomware groups must convince their victims of their trustworthiness. This trust encompasses not just the promise not to release the stolen data but also the assurance that payment will result in the decryption of the affected systems. A key way for ransomware groups to gain this trust is through branding and reputation. Indeed, each time they interact with a victim, they are negotiating not just for that particular ransom but also for their reputation. If they fail to uphold their end of the bargain, they risk damaging their reputation, which deters future potential victims from trusting and engaging with them. |
「システムに侵入し、データを盗み、重要な情報を暗号化するという本質的に欺瞞的な活動にもかかわらず、ランサムウェアグループは被害者に自分たちの信頼性を確信させなければならない。この信頼には、盗まれたデータを公開しないという約束だけでなく、支払いをすれば被害を受けたシステムの復号化が行われるという保証も含まれる。ランサムウェアグループがこの信頼を得るための重要な方法は、ブランディングと評判である。実際、被害者とやり取りするたびに、彼らは特定の身代金だけでなく、彼らの評判についても交渉している。もし交渉の約束を守れなければ、評判を損なうリスクがあり、将来の潜在的な被害者が彼らを信頼し、関わろうとしなくなる。 |
Max Smeets, Co-Director, European Cyber Conflict Research Incubator |
マックス・スミーツ、欧州サイバー紛争調査インキュベーター共同ディレクター |
Data management and information security |
データ管理と情報セキュリティ |
Information security protocols safeguard shared intelligence against unauthorized access, breaches and data corruption. Data encryption, user authentication and secure communication channels are necessary to maintain the integrity of sensitive data. Without these protections, the collaborative sharing of cyberthreat intelligence could expose organizations to additional vulnerabilities, undermining the goals of such initiatives. |
情報セキュリティ・プロトコルは、不正アクセス、違反、データ破損から共有インテリジェンスを保護する。データの暗号化、ユーザー認証、安全なコミュニケーション・チャンネルは、機密データの完全性を維持するために必要である。これらの防御がなければ、サイバー脅威インテリジェンスの共同共有は、組織をさらなる脆弱性にさらす可能性があり、そのようなイニシアチブの目標を損なうことになる。 |
Additionally, the exponential growth of cyberthreat data has placed significant demands on data storage and processing infrastructures. Collaboration requires the capacity to store vast amounts of structured and unstructured data while maintaining the ability to process and analyse this data at scale. As data streams are continuously generated and shared across the collaborative ecosystems, the infrastructure supporting data storage and processing must ensure that insights can be derived quickly and efficiently. |
さらに、サイバー脅威データの急激な増加により、データストレージと処理インフラに大きな需要が生じている。協働には、膨大な量の構造化・非構造化データを保存する能力が必要であり、同時にこのデータを大規模に処理・分析する能力も維持しなければならない。データストリームは継続的に生成され、協働のエコシステム全体で共有されるため、データストレージと処理をサポートするインフラは、洞察を迅速かつ効率的に導き出せるようにしなければならない。 |
High-performance computing environments allow for the rapid execution of complex algorithms, enabling organizations to respond to threats in real time, before the data becomes obsolete. Moreover, data storage solutions must adhere to rigorous security standards to prevent unauthorized access or breaches, further ensuring the integrity of the collaborative effort. |
ハイパフォーマンス・コンピューティング環境は、複雑なアルゴリズムの迅速な実行を可能にし、組織がデータが陳腐化する前に、リアルタイムで脅威に対応することを可能にする。さらに、データ・ストレージ・ソリューションは、不正アクセスや侵害を防ぐための厳格なセキュリティ標準を遵守し、協働作業の完全性をさらに確保しなければならない。 |
Data feeds |
データフィード |
Data feeds play a crucial role in cybersecurity collaboration by providing continuous, automated streams of actionable intelligence to organizations’ security systems, enabling timely detection, analysis and response to threats. These feeds include various types of data, such as threat indicators, vulnerabilities and malware signatures, sourced from multiple platforms. By integrating data feeds into threat intelligence platforms (TIPs) and security information and event management (SIEM) systems, organizations can shift from a reactive to a proactive cybersecurity approach, automating the ingestion and analysis of large volumes of data. This real-time data flow is crucial for several reasons: |
データ・フィードは、組織のセキュリティ・システムに実用的なインテリジェンスの継続的な自動ストリームを提供し、脅威のタイムリーな検知、分析、対応を可能にすることで、サイバーセキュリティ連携において重要な役割を果たす。これらのフィードには、複数のプラットフォームから入手した脅威インジケータ、脆弱性、マルウェア・シグネチャなど、さまざまな種類のデータが含まれる。脅威インテリジェンス・プラットフォーム(TIP)やセキュリティ情報・イベント管理(SIEM)システムにデータフィードを統合することで、企業は大量のデータの取り込みと分析を自動化し、サイバーセキュリティのアプローチをリアクティブからプロアクティブに移行することができる。このリアルタイムのデータフローは、いくつかの理由から極めて重要である: |
– Speed and automation: Automated data feeds reduce the time it takes to detect and respond to threats by constantly updating security systems with the latest information. |
・スピードと自動化: スピードと自動化:自動化されたデータ・フィードは、常に最新の情報でセキュリティ・システムを更新することにより、脅威の検知と対応にかかる時間を短縮する。 |
– Cross-sector sharing: Data feeds are a core element of collaborative efforts across industries. Public-private partnerships often rely on shared data feeds to provide early warnings about specific threats. |
・セクターを超えた共有: データフィードは、業界を超えた協働的な取り組みの中核となる要素である。官民パートナーシップでは、特定の脅威に関する早期警告を提供するために、共有データフィードを利用することが多い。 |
– Contextualizing threats: Data feeds not only supply raw data, but often come enriched with contextual information. This context allows organizations to prioritize their responses based on the relevance of the threat and the reliability of the data. |
・脅威の文脈化: データフィードは生データを提供するだけでなく、多くの場合、コンテクスト情報を付加して提供される。このコンテキストによって、組織は脅威の関連性とデータの信頼性に基づいて対応の優先順位を決めることができる。 |
Mapping the threat ecosystem and tactics |
脅威のエコシステムと戦術をマッピングする |
The work of operational collaboration is supported by an ability to identify threat actors and understand their motivations, methods and the infrastructure they use. Threat maps, built through the aggregation of intelligence from multiple sources, provide valuable insights into the operational behaviours of cybercriminal groups. |
作戦協働の作業は、脅威行為者を特定し、その動機、手法、使用するインフラを理解する能力によって支えられている。複数のソースからのインテリジェンスを集約して構築された脅威マップは、サイバー犯罪グループの作戦行動に関する貴重な洞察を提供する。 |
These maps help organizations understand how specific tactics are deployed, which in turn enables more targeted defences and the identification of the disruption opportunities that are a vital part of protecting organizations and society against cyberthreats. |
これらのマップは、組織が特定の戦術がどのように展開されているかを理解するのに役立ち、ひいては、より的を絞った防御や、サイバー脅威から組織や社会を守るために不可欠な破壊の機会を特定することを可能にする。 |
BOX 6 LockBit: Anatomy of a cross-border cybercrime provider |
BOX 6 ロックビット:国境を越えたサイバー犯罪プロバイダの解剖 |
In February 2024, an international task force of lawenforcement agencies from 10 countries, dubbed Operation Cronos, disrupted the operations of the world’s then most prolific ransomware group, LockBit. |
2024年2月、「オペレーション・クロノス」と名付けられた10カ国の法執行機関による国際タスクフォースが、当時世界で最も多発したランサムウェア・グループ、ロックビットの活動を妨害した。 |
This was led by the UK National Crime Agency with crossborder coordination through Europol and Eurojust. In what Europol describes as a “significant breakthrough in the fight against cybercrime”, LockBit’s technical infrastructure and its public-facing leak site on the dark web was seized, including 34 servers across multiple countries and the freezing of over 200 cryptocurrency accounts. Over 14,000 accounts belonging to affiliates were also seized and taken down thanks to the cooperation of private partners. The arrest of key individuals and the seizure of their dark web platform was a crucial step in diminishing the group’s ability to execute large-scale ransomware attacks, which had caused billions of euros in damage globally |
これは、欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)を通じた国境を越えた調整で、英国国家犯罪局が主導した。欧州刑事警察機構が「サイバー犯罪との闘いにおける重要な突破口」と表現するように、ロックビットの技術インフラとダークウェブ上の公開リークサイトは、複数の国にまたがる34のサーバーと200を超える暗号通貨口座の凍結を含め、押収された。また、民間パートナーの協働により、関連会社に属する14、000以上のアカウントも押収され、ダウンした。主要人物の逮捕とダークウェブ・プラットフォームの押収は、世界中で数十億ユーロの損害を引き起こしていた大規模なランサムウェア攻撃を実行するグループの能力を低下させる重要な一歩となった。 |
How did LockBit operate? |
ロックビットはどのように活動していたのか? |
A ransomware attack is one where cybercriminals hack into your device, use malicious software (malware) to encrypt and steal information, preventing you from accessing it, and then threaten to leak that data unless you pay a ransom. |
ランサムウェア攻撃とは、サイバー犯罪者があなたのデバイスに侵入し、悪意のあるソフトウェア(マルウェア)を使って情報を暗号化して盗み、アクセスできないようにした上で、身代金を支払わない限りそのデータを流出させると脅迫するものだ。 |
LockBit offered ransomware services to its global network of hackers or “affiliates”, giving them the malware and platform to carry out these attacks and collect ransoms from thousands of victims globally, including global highprofile organizations. |
LockBitは、ハッカーや「関連会社」のグローバルネットワークにランサムウェアサービスを提供し、これらの攻撃を実行するためのマルウェアとプラットフォームを提供し、世界的に有名な組織を含む世界中の何千人もの被害者から身代金を徴収していた。 |
What lesson does it hold? |
どのような教訓があるのだろうか? |
Operation Cronos highlights the growing success of international cooperation in law enforcement. This is supported by organizations like the European Cybercrime Centre (EC3) at Europol which, on top of its role in informationsharing between police forces, acts as a facilitator of multiple networks of expertise, bringing experts from law enforcement together in a trusted environment. This supports the sharing of advanced technical skills, legal expertise and operational knowledge across borders. |
クロノス作戦は、法執行における国際協働の成功が拡大していることを浮き彫りにしている。欧州刑事警察機構の欧州サイバー犯罪センター(EC3)のような組織は、警察間の情報共有という役割に加えて、複数の専門家ネットワークのファシリテーターとして機能し、法執行機関の専門家を信頼できる環境に集めている。これにより、国境を越えた高度な技術力、法的専門知識、業務知識の共有がサポートされる。 |
In this groundbreaking effort, law enforcement agencies from 10 countries worked together to “hack the hackers”,20 seize their tools and recover over 1,000 decryption keys, which have helped victims regain access to their data. With these decryption keys collected by the UK, Europol proactively prepared country-specific packages to support victims, which were distributed to 33 countries. |
この画期的な取り組みでは、10カ国の法執行機関が協働して「ハッカーをハッキング」20 し、彼らのツールを押収し、1,000を超える復号鍵を回収した。欧州刑事警察機構は、英国が収集したこれらの復号鍵をもとに、被害者を支援するための国別パッケージを積極的に準備し、33カ国に配布した。 |
|
Participating countries: Finland, New Zealand, Poland, Ukraine |
参加国 フィンランド、ニュージーランド、ポーランド、ウクライナ |
Core countries: Australia, Canada, France, Germany, Japan, Netherlands, United Kingdom, United States, Sweden, Switzerland |
中核国 オーストラリア、カナダ、フランス、ドイツ、日本、オランダ、英国、米国、スウェーデン、スイス |
Open-source intelligence (OSINT) |
オープンソースインテリジェンス(OSINT) |
OSINT offers a dynamic resource for operational collaboration. It refers to the collection and analysis of publicly available information from sources such as social media, news reports and online forums. It provides a complementary dimension to traditional intelligence sources and is often available in real time. The integration of OSINT into collaborative frameworks expands the range of available data, supporting early threat detection, situational awareness and more timely responses. |
OSINTは作戦協働のためのダイナミックなリソースを提供する。ソーシャルメディア、報道、オンライン・フォーラムなどの情報源から、一般に入手可能な情報を収集・分析することを指す。OSINTは従来の情報源を補完する側面を提供し、多くの場合リアルタイムで入手可能である。OSINTを共同フレームワークに統合することで、利用可能なデータの範囲が広がり、早期の脅威検知、状況認識、よりタイムリーな対応が可能になる。 |
One of the key advantages of OSINT lies in its accessibility. Unlike proprietary or classified intelligence, OSINT can be shared widely across organizations, enhancing transparency and crosssector collaboration. Furthermore, its use is bound by fewer legal restrictions, thus facilitating its incorporation into multistakeholder operations. With the right analytical tools, OSINT can be integrated into existing data streams, enriching the overall intelligence picture. |
OSINTの重要な利点の一つはそのアクセスのしやすさにある。独自の情報や機密情報とは異なり、OSINTは組織間で広く共有することができ、透明性とセクターを超えた協働体制を強化することができる。さらに、その利用には法的制約が少ないため、マルチステークホルダーによる作戦への組み込みが容易になる。適切な分析ツールを用いれば、OSINTを既存のデータストリームに統合し、インテリジェンス全体を充実させることができる。 |
Legal protocols |
法的プロトコル |
Collaborations benefit from frameworks, contracts and other legal tools that support data sharing and rules of engagement. These protocols provide the legal foundation for cross-border cooperation, enabling diverse stakeholders – public institutions, private enterprises, law enforcement agencies and civil society – to engage in the timely exchange of intelligence. Legal protocols formalize relationships between entities, clarifying roles and responsibilities while ensuring compliance with international privacy standards. |
協働は、データ共有と交戦規則をサポートするフレームワーク、契約、その他の法的ツールから恩恵を受ける。これらのプロトコルは国境を越えた協働の法的基盤を提供し、公的機関、民間企業、法執行機関、市民社会など多様な利害関係者がタイムリーな情報交換に関与することを可能にする。法的議定書は事業体間の関係を公式化し、役割と責任を明確にすると同時に、国際プライバシー標準の遵守を保証する。 |
BOX 7 INTERPOL’s Global Cybercrime Expert Group and Project Gateway |
BOX 7 インターポールの世界サイバー犯罪専門家グループとプロジェクト・ゲートウェイ |
INTERPOL’s interactions with the private sector are governed by a combination of cooperation agreements in the framework of Project Gateway for cybercrime data sharing, organizational rules on the processing of data, and principles of interaction established by INTERPOL’s Constitution.21 |
国際刑事警察機構(INTERPOL)の民間部門との交流は、サイバー犯罪データ共有のためのプロ ジェクト・ゲートウェイの枠組みにおける協働協定、データ処理に関する組織規則、およびINTERPOLの定 款によって確立された交流の原則の組み合わせによってガバナンスされている21。 |
Police actions such as Operation Synergia in 2023 benefitted from these partnerships. Operation Synergia22 was launched in response to the clear growth, escalation and professionalization of transnational cybercrime and the need for coordinated action against new cyberthreats. |
2023年の「シナジア作戦」のような警察活動は、こうしたパートナーシップの恩恵を受けている。シナジア作戦22 は、国境を越えたサイバー犯罪の明らかな増加、深刻化、専門化と、新たなサイバー脅威に対する協調行動の必要性に対応して開始された。 |
The operation involved 60 law enforcement agencies from more than 50 INTERPOL member countries, with officers conducting searches and seizures of servers and electronic devices. Gateway Partners from the private sector provided analysis and intelligence support throughout the operation. |
この作戦には、50以上のインターポール加盟国から60の法執行機関が参加し、警察官がサーバーや電子機器の捜索と押収を行った。民間セクターのゲートウェイ・パートナーは、作戦を通じて分析と情報支援を提供した。 |
Operations like this require building trusted partnerships with the private sector and maintaining engagement over time. The limits set by INTERPOL’s governance of privatesector partnerships create the time, space and ground rules to support a variety of collaborations. This ranges from the INTERPOL Global Cybercrime Expert Group23 that supports development of law enforcement strategies and best practices, to operational collaborations built on the Project Gateway model. |
このような活動には、民間部門との信頼できるパートナーシップを構築し、長期にわたって関与を維持することが必要である。INTERPOLの民間セクター・パートナーシップのガバナンスによって設定された限界は、さまざまな協働をサポートするための時間、空間、基本ルールを生み出す。これは、法執行戦略とベストプラクティスの開発を支援するINTERPOLグローバル・サイバー犯罪専門家グループ23から、プロジェクト・ゲートウェイ・モデルに基づいて構築された運用上の協働まで多岐にわたる。 |
By combining strict governance of data sharing with flexibility on the character of each collaboration, INTERPOL has developed long-term relationships with key private-sector partners while retaining the ability to bring in ad hoc expertise when needed. |
データ共有の厳格なガバナンスと各協働の性格に関する柔軟性を組み合わせることで、INTERPOLは主要な民間セクター・パートナーとの長期的な関係を構築する一方、必要に応じてアドホックな専門知識を導入する能力を維持している。 |
Operation Synergia Global Operation Against Malicious Infrastructure of Phishing, Banking Malware, and Ransomware |
フィッシング、バンキング・マルウェア、ランサムウェアの悪質なインフラに対する「シナジア作戦」グローバル作戦 |
|
"In today’s rapidly evolving digital landscape, an operational collaboration framework is imperative to effectively combat cybercrime. Fostering seamless coordination between public- and private-sector entities by leveraging their collective expertise, resources and capabilities, and promoting information sharing to pre-emptively address threats will help us all respond to incidents with heightened agility and precision. |
「急速に進化する今日のデジタル環境において、サイバー犯罪と効果的に闘うためには、作戦協働の枠組みが不可欠である。専門知識、リソース、能力を総動員して官民事業体間のシームレスな連携を促進し、脅威に先手を打って対処するための情報共有を促進することで、インシデントに俊敏かつ的確に対応することができる。 |
Alexandra Gerst, Senior Corporate Counsel, Microsoft Digital Crimes Unit, Microsoft |
マイクロソフト デジタル犯罪ユニット シニア・コーポレート・カウンセル Alexandra Gerst氏 |
These frameworks support the exchange of actionable intelligence without compromising the confidentiality or integrity of sensitive data. Alignment on legal requirements mitigates challenges related to jurisdictional issues, ensuring that intelligence and resources can be mobilized swiftly and securely across borders. |
これらのフレームワークは、機密データの機密性や完全性を損なうことなく、実用的なインテリジェンスの交換をサポートする。法的要件の整合により、管轄権に関する問題が軽減され、国境を越えて迅速かつ安全にインテリジェンスとリソースを動員できるようになる。 |
To streamline legal and operational relationships within the collaboration, model non-disclosure agreements (NDAs) and memoranda of understanding (MoUs) provide standardized and tailored regulations to address the unique needs of working within a public-private partnership. Model NDAs focus on protecting sensitive information and intellectual property while facilitating the necessary sharing of data among partners. They outline the obligations of each party regarding confidentiality, data handling and legal resources in case of breaches. |
協働関係における法律上および業務上の関係を合理化するために、モデルNDA(秘密保持契約)および覚書(MoU)は、官民パートナーシップにおける独自のニーズに対応するために標準化され、カスタマイズされた規制を提供する。モデルNDAは、パートナー間で必要なデータの共有を促進しながら、機密情報や知的財産を保護することに重点を置いている。機密保持、データの取り扱い、違反した場合の法的資源に関する各当事者の義務を概説している。 |
Model MoUs, on the other hand, establish the roles, responsibilities and expectations of each partner within the collaboration. The use of standardized MoUs and NDAs helps reduce the time and complexity involved in formalizing partnerships, allowing the collaboration to focus more on operational activities |
一方、モデルMoUは、共同調査における各パートナーの役割、責任、期待を定めるものである。標準化されたMoUとNDAの使用は、パートナーシップの正式な締結に伴う時間と複雑さを軽減し、協働がより運営活動に集中できるようにするのに役立つ。 |
Human expertise and skill development |
人的専門知識とスキル開発 |
Human expertise and the continuous development of skills are critical resources in combating cybercrime. Cybersecurity threats evolve rapidly, requiring that personnel remain up-to-date with the latest tactics, techniques and procedures used by cybercriminals. Effective operational collaboration depends on highly skilled professionals across a range of disciplines. Capacity building through shared training programmes and joint exercises ensures that all participating entities maintain the necessary skill sets to address emerging cyberthreats. Collaboration fosters a knowledge-sharing environment in which best practices, lessons learned and advanced strategies can be disseminated throughout the community, ultimately enhancing the overall capabilities of the collective defence. |
人的な専門知識と継続的なスキルの向上は、サイバー犯罪に対抗する上で不可欠なリソースである。サイバーセキュリティの脅威は急速に進化するため、担当者はサイバー犯罪者が使用する最新の戦術、技術、手順を常に把握しておく必要がある。効果的な作戦協働は、さまざまな分野にまたがる高度に熟練した専門家にかかっている。共有訓練プログラムや合同演習を通じた能力構築は、参加するすべての事業体が新たなサイバー脅威に対処するために必要なスキルセットを維持することを確実にする。協働は、ベストプラクティス、学んだ教訓、先進的な戦略をコミュニティ全体に広めることができる知識共有環境を育み、最終的に集団防衛の全体的な能力を高める。 |
"Collaboration fosters a knowledge-sharing environment in which best practices, lessons learned and advanced strategies can be disseminated throughout the community |
「協働は、ベストプラクティス、学んだ教訓、先進的な戦略をコミュニティ全体に広めることができる知識共有環境を醸成する。 |
BOX 8 National Cyber-Forensics and Training Alliance (NCFTA) |
BOX 8 全米サイバー科学捜査訓練連合(NCFTA) |
In the US, the National Cyber-Forensics and Training Alliance (NCFTA) has emerged as a leading model for operational collaboration in the fight against cybercrime, uniting the private industry, academia and law enforcement to disrupt global cyberthreats. Established over two decades ago, the NCFTA has built a trusted environment where over 200 partners collaborate to exchange real-time intelligence, mitigate risks and take actionable steps to dismantle cybercriminal infrastructure. With a dedicated team of more than 60 experts, NCFTA fosters a community-driven approach that enables effective, rapid information-sharing and validation, empowering its members to manage cyber risks and support law-enforcement efforts worldwide. |
米国では、National Cyber-Forensics and Training Alliance (NCFTA)が、世界的なサイバー脅威を破壊するために、民間企業、学界、法執行機関を統合し、サイバー犯罪との戦いにおける作戦協働の主要なモデルとして出現した。20年以上前に設立されたNCFTAは、200を超えるパートナーが協働してリアルタイムのインテリジェンスを交換し、リスクを軽減し、サイバー犯罪のインフラを破壊するための実行可能な措置を講じる信頼できる環境を構築してきた。NCFTAは、60人以上の専門家からなる専門チームを擁し、効果的で迅速な情報共有と妥当性確認を可能にするコミュニティ主導のアプローチを育み、メンバーがサイバーリスクをマネジメントし、世界中の法執行活動を支援する力を与えている。 |
A core component of NCFTA’s success is its focus on community-building through specialized training programmes. By creating an ecosystem of trust, NCFTA delivers impactful training that enhances the cybersecurity capabilities of its partners. These programmes not only provide the technical knowledge required to combat cybercrime but also foster long-term, personal collaborations between stakeholders. This approach strengthens the ability to manage cyber risks and also creates a resilient network capable of proactively addressing and mitigating cybercrime on a global scale. |
NCFTAの成功の核となる要素は、専門的な訓練プログラムを通じてコミュニティ形成に重点を置いていることである。信頼のエコシステムを構築することで、NCFTAはパートナーのサイバーセキュリティ能力を高めるインパクトのあるトレーニングを提供している。これらのプログラムは、サイバー犯罪に対抗するために必要な技術的知識を提供するだけでなく、関係者間の長期的かつ個人的な協働関係を育む。このアプローチは、サイバーリスクをマネジメントする能力を強化するとともに、世界規模でサイバー犯罪に積極的に対処し、低減できるレジリエンス・ネットワークを構築する。 |
Conclusion |
結論 |
The recommendations in this white paper lead to a framework for building and sustaining operational partnerships that systematically disrupt cybercrime. The recommendations focus on flexibility in governance, the importance of building a sense of trust and community to facilitate the sharing of expertise, and the value of maintaining feedback mechanisms that ensure participants see the tangible impact of their contributions and can explain this impact to their own stakeholders. |
本ホワイトペーパーの提言は、サイバー犯罪を組織的に阻止する運用パートナーシップを構築し、維持するための枠組みを導くものである。提言では、ガバナンスの柔軟性、専門知識の共有を促進するための信頼感とコミュニティーの構築の重要性、参加者が自らの貢献の具体的な影響を確認し、その影響を自らのステークホルダーに説明できるようにするフィードバック・メカニズムの維持の価値に焦点を当てている。 |
By strengthening collaboration, stakeholders improve their own defences while also increasing the costs for cybercriminals to enter the cybercrime market. Effective operational collaborations between the private and public sectors raise the personal cost of cybercrime through disruption to technical infrastructure and can increase the personal risk to cybercriminals of being arrested. When effective, these collaborations impose real costs on cybercriminals, diminishing their ability to cause harm. |
連携を強化することで、利害関係者は自らの防衛力を改善すると同時に、サイバー犯罪者がサイバー犯罪市場に参入するためのコストを増加させることができる。民間部門と公的部門間の効果的な作戦協働は、技術インフラの混乱を通じてサイバー犯罪の個人的コストを引き上げ、サイバー犯罪者が逮捕される個人的リスクを高めることができる。効果的であれば、こうした連携はサイバー犯罪者に実質的なコストを課し、被害をもたらす能力を低下させる。 |
Looking ahead, it is clear that continued success hinges on further developing these partnerships, integrating new technologies and fostering a culture of trust and knowledge sharing. Operational collaborations are not merely a “nice to have” but are essential to mitigating the growing cyberthreats facing societies globally. The progress made thus far is a testament to the power of collective action, and with sustained commitment, it is possible to create a more secure and resilient digital future. |
今後を考えると、継続的な成功は、こうしたパートナーシップをさらに発展させ、新しいテクノロジーを統合し、信頼と知識の共有の文化を醸成することにかかっていることは明らかである。業務協働は、単に「あればいい」ものではなく、世界社会が直面するサイバー脅威の増大を低減するために不可欠なものである。これまでの進展は、集団行動の力を証明するものであり、持続的なコミットメントがあれば、より安全でレジリエンスあるデジタルの未来を創造することは可能である。 |
Recent Comments