フォレンジック

2021.12.16

NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work (2nd Draft)

こんにちは、丸山満彦です。

NISTが、NISTIR 8355 NICE Framework Competencies: Assessing Learners for Cybersecurity Workについて第二ドラフトを公開し、コメントを募集していますね。。。

● NIST - ITL

・2021.12.15 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work (2nd Draft)

Announcement 発表
The National Initiative for Cybersecurity Education (NICE) has released a second draft of NISTIR 8355, NICE Framework Competencies: Assessing Learners for Cybersecurity Work. This supplemental content to the Workforce Framework for Cybersecurity (NICE Framework) elaborates on Competencies, which were re-introduced to the NICE Framework in 2020. National Initiative for Cybersecurity Education (NICE)は、NISTIR 8355「NICEフレームワークコンピテンシー:サイバーセキュリティ業務のための学習者の評価」の第2ドラフトを発表しました。サイバーセキュリティのためのコンピテンシーフレームワーク(NICEフレームワーク)のこの補足コンテンツは、2020年にNICEフレームワークに再導入されたコンピテンシーを詳しく説明しています。
The first draft was released in March 2021 along with an initial list of proposed Competency Areas. Feedback received on that first draft, conversations with NICE community members, and insights from workshops that brought together subject matter experts have matured our understanding of NICE Framework Competencies. The adjustments to this document are the result. In addition, we will be working with community stakeholders to further refine the proposed list of Competency Areas for release in 2022. Any subsequent draft(s) may be further adjusted, including the Competency Areas, their descriptions, and associated Task, Knowledge, and Skill (TKS) statements. 最初のドラフトは、提案されたコンピテンシー領域の初期リストとともに、2021年3月に発表されました。その最初のドラフトに寄せられたフィードバック、NICEコミュニティのメンバーとの会話、および特定分野の専門家を集めたワークショップからの洞察により、NICEフレームワークコンピテンシーに対する理解は成熟しました。この文書への調整はその結果です。さらに、2022年の公開に向けて、コミュニティ関係者と協力してコンピテンシー分野の提案リストをさらに洗練させる予定です。その後のドラフトでは、コンピテンシー領域、その説明、関連するタスク、知識、スキル(TKS)ステートメントを含め、さらに調整される可能性があります。
The public comment period for the second draft of NISTIR 8355 is open through January 31, 2022. Feedback will be used to inform the next stage of work on the NICE Competencies. We value and welcome your input and look forward to your comments.  NISTIR 8355の第2ドラフトに対するパブリックコメント期間は、2022年1月31日までです。ご意見は、NICEコンピテンシーに関する次の作業段階に反映されます。皆様からのご意見を大切にし、お待ちしております。 
Abstract 概要
This publication from the National Initiative for Cybersecurity Education (NICE) describes Competencies as included in the Workforce Framework for Cybersecurity (NICE Framework), NIST Special Publication 800-181, Revision 1, a fundamental reference for describing and sharing information about cybersecurity work. The NICE Framework defines Task, Knowledge, and Skill (TKS) statement building blocks that provide a foundation for learners, including students, job seekers, and employees. Competencies are provided as a means of applying those core building blocks by grouping related TKS statements to form a higher-level statement of competency. This document shares more detail about what Competencies are, including their evolution and development. Additionally, the publication provides example uses from various stakeholder perspectives. Finally, the publication identifies where the NICE Framework list of Competency Areas is published separate from this publication and provides the rationale for why they will be maintained as a more flexible and contemporary reference resource. サイバーセキュリティ教育のための国家イニシアティブ(NICE)が発行した本書は、サイバーセキュリティ業務に関する情報を記述・共有するための基本的な参考資料である「サイバーセキュリティのためのコンピテンシーフレームワーク(NICEフレームワーク)」(NIST Special Publication 800-181, Revision 1)に含まれるコンピテンシーについて解説しています。NICEフレームワークでは、学生、求職者、従業員などの学習者に基礎を提供するTKS(Task, Knowledge, Skill)ステートメントのビルディングブロックを定義しています。コンピテンシーは、関連するTKSステートメントをグループ化し、より高いレベルのコンピテンシーのステートメントを形成することで、これらのコアビルディングブロックを適用するための手段として提供されています。本書では、コンピテンシーの進化と発展を含め、コンピテンシーとは何かについて詳しく説明しています。また、様々なステークホルダーの視点から、コンピテンシーの使用例を紹介しています。最後に、NICEフレームワークのコンピテンシーリストが本書とは別に発行されていることを示し、より柔軟で現代的な参照リソースとして維持される理由を説明しています。

 

・[PDF]  NISTIR 8355 (Draft)

20211216-62818

 

Supplemental Material:

・[xls]  List of Competencies (draft)

・[web]  NICE Framework site

Related NIST Publications:

SP 800-181 Rev. 1

 


 

■ 参考

● まるちゃんの情報セキュリティ気まぐれ日記

内容については、こちらの方に少し詳しく載せています。。。

・2021.03.19 NISTIR 8355 (Draft) NICE Framework Competencies: Assessing Learners for Cybersecurity Work

2020.11.17 NIST SP 800-181 Rev. 1 Workforce Framework for Cybersecurity (NICE Framework)

2020.07.17 NIST SP 800-181 Rev. 1 (Draft) Workforce Framework for Cybersecurity (NICE Framework)

 

 

| | Comments (0)

2021.12.07

日本企業のセキュリティの状況の調査 PwC 2021年 Cyber IQ 調査―機先を制するセキュリティへの転換

こんにちは、丸山満彦です。

PwCジャパンが日本企業のセキュリティの状況の調査をしています。。。

 

● PwC Japan

・2021.12.07 2021年 Cyber IQ 調査―機先を制するセキュリティへの転換


日本のセキュリティリーダーを対象に実施した2021年のCyber IQ調査では、セキュリティ戦略・計画、体制、投資、サプライチェーン、脅威インテリジェンス、プライバシーなどの分野に関して、現在と3年後について実態を探りました。


という話です。。。

NTTのCISOの横浜執行役員、MS&ADの松田部長、経済産業省サイバーセキュリティ課の奥田課長等のコメントも興味深いです。。。

 


「機先を制する」ためには、テクニカル、ノンテクニカルの両方の情報をベースにし、いずれ求められることを先読みし「ready」にしておくということが求められるのではないでしょうか。レベルを一段あげるわけですから、当然投資やリソースが必要になります。経営の意思がないとできません。リーダーがどれだけ引っ張っていけるかが鍵を握るでしょう。

横浜 信一 氏NTT執行役員 Chief Information Security Officer セキュリティ・アンド・トラスト室長
...

経営層は攻撃者の狙いを把握し、「自社にとっての脅威は何か」を見極め、予算の配分や対策の最終的な判断を実施しなければなりません。セキュリティ担当者は、経営層が攻撃ターゲットの違いや脅威トレンドの変化を理解し、「どこにどれだけの予算を配分するか、どのような対策を講じるか」を判断できる情報を提供する必要があると考えます。

松澤 寿典 氏MS&ADインシュアランスグループホールディングス データマネジメント部長/三井住友海上 データマネジメント部長
...

技術的な観点からサイバー脅威を解説し、どのような対策を講じるべきか注意喚起を促す情報は多く存在します。しかし、経営者が知りたいのは、サイバー攻撃の手法や技術的な詳細ではありません。経営者にとって重要なのは、サイバー脅威が自社のビジネス継続性や信用、知的財産に対してどの程度のダメージを与え、どう対応するかなのです。

奥田 修司 氏経済産業省 商務情報政策局 サイバーセキュリティ課長

 

参考になるところがあると思います。。。

・[PDF]  

20211207-173738

 

目次はこんな感じ...

はじめに

1. 日本企業のサイバーセキュリティを取り巻く変化の潮流
 デジタル化されたビジネスとITのサプライチェーンのつながり
 コロナをきっかけに加速したゼロトラスト
 「多重恐喝型のランサムウェア」の台頭
 成熟化するサイバー攻撃ビジネス
 レジリエンス志向が進むも道半ば

2. 機先を制するセキュリティへの転換
 機先を制するセキュリティの実現に向けた具体的なアクション
 先進企業インタビュー

3. 2021年 日本企業セキュリティ実態

おわりに

 


| | Comments (0)

2021.11.27

NPO デジタルフォレンジック研究会 「医療機関向けランサムウェア対応検討ガイダンス」の公開

こんにちは、丸山満彦です。

NPO デジタルフォレンジック研究会の「医療」分科会が一般社団法人医療ISACと連携して、「医療機関向けランサムウェア対応検討ガイダンス」を公開していますね。。。

想定読者は、セキュリティ面の経済的・人的リソースが十分でない状況下でランサムウェア対策を検討しようとする医療機関ということのようですね。。。

・[PDF] 医療機関向けランサムウェア対応検討ガイダンス

20211127-51837

 

・[PDF] (別紙)別紙_ランサム対応検討フローチャート

 

時系列にすべきことが並んでいて、予習的な利用にはよいと思います。

警察との接点が被害届という感じになっていますが、IPA等に相談する段階で、警察へ相談もしてもよいかもですね。。。

● 警察庁 - ランサムウェア特設サイト

各都道府県警のサイバー犯罪相談窓口の一覧があります。

 

技術的対応に関する情報収集という意味では、JC3JPCERT/CCへの相談もよいですね。。。

 

 

| | Comments (0)

2021.11.20

日本公認会計士協会 意見募集 監査・保証実務委員会実務指針「イメージ文書により入手する監査証拠に関する実務指針」 (公開草案)

こんにちは、丸山満彦です。

日本公認会計士協会(監査・保証実務委員会)では、

  1. 令和3年度税制改正による電子帳簿等保存制度の見直しに伴い、特にスキャナ保存制度について要件緩和がなされたこと、

  2. 昨今の企業におけるデジタルトランスフォーメーションやリモートワークの推進により、企業の取引情報の電子化が一層加速することが見込まれること等

に対応して、監査人が監査証拠を電子データの一種であるイメージ文書で入手する場合の実務上の指針を提供することを目的として、監査・保証実務委員会実務指針「イメージ文書により入手する監査証拠に関する実務指針」を起草することになり、公開草案ができたので、意見募集しているということのようです。

いろいろと参考になることがあるかもしれませんね。。。

日本公認会計士協会

・2021.11.19 監査・保証実務委員会実務指針「イメージ文書により入手する監査証拠に関する実務指針」 (公開草案)の公表について

・[PDF]イメージ文書により入手する監査証拠に関する実務指針(公開草案)

20211120-13557

目次

Ⅰ 本実務指針の適用範囲
1.適用範囲
2.背景
3.定義

Ⅱ 監査の前提条件

Ⅲ イメージ文書に係るリスクの識別と評価
1.リスクの識別と評価
2.イメージ文書の特徴とリスク
 (1)
イメージ文書の特徴と作成プロセス等の理解
 (2) イメージ文書の特徴を踏まえたリスクへの対応の必要性
 (3) イメージ文書に係るリスクの分類
 (4) 令和3年度(2021 年度)税制改正による監査への影響

3.内部統制の理解
 (1)
関連する監基報の要求事項
 (2) 監査人が理解する内部統制

Ⅳ イメージ文書に係るリスクに対応する手続
1.評価したリスクへの対応
2.運用評価手続
 (1)
運用評価手続についての留意事項
 (2) 内部統制の無効化リスクを含む不正リスクの検討

3.監査証拠として利用する情報の信頼性を検討する手続(イメージ文書の信頼性を確かめるための直接的なテスト)
 (1)
被監査会社が作成したイメージ文書の真正性を確かめるための手続
 (2) 被監査会社が外部から入手したイメージ文書の真正性を確かめるための手続

Ⅴ 適用

付録1 電子帳簿保存法と本実務指針の適用範囲の関係
付録2 スキャナ保存制度を含む電子帳簿保存法の概要
付録3 イメージ文書と原本
付録4 イメージ文書の特徴とリスク
付録5 イメージ文書の特性から生じるリスクに対応するための内部統制の例示

本文書の範囲...

20211120-14502

 

| | Comments (0)

2021.11.19

米国 CISA サイバーセキュリティインシデント対応と脆弱性対応のプレイブックを発表

こんにちは、丸山満彦です。

米国のCISAがサイバーセキュリティインシデント対応と脆弱性対応のプレイブックを発表していますね。。。

Cybesecurity & Infrastracture Security Agent: CISA

・2021.11.17 New Federal Government Cybersecurity Incident and Vulnerability Response Playbooks

New Federal Government Cybersecurity Incident and Vulnerability Response Playbooks 新しい連邦政府のサイバーセキュリティ・インシデントおよび脆弱性対応プレイブック
The White House, via Executive Order (EO) 14028: Improving the Nation’s Cybersecurity, tasked CISA, as the operational lead for federal cybersecurity, to “develop a standard set of operational procedures (i.e., playbook) to be used in planning and conducting cybersecurity vulnerability and incident response activity” for federal civilian agency information systems. In response, today, CISA published the Federal Government Cybersecurity Incident and Vulnerability Response Playbooks. The playbooks provide federal civilian executive branch (FCEB) agencies with operational procedures for planning and conducting cybersecurity incident and vulnerability response activities. The playbooks provide illustrated decision trees and detail each step for both incident and vulnerability response.   ホワイトハウスは、大統領令14028「国家のサイバーセキュリティの向上」により、連邦政府のサイバーセキュリティの運用責任者であるCISAに、連邦民間機関の情報システムに対する「サイバーセキュリティの脆弱性およびインシデント対応活動を計画・実施する際に使用する標準的な運用手順(=プレイブック)を開発する」という課題が与えられました。これを受けて、本日、CISAは「連邦政府のサイバーセキュリティインシデント対応と脆弱性対応プレイブック」を公開しました。このプレイブックは、連邦民間行政府(FCEB)機関が、サイバーセキュリティ・インシデントおよび脆弱性対応活動を計画・実施するための運用手順を提供するものです。このプレイブックでは、インシデント対応と脆弱性対応の各ステップについて、ディシジョンツリーを用いて詳しく説明しています。 
FCEB agencies should use the playbooks to shape their overall defensive cyber operations. The playbooks apply to information systems used or operated by an FCEB agency, a contractor of the agency, or another organization on behalf of the agency. CISA encourages agencies to review the playbooks and CISA’s webpage on EO 14028 for more information.   FCEB機関は、このプレイブックを利用して、全体的な防御のためのサイバーオペレーションを構築する必要があります。このプレイブックは、FCEB機関、FCEB機関の請負業者、またはFCEB機関に代わって他の組織が使用または運営する情報システムに適用される。CISAは、各機関に対し、プレイブックおよび大統領令14028に関するCISAのウェブページで詳細を確認することを推奨します。 
Although CISA created the playbooks for FCEB agencies, we encourage critical infrastructure entities; state, local, territorial, and tribal government organizations; and private sector organizations to review them to benchmark their own vulnerability and incident response practices. CISAはFCEB機関のためにプレイブックを作成したが、重要インフラストラクチャ・エンティティ、州、地方、領土、部族の政府組織、および民間の組織にも、自社の脆弱性やインシデント対応の実践を評価するためにプレイブックを確認することを推奨します。

 

EXECUTIVE ORDER ON IMPROVING THE NATION’S CYBERSECURITY

・[PDF] Federal Government Cybersecurity Incident and Vulnerability Response Playbooks

20211118-182648

 

CONTENTS 目次
Introduction はじめに
Overview 概要
Scope 対象範囲
Audience 想定読者
Incident Response Playbook インシデント対応プレイブック
Incident Response Process インシデント対応プロセス
Preparation Phase 準備段階
Detection & Analysis 検知と分析
Containment 封じ込め
Eradication & Recovery 撲滅と回復
Post-Incident Activities ポストインシデント活動
Coordination コーディネーション
Vulnerability Response Playbook 脆弱性対応プレイブック
Preparation 準備
Vulnerability Response Process 脆弱性対応プロセス
Identification 識別
Evaluation 評価
Remediation リメディエーション
Reporting and Notification 報告および通知
Appendix A: Key Terms 附属書A:主要な用語
Appendix B: Incident Response Checklist 附属書B:インシデント対応チェックリスト
Appendix C: Incident Response Preparation Checklist 附属書C:インシデント対応準備チェックリスト
Appendix E: Vulnerability and Incident Categories 附属書E:脆弱性とインシデントのカテゴリー
Appendix F: Source Text 附属書F:ソーステキスト
Appendix G: Whole-of-Government Roles and Responsibilities 附属書G:政府全体の役割と責任

 


参考 脆弱性管理に関するもの。。。

● NIST

・2021.11.17 SP 800-40 Rev. 4 (Draft) Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology

・2021.11.17 SP 1800-31 (Draft) Improving Enterprise Patching for General IT Systems: Utilizing Existing Tools and Performing Processes in Better Ways

 

● まるちゃんの情報セキュリティ気まぐれ日記

2021.11.19 SP 800-40 Rev.4(ドラフト)組織全体のパッチ管理計画のためのガイド:技術についての予防的保守

2021.11.19 NIST SP 1800-31(ドラフト)一般的なITシステムへの組織全体のパッチ適用の改善:既存ツール活用とより良い方法によるプロセスの実行

 

 

 

 

| | Comments (0)

2021.11.05

米国 White House 国際的なランサムウェア対策の継続的な取り組みに関する声明

こんにちは、丸山満彦です。

ランサムウェアによる犯罪は、国際的な犯罪ですから、対応についても国際連携が重要となりますね。。。国際的なランサムウェア対策の継続的な取り組みについて、NSC報道官エミリー・ホーンが声明を発表していますね。。。

White House

・2021.11.03 Statement by NSC Spokesperson Emily Horne on Continued International Counter Ransomware Efforts

Statement by NSC Spokesperson Emily Horne on Continued International Counter Ransomware Efforts 国際的なランサムウェア対策の継続的な取り組みに関するNSC報道官エミリー・ホーンの声明
Deputy National Security Advisor for Cyber and Emerging Technology Anne Neuberger and Under Secretary of State for Political Affairs Victoria Nuland briefed ambassadors and representatives of 35 countries yesterday on the Counter-Ransomware Initiative (CRI) and U.S. government efforts to accelerate cooperation to counter ransomware. アン・ニューバーガー国家安全保障副顧問(サイバー・新技術担当)とヴィクトリア・ヌーランド国務次官(政治担当)は昨日、ランサムウェア対策イニシアチブ(CRI)と、ランサムウェア対策の協力を加速させるための米国政府の取り組みについて、35カ国の大使や代表者に説明しました。
Under Secretary Nuland discussed the Department of State’s efforts to counter ransomware, including using foreign assistance to increase partner capacity against threats and by elevating counter-ransomware efforts in relevant international cooperative efforts. She also noted establishment of a new Bureau of Cyberspace and Digital Policy which will incorporate and grow the Department of State’s existing capabilities and expertise. Under Secretary Nuland encouraged countries to leverage existing international frameworks, like the Budapest Cybercrime Convention and the UN Convention Against Transnational Organized Crime. ヌーランド次官は、ランサムウェア対策に向けた国務省の取り組みについて、海外からの支援を活用してパートナーの脅威に対する能力を高めたり、関連する国際協力活動の中でランサムウェア対策の取り組みを強化したりしていることを説明しました。 また、国務省の既存の能力や専門性を取り入れ、発展させるために、新たに「サイバー空間・デジタル政策局」を設立することにも言及しました。 ヌーランド次官は、ブダペスト・サイバー犯罪条約や国連国際組織犯罪防止条約など、既存の国際的な枠組みを活用するよう各国に呼びかけました。
Deputy National Security Advisor Neuberger briefed participants on outcomes from the CRI meeting October 13-14, which for the first time brought together senior leaders and subject matter experts from law enforcement, cybersecurity, financial regulators, and foreign affairs ministries. At the CRI meeting, countries recognized the importance of integrating these expert communities going forward and committed to doing so. The United States is working with CRI partners to identify areas for future cooperation in four categories: improving network resilience, addressing the laundering of ransoms in virtual currencies, supporting ransomware-related investigations and subsequent prosecutions, and diplomatic cooperation. Countries released a joint statement in October and have expressed an interest in expanding the CRI partnership. ノイバーガー国家安全保障副顧問は、10月13日から14日にかけて、法執行機関、サイバーセキュリティ、金融規制当局、外務省のシニアリーダーと専門家が初めて一堂に会したCRI会議の成果を参加者に説明しました。 CRIの会合では、各国がこれらの専門家集団を今後統合していくことの重要性を認識し、その実現に向けて尽力しました。 米国は、CRIのパートナーと協力して、ネットワークの回復力の向上、仮想通貨による身代金のロンダリングへの対応、ランサムウェア関連の捜査とその後の起訴の支援、外交協力という4つのカテゴリーで、今後の協力分野を特定しています。 各国は10月に共同声明を発表し、CRIパートナーシップの拡大に関心を示しています。

 

Fig1_20210802074601

 


● まるちゃんの情報セキュリティ気まぐれ日記

Ransomwareかランサムウェアが登場する記事...

 

・2021.11.04 米国 FBI-ICS3 ランサムウェアの実行者は合併等の金融イベント等を狙って攻撃してきているとアラートを出していますね。。。

・2021.11.02 MITRE 連邦政府のサイバーセキュリティを向上させるための議会への8つの提言

・2021.10.29 ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増

・2021.10.25 独国 BSIがITセキュリティの状況(2021年)に関するレポートを公開

・2021.10.22 CISA Alert (AA21-291A) BlackMatter Ransomware 食料、農業分野を狙っている?

・2021.10.20 米国 司法省 国家暗号通貨執行チームの設立を発表 at 2021.10.06

・2021.10.18 内閣官房 NISC ランサムウェア特設ページ

・2021.10.17 米国 CISA 上下水道システムセクター施設に対する進行中のサイバー脅威

・2021.10.15 米国 国家安全保障会議ランサムウェア対策イニシアチブ

・2021.10.11 JIPDEC 2020年度「個人情報の取扱いにおける事故報告集計結果」について

・2021.10.07 Atlantic Council 海事サイバーセキュリティに関する協力

・2021.10.05 米国・EU 10月はサイバーセキュリティ(意識向上)月間

・2021.09.29 Cloud Security Alliance ブロックチェーン攻撃、脆弱性と弱点トップ10

・2021.09.18 JNSA 「現代のサイバーセキュリティの法的課題についての国際的な研究」に関する調査報告書

・2021.09.17 警察庁 ランサムウェア被害防止対策

・2021.09.14 カナダ サイバーセキュリティセンタ:ランサムウェア:防止および回復する方法(ITSAP.00.099)

・2021.09.10 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル

・2021.09.08 独国 BSI 自動車業界におけるサイバーセキュリティ

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

・2021.09.02 世界経済フォーラム (WEF) 石油・ガス業界におけるサプライチェーン・セキュリティの推進:業界分析

・2021.09.01 米国 シークレットサービスの戦略

・2021.08.30 中国 「重要情報インフラのセキュリティ保護規制」についての専門家の解釈+「データセキュリティ法」についての解釈

・2021.08.26 米国 White House バイデン大統領が「米国のサイバーセキュリティを共同で改善する」と発言していますね。。。

・2021.08.26 米国 カリフォルニア州 医療機関等へのランサムウェアの被害を踏まえ、司法長官が医療データ・プライバシー法の完全な遵守を呼びかけていますね。

・2021.08.25 世界銀行 中低所得国のためのサイバーセキュリティについての新しいグローバル基金を発表(日本も出資) at 2021.08.16

・2021.08.19 ニップンとその上場子会社のオーケー食品工業がデータを暗号化され決算発表が遅れていますね。。。

・2021.08.16 サイバースペース・ソラリウム委員会が2021年実施報告書を公表していますね。。。

・2021.08.07 SP 800-160 Vol. 2 Rev. 1 (Draft) サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ

・2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2021.08.01 米国 上院商務・科学・運輸委員会 公聴会 パイプラインサイバーセキュリティ:重要インフラストラクチャの保護

・2021.07.28 ISACA サイバーセキュリティ調査報告2021 Part1 & Part2

・2021.07.26 Europol、オランダ警察、 Kaspersky、McAfee - NO MORE RANSOM (NMR) 復号ツール取り揃えています...

・2021.07.25 中国 CNCERT / CCが2020年のインターネットセキュリティ報告書を公開

・2021.07.20 米国、英国、欧州連合は中国が悪意あるサイバー活動を行なっていると発表していますね。。。

・2021.07.17 米国 連邦政府国務省 国内の重要インフラに対する外国からの悪質なサイバー活動に関する情報提供についての報奨(最高約11億円)

・2021.07.10 バイデン大統領とプーチン大統領は電話会議でランサムウェアについて話をしたようですね。。。

・2021.07.07 ENISA 中小企業のためのサイバーセキュリティの課題と推奨事項 at 2021.06.28

・2021.07.03 米国 CISA ランサムウェアへの備えについての自己評価ツールの公表

・2021.06.26 欧州委員会 合同サイバーユニットを提案

・2021.06.21 米国 上院議員がデータ保護法案を再提出

・2021.06.20 NATO ブリュッセル・サミット・コミュニケ

・2021.06.15 外務省 G7カービスベイ首脳コミュニケ より良い回復のためのグローバルな行動に向けた我々の共通のアジェンダ

・2021.06.11 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル(暫定草案)

・2021.06.10 NIST 制御システムのサイバーセキュリティのためのヒントと戦術

・2021.06.10 米国 国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

・2021.05.29 米国 国土安全保障省が重要なパイプラインの所有者と運用者のための新しいサイバーセキュリティ要件を発表してますね。。。

・2021.05.21 U.S. GAO (blog) コロニアルパイプラインへのサイバー攻撃は、連邦政府および民間部門のサイバーセキュリティへの備えの必要性を認識させた

・2021.05.14 Cloud Security Alliance 災害復旧 as a Serviceのガイド

・2020.05.11 Stadler社(スイスの鉄道車両製造会社)がサイバー攻撃を受け脅迫をうけたようです。。。

・2021.05.10 米国の精製石油パイプライン運用会社がランサムウェアにやられ、被害拡大を防止するためにパイプラインを停止した

・2021.04.30 NISC ランサムウエアによるサイバー攻撃に関する注意喚起について

・2021.04.15 カプコン 不正アクセスに関する調査結果のご報告【第4報】

・2021.04.11 FBI インターネット犯罪レポート2020を発表

・2020.04.10 外貨両替のTravelex社はSodinokibiランサムウェアの解決のために2.3MUS$(2.5億円)の身代金を支払った?

・2021.04.07 ハックバックを認めるべき?民間企業による積極的サイバー防衛についての記事 ... Oxford Academic, Journal of Cybersecurity: Private active cyber defense and (international) cyber security—pushing the line?

・2021.03.24 ENISA Microsoft Exchangeの脆弱性に関するレポートを公開

・2021.03.12 SECが2021年度の審査強化項目を公表していますね。。。 引き続きサイバーセキュリティも含まれています。。。at 2021.03.03

・2021.02.19 U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴

・2021.02.15 総務省 「テレワークセキュリティガイドライン(第5版)」(案)に対する意見募集

・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

・2021.02.08 Ziggy Ransomwareの管理者が過去を反省して、サイトを閉じて被害者の復号鍵を公開?

・2021.02.05 米国 National Cyber​​ Investigative Joint TaskForceがランサムウェアのファクトシートを発表していますね。。。

・2021.02.02 Perl公式サイトのドメイン”perl.com”が乗っ取られランサムウェアを配布するサイトと同一のIPアドレスにホストされているようですね、、、

・2021.01.31 Canadian Centre for Cyber Security がIT復旧計画の策定に関する文書を公開していましたね。。。at 2021.01.14

・2021.01.28 IPA 「情報セキュリティ10大脅威 2021」を発表してますね。。。

・2021.01.26 JC3 Forum 2021 - サイバー犯罪の特定・軽減・無効化 (2021.03.12午後)

・2021.01.24 CISA ランサムウェアのリスクを低減するためのキャンペーンを開始し、ランサムウェア対策のサイトを立ち上げていますね。。。

・2021.01.24 Interpol ASEANのサイバー脅威評価報告書2021

・2021.01.19 欧州データ保護委員会 パブコメ データ漏えいの通知に関する事例ガイドライン

・2021.01.14 英国 政府がスポーツ団体に対してサイバーセキュリティ犯罪者から身を守るための会議を主催したようですね。。。

・2020.12.26 JNSAの2020年セキュリティ十大ニュース

・2020.12.25 組織に対するランサムウェア攻撃の実証研究:脆弱性に影響を与える重大性と顕著な要因の評価 Oxford Academic - Journal of Cybersecurity

・2020.12.09 SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

・2020.12.09 SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

・2020.12.08 Egregor ransomware

・2020.11.23 Europol, UNICRI, Trendmicro 犯罪者もAIを活用!(ディープフェイクだけではない)

・2020.11.22 INTERPOL, Europol, バーゼルガバナンス研究所 「第4回犯罪金融と暗号通貨に関する世界会議」の7つの推奨事項

・2020.11.07 民間刑務所施設、更生施設を経営している米国 GEO Groupがランサムウェアの攻撃を受けてForm 8-Kを提出していますね

・2020.11.06 ブラジルの裁判所のシステムがランサムウェアの攻撃を受けて停止中のようですね。

・2020.10.30 NIST SP 800-209 Security Guidelines for Storage Infrastructure ストレージインフラのセキュリティガイドライン

・2020.10.30 米国CISA 経済的利益を目的としてヘルスケア業界をターゲットにしたサイバー犯罪者が、ランサムウェアをシステムに感染させるために使用する、戦術・技術・手順(TTP)の説明

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

・2020.10.21 ドイツのITセキュリティの状況 2020 - Die Lage der IT-Sicherheit in Deutschland 2020 by BSI

・2020.10.06 Europolが2020年版のインターネット組織犯罪脅威評価を公表していますね

・2020.10.03 米国財務省は金融機関等にランサムウェアの支払いを勧めた場合の制裁リスクを強調する勧告を出していますね。。。

・2020.10.03 ランサムウェアに関するブルース シュナイアーさんのブログ

・2020.09.23 NIST SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructive Events  ランサムウェア等の破壊的なイベントからの復旧

・2020.09.19 AU ACSC Annual Cyber Threat Report: July 2019 to June 2020

・2020.08.08 Interpol COVID-19により在宅勤務に関連する脆弱性と経済的利益が増加し、今後サイバー犯罪はさらに増える?

・2020.07.28 NSAとCISAが共同でOTと制御システムのリスクを低減するよう警告を出していましたね。。。

・2020.07.26 HIDDEN COBRAがMATAフレームワークを利用して日本企業等を攻撃した? (Kaspersky)

・2020.07.22 NIST SP 800-209 (Draft) Security Guidelines for Storage Infrastructure

・2020.07.13 米国のシークレットサービスが金融犯罪調査委員会(FCTF)と電子犯罪調査委員会(ECTF)を統合してサイバー不正調査委員会(CFTF)を設立したようですね。

・2020.07.09 HIDDEN COBRA(北朝鮮?)が米国や欧州のオンラインストアに侵入しクレジットカード番号を取得している?

・2020.06.25 ISACA White Paper : Supply Chain Resilience and Continuity - Closing Gaps Exposed in a Global Pandemic

・2020.06.10 EKANS / Snake - 工場やプラントのセキュリティ

・2020.05.09 ENISA CSIRT、法執行機関、司法機関の技術協力の強化に関する概要文書を公表

・2020.05.02 EUROPOLはそろそろコロナの先を見据えているようですね。。。

・2020.04.30 ランサムウェア攻撃者からの防御方法 by Microsoft Threat Protection Intelligence Team

・2020.04.19 米IT企業のCognizantがMaze Ransomwareによるサイバー攻撃被害にあったようですね

・2020.04.07 Interpol 病院に対ランサムウェアの攻撃に気をつけるようにアウアンスしていますね。。。COVID-19対応で大変な状況なのに犯罪者もちょっと考えてみてよ...

・2020.04.06 アルジェリアの石油合弁会社がMazeランサムウェアに攻撃され投資計画等の機密情報がネット上に公開されているようです。。。

・2020.04.06 COVID-19をテーマにしたサイバー攻撃

・2020.04.04 Europol COVID-19パンデミックに乗じて行われるサイバー犯罪と偽情報等に関する報告書

・2020.03.28 Europol 犯罪者がCOVID-19パンデミックを使ってどうやって稼ぐか?

・2020.02.14 Emotet Malware Now Hacks Nearby Wi-Fi Networks to Infect New Victims

・2020.01.29 NIST SP 1800-26(Draft) Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

・2020.01.29 NIST SP 1800-25(Draft) Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

 

・2005.06.14 米国 ファーミングを中心とした悪意ある行為

 

| | Comments (0)

2021.10.20

米国 司法省 国家暗号通貨執行チームの設立を発表 at 2021.10.06

こんにちは、丸山満彦です。

湯淺先生のFacebookで知ったのですが、米国司法省が国家暗号通貨執行チームの設立を発表していましたね。。。。

米国司法省がコロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収したことを公表していましたが、こういう背景があったということだと思いました。

 U.S.  Department of Justice Office of Public Affairs - News

・2021.10.06 Deputy Attorney General Lisa O. Monaco Announces National Cryptocurrency Enforcement Team

 

Deputy Attorney General Lisa O. Monaco Announces National Cryptocurrency Enforcement Team リサ・O・モナコ司法副長官が国家暗号通貨執行チームを発表
Deputy Attorney General Lisa O. Monaco announced today the creation of a National Cryptocurrency Enforcement Team (NCET), to tackle complex investigations and prosecutions of criminal misuses of cryptocurrency, particularly crimes committed by virtual currency exchanges, mixing and tumbling services, and money laundering infrastructure actors. Under the supervision of Assistant Attorney General Kenneth A. Polite Jr., the NCET will combine s the expertise of the Department of Justice Criminal Division’s Money Laundering and Asset Recovery Section (MLARS), Computer Crime and Intellectual Property Section (CCIPS) and other sections in the division, with experts detailed from U.S. Attorneys’ Offices. The team will also assist in tracing and recovery of assets lost to fraud and extortion, including cryptocurrency payments to ransomware groups. 司法省のリサ・O・モナコ司法副長官は、仮想通貨取引所、ミキシング・タンブリングサービス、マネーロンダリング・インフラ業者による犯罪を中心とした、暗号通貨の悪用に関する複雑な捜査や起訴に取り組むため、国家暗号通貨執行チーム(NCET)を設立することを発表しました。NCETは、ケネス・A・ポライト・ジュニア司法次官補の監督のもと、司法省刑事局のマネーロンダリング・資産回収部門(MLARS)、コンピュータ犯罪・知的財産部門(CCIPS)、およびその他の部門の専門知識と、米国弁護士事務所から派遣された専門家を組み合わせて編成されます。このチームは、ランサムウェアグループへの暗号通貨の支払いなど、詐欺や恐喝によって失われた資産の追跡と回収も支援します。
“Today we are launching the National Cryptocurrency Enforcement Team to draw on the Department’s cyber and money laundering expertise to strengthen our capacity to dismantle the financial entities that enable criminal actors to flourish — and quite frankly to profit — from abusing cryptocurrency platforms” said Deputy Attorney General Monaco. “As the technology advances, so too must the Department evolve with it so that we’re poised to root out abuse on these platforms and ensure user confidence in these systems.” モナコ司法副長官は、「本日、我々は国家暗号通貨執行チームを立ち上げました。これは、犯罪者が暗号通貨プラットフォームを悪用して繁栄し、率直に言って利益を得ることを可能にしている金融機関を解体する能力を強化するために、米国連邦検事局のサイバーおよびマネーロンダリングに関する専門知識を活用するものです。テクノロジーの進歩に伴い、我々もそれに合わせて進化しなければなりません。そうすることで、これらのプラットフォームでの不正行為を根絶し、これらのシステムに対するユーザーの信頼を確保する態勢を整えることができるのです。」と述べました。
“The Criminal Division is already an established leader in investigating and prosecuting the criminal misuse of cryptocurrency,” said Assistant Attorney General Polite. “The creation of this team will build on this leadership by combining and coordinating expertise across the Division in this continuously evolving field to investigate and prosecute the fraudulent misuse, illegal laundering, and other criminal activities involving cryptocurrencies.” ポリット司法長官補は、「刑事部門は、暗号通貨の悪用に関する調査と起訴において、すでに定評のあるリーダーです。このチームの創設は、このリーダーシップに基づいて、継続的に進化するこの分野における部門全体の専門知識を組み合わせ、調整することで、暗号通貨に関わる不正使用、違法なロンダリング、その他の犯罪行為を調査し起訴することになります。」と述べました。
The head of the NCET will report to the Assistant Attorney General in the Criminal Division and will be selected after an application process seeking an individual with experience with complex criminal investigations and prosecutions, as well as the technology underpinning cryptocurrencies and the blockchain. Once selected, the Team Leader will lead the team of attorneys from MLARS, CCIPS, and Assistant U.S. Attorneys (AUSAs) detailed from U.S. Attorneys’ Offices across the country to identify, investigate, support, and pursue cases against cryptocurrency exchanges, infrastructure providers, and other entities that are enabling the misuse of cryptocurrency and related products to commit or facilitate criminal activity. NCETの責任者は、刑事部門の司法長官補の直属となり、複雑な犯罪捜査・起訴の経験や、暗号通貨やブロックチェーンを支える技術に精通した人材を求めて応募した後に選出されます。チームリーダーは、MLARS、CCIPSの弁護士、および全米の連邦検事局から派遣された連邦検事補(AUSA)で構成されるチームを率いて、暗号通貨やその関連商品を悪用して犯罪行為を行うことを可能にしている暗号通貨取引所やインフラ提供者、その他の事業体を特定し、調査し、支援し、訴訟を提起します。
Importantly, the NCET will draw and build upon the established expertise across the Criminal Division to deter, disrupt, investigate, and prosecute criminal misuse of cryptocurrency, as well as to recover the illicit proceeds of those crimes whenever possible. Because cryptocurrency is used in a wide variety of criminal activity, from being the primary demand mechanism for ransomware payments, to money laundering and the operation of illegal or unregistered money services businesses, to being the preferred means of exchange of value on “dark markets” for illegal drugs, weapons, malware and other hacking tools, the NCET will foster the development of expertise in cryptocurrency and blockchain technologies across all aspects of the Department’s work. The NCET will also play a critical support role for international, federal, state, local, tribal, and territorial law enforcement authorities grappling with these new technologies and new forms of criminal tradecraft. NCETは、暗号通貨を悪用した犯罪を抑止、妨害、捜査、起訴し、可能な限り犯罪による不正収益を回収するために、刑事部門全体で確立された専門知識を活用していきます。暗号通貨は、ランサムウェアの支払いの主な要求メカニズムから、マネーロンダリングや違法または未登録のマネーサービス事業の運営、さらには違法薬物や武器、マルウェアなどのハッキングツールの「闇市場」での価値交換手段として好まれるなど、さまざまな犯罪行為に利用されているため、NCETは、刑事部門の業務のあらゆる側面において、暗号通貨とブロックチェーン技術の専門知識の開発を促進します。また、NCETは、これらの新技術や新しい形態の犯罪手法に取り組む国際的、連邦的、州的、地方的、部族的、準州的な法執行機関に対して、重要な支援の役割を果たします。
National Cryptocurrency Enforcement Team Details 国家暗号通貨執行チームの詳細
The NCET builds upon MLARS’s Digital Currency Initiative and will be informed by the Department’s Cryptocurrency Enforcement Framework, released in October 2020. Because crimes involving cryptocurrency can take many forms, the NCET will not only pursue its own cases, but also support existing and future cases brought across the Criminal Division and in the U.S. Attorneys’ Offices across the country. NCETは、MLARSのデジタル通貨イニシアチブを基盤とし、2020年10月に発表された同省の「Cryptocurrency Enforcement Framework(暗号通貨執行フレームワーク)」を参考にします。暗号通貨に関わる犯罪はさまざまな形態があるため、NCETは独自の案件を追求するだけでなく、刑事局や全米の連邦検事局で提起された既存の案件や将来の案件をサポートします。
NCET team members will be drawn from three initial sources: MLARS, CCIPS, and detailees to the Criminal Division from U.S. Attorneys’ Offices across the country. Team members will draw upon the expertise of their home offices while working collaboratively under the Team Leader to combine their expertise in financial systems, blockchain technology, tracing transactions, and applicable criminal statutes to address illegal activity involving cryptocurrency in a structured way. The NCET will: NCETのチームメンバーは次の3分野から集められます:MLARS、CCIPS、そして全国の米国弁護士事務所から刑事部に派遣される出向者。チームメンバーは、それぞれの所属部署の専門知識を活用しながら、チームリーダーのもとで協力して、金融システム、ブロックチェーン技術、取引の追跡、適用される刑法などの専門知識を組み合わせ、暗号通貨に関わる違法行為に組織的に対処します。NCETは以下を行います。
・Investigate and prosecute cryptocurrency cases, comprising a central part of a nationwide enforcement effort to combat the use of cryptocurrency as an illicit tool. ・暗号通貨の事件を調査・起訴し、不正な手段としての暗号通貨の使用に対抗するための全国的な取り組みの中心的な役割を果たします。
・Develop strategic priorities for investigations and prosecutions involving cryptocurrency, in consultation with the USAOs, Department components, and investigative agencies involved in cryptocurrency investigations. ・暗号通貨の捜査に携わる米国大使館、省庁、捜査機関と協議しながら、暗号通貨に関する捜査・訴追の戦略的優先順位を決定します。
・Identify areas for increased investigative and prosecutorial focus, including professional money launderers, ransomware schemes, human traffickers, narcotics traffickers, and financial institutions working with cryptocurrency. ・マネーロンダリング事業者、ランサムウェアのスキーム、人身売買、麻薬売買、暗号通貨を扱う金融機関など、捜査・訴追を強化すべき分野を特定します。
・Build and enhance relationships with cryptocurrency focused AUSAs and prosecutors with other Department litigating components and offices to pursue cryptocurrency investigations and prosecutions. ・暗号通貨に特化したAUSAや他の省庁の検察官との関係を構築・強化し、暗号通貨の捜査・起訴を推進します。
・Develop and maintain relationships with federal, state, local, and international law enforcement agencies that investigate and prosecute cryptocurrency cases. ・暗号通貨事件を捜査・起訴する連邦・州・地方・国際的な法執行機関との関係構築・維持します。
・Train and advise federal prosecutors and law enforcement agencies in developing investigative and prosecutorial strategies. Such training and advice will include providing guidance concerning search and seizure warrants, restraining orders, criminal and civil forfeiture allegations, indictments, and other pleadings. ・連邦検察官や法執行機関に対し、捜査・起訴戦略に関する研修や助言を行います。このようなトレーニングやアドバイスには、捜査令状や押収令状、禁止命令、刑事および民事の没収申し立て、起訴、その他の弁論に関するガイダンスの提供が含まれます。
・Support the coordination and sharing of information and evidence among law enforcement offices to maximize the effectiveness of the Department’s investigations, prosecutions, and forfeitures involving cryptocurrency. ・暗号通貨に関わる捜査、起訴、没収の効果を最大化するために、法執行機関の間で情報や証拠を調整・共有することを支援します。
・Collaborate and build relationships with private sector actors with expertise in cryptocurrency matters to further the criminal enforcement mission. ・暗号通貨に関する専門知識を有する民間企業と協力し、関係を構築することで、刑事執行の任務を推進します。
The NCET will work closely with other federal agencies, subject matter experts, and its law enforcement partners throughout the government. NCETは、他の連邦機関、専門家、政府内の法執行機関のパートナーと緊密に連携します。

 

参考

・2021.06.07 Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside

 

Doj_20210608075901


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

 

 

| | Comments (0)

2021.10.13

中国 TC260 15のセキュリティ関連の標準を決定

こんにちは、丸山満彦です。

中国が15のセキュリティ関連の標準を決定しましたね。。。

 

● 全国信息安全标准化技术委员会 (National Information Security Standardization Technical Committee)

2021.10.12 15项网络安全国家标准获批发布 サイバーセキュリティに関する15の国家標準の発行を承認

 

# 标准编号 标准名称 標準名 代替标准号
1 GB/T 17903.2-2021 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制 情報技術 セキュリティ技術 否認への抵抗力 第2部:対称的な技術を用いたメカニズム GBT 17903.2-2008
2 GB/T 17964-2021 信息安全技术 分组密码算法的工作模式 情報セキュリティ技術 グループ化された暗号アルゴリズムの作業モード GB/T 17964-2008
3 GB/T 20275-2021 信息安全技术 网络入侵检测系统技术要求和测试评价方法 情報セキュリティ技術 ネットワーク侵入検知システムの技術的要求事項と試験・評価方法 GB/T 20275-2013
4 GB/T 29765-2021 信息安全技术 数据备份与恢复产品技术要求与测试评价方法 情報セキュリティ技術 データバックアップ・リカバリー製品の技術的要求事項と試験・評価方法 GB/T 29765-2013
5 GB/T 29766-2021 信息安全技术 网站数据恢复产品技术要求与测试评价方法 情報セキュリティ技術 ウェブサイトのデータ復旧製品に関する技術的要求事項および試験・評価方法 GB/T 29766-2013
6 GB/T 30272-2021 信息安全技术 公钥基础设施标准符合性测评 情報セキュリティ技術 公開鍵基盤規格適合性評価 GB/T 30272-2013
7 GB/T 33133.2-2021 信息安全技术 祖冲之序列密码算法 第2部分:保密性算法 情報セキュリティ技術 Zucシーケンス暗号アルゴリズム Part 2: 機密性アルゴリズム -
8 GB/T 33133.3-2021 信息安全技术 祖冲之序列密码算法 第3部分:完整性算法 情報セキュリティ技術 Zucシーケンス暗号アルゴリズム Part 3: 完全性アルゴリズム -
9 GB/T 40645-2021 信息安全技术 互联网信息服务安全通用要求 情報セキュリティ技術 インターネット情報サービスのセキュリティに関する一般要求事項 -
10 GB/T 40650-2021 信息安全技术 可信计算规范 可信平台控制模块 情報セキュリティ技術 トラステッドコンピューティング仕様 トラステッドプラットフォームコントロールモジュール -
11 GB/T 40651-2021 信息安全技术 实体鉴别保障框架 情報セキュリティ技術 エンティティ識別保証フレームワーク -
12 GB/T 40652-2021 信息安全技术 恶意软件事件预防和处理指南 情報セキュリティ技術 マルウェア・インシデント防止・対応ガイド -
13 GB/T 40653-2021 信息安全技术 安全处理器技术要求 情報セキュリティ技術 セキュア・プロセッサの技術要件 -
14 GB/T 40660-2021 信息安全技术 生物特征识别信息保护基本要求 情報セキュリティ技術 バイオメトリクス情報保護の基本要件 -
15 GB/T 40813-2021 信息安全技术 工业控制系统安全防护技术要求和测试评价方法 情報セキュリティ技術 産業用制御システムの安全性と保護のための技術的要求事項および試験・評価方法 -

 

 

・[PDF] 中华人民共和国 国家标准 公告 2021年第12号


この標準はいつくらいに、意見募集されたのかと気になり、

 

について、確認したところ、2018年6月13日に意見募集されていましたね。。。

2018.06.13 关于国家标准《信息安全技术 恶意软件事件预防和处理指南》征求意见稿征求意见的通知 国家標準「情報セキュリティ技術マルウェアインシデント防止・対応ガイド」案の意見募集のお知らせ

 

 


参考...

● まるちゃんの情報セキュリティ気まぐれ日記

・2021.08.30 中国 2021年のサイバーセキュリティに関する国家標準プロジェクトリスト 

・2021.08.13 中国 意見募集 「機械学習アルゴリズムのセキュリティ評価に関する情報セキュリティ技術仕様書」案を発表し、意見募集していますね。。。 at 2021.08.04

・2021.08.13 中国 意見募集 「情報セキュリティ技術ブロックチェーン技術セキュリティフレームワーク」案を発表し、意見募集していますね。。。 at 2021.08.02

・2021.05.13 中国 意見募集 顔認識、歩行認識、音声認識に続けて、遺伝子認識のデータセキュリティ要件の国家標準案を発表し、意見募集していますね。。。

・2021.05.03 中国 意見募集 顔認識に続けて、歩行認識、音声認識のデータセキュリティ要件の国家標準案を発表し、意見募集していますね。。。

・2021.04.28 中国 意見募集 スマホアプリによる個人情報保護管理に関する暫定規定

・2021.01.27 中国 TC260 パブコメ ブロックチェーン情報サービスのセキュリティ仕様他

・2020.11.12 中国 TC260 パブコメ オンライン車予約サービスのデータセキュリティに関するガイド案

・2020.10.29 中国が情報セキュリティに関連の国家標準のパブコメ (2020.03.20期日以降2020.11.29まで分)

・2020.10.21 中国電子標準化研究所が国家標準GB/T 37988-2019「情報セキュリティ技術 データセキュリティ能力成熟度モデル」に準拠した成熟度評価ツールをリリースしましたね

・2020.02.04 中国が情報セキュリティ関連の国家標準のパブコメを18件出していました・・・

 

 

 

| | Comments (0)

2021.09.17

警察庁 ランサムウェア被害防止対策

こんにちは、丸山満彦です。

警察庁がランサムウェア被害防止対策を公表していますね。。。

先日はカナダのサイバーセキュリティセンタのウェブページを紹介しましたが、まぁ世界的に被害が広がっていますからね。犯罪行為なので、警察に連絡をして解決に向けて協力してもらうことは重要ですよね。。。

警察庁

・2021.09.16 ランサムウェア被害防止対策について【令和3年9月16日更新】

・[PDF] (参考) 広報啓発用リーフレット

20210917-145331

  • ランサムウェアとは
  • ランサムウェアの手口
  • 被害の未然防止対策
    ・電子メール等への警戒
    ・OS等の脆弱性対策
    ・ウイルス対策ソフトの導入等によるマルウェア対策
    ・認証情報の適切な管理
  • 感染に備えた被害軽減対策
  • 感染してしまったら・・
  • 再発防止対策
  • 参考リンク

参考リンク



 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.09.14 カナダ サイバーセキュリティセンタ:ランサムウェア:防止および回復する方法(ITSAP.00.099)

・2021.09.10 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

・2021.08.26 米国 White House バイデン大統領が「米国のサイバーセキュリティを共同で改善する」と発言していますね。。。

・2021.08.26 米国 カリフォルニア州 医療機関等へのランサムウェアの被害を踏まえ、司法長官が医療データ・プライバシー法の完全な遵守を呼びかけていますね

・2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2021.07.26 Europol、オランダ警察、 Kaspersky、McAfee - NO MORE RANSOM (NMR) 復号ツール取り揃えています...

・2021.06.11 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル(暫定草案)

2021.06.10 米国 国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

・2021.05.21 U.S. GAO (blog) コロニアルパイプラインへのサイバー攻撃は、連邦政府および民間部門のサイバーセキュリティへの備えの必要性を認識させた

・2021.05.10 米国の精製石油パイプライン運用会社がランサムウェアにやられ、被害拡大を防止するためにパイプラインを停止した

・2021.04.15 カプコン 不正アクセスに関する調査結果のご報告【第4報】

・2021.04.11 FBI インターネット犯罪レポート2020を発表

・2021.02.15 総務省 「テレワークセキュリティガイドライン(第5版)」(案)に対する意見募集

・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

・2021.02.05 米国 National Cyber​​ Investigative Joint TaskForceがランサムウェアのファクトシートを発表していますね。。。

・2021.02.02 Perl公式サイトのドメイン”perl.com”が乗っ取られランサムウェアを配布するサイトと同一のIPアドレスにホストされているようですね、、、

・2021.01.31 Canadian Centre for Cyber Security がIT復旧計画の策定に関する文書を公開していましたね。。。at 2021.01.14

・2021.01.28 IPA 「情報セキュリティ10大脅威 2021」を発表してますね。。。

・2021.01.24 CISA ランサムウェアのリスクを低減するためのキャンペーンを開始し、ランサムウェア対策のサイトを立ち上げていますね。。。

・2021.01.24 Interpol ASEANのサイバー脅威評価報告書2021

・2021.01.14 英国 政府がスポーツ団体に対してサイバーセキュリティ犯罪者から身を守るための会議を主催したようですね。。。

・2020.12.26 JNSAの2020年セキュリティ十大ニュース

・2020.12.25 組織に対するランサムウェア攻撃の実証研究:脆弱性に影響を与える重大性と顕著な要因の評価 Oxford Academic - Journal of Cybersecurity

・2020.12.09 SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

・2020.12.09 SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

・2020.11.07 民間刑務所施設、更生施設を経営している米国 GEO Groupがランサムウェアの攻撃を受けてForm 8-Kを提出していますね

・2020.10.30 米国CISA 経済的利益を目的としてヘルスケア業界をターゲットにしたサイバー犯罪者が、ランサムウェアをシステムに感染させるために使用する、戦術・技術・手順(TTP)の説明

・2020.10.03 米国財務省は金融機関等にランサムウェアの支払いを勧めた場合の制裁リスクを強調する勧告を出していますね。。。

・2020.10.03 ランサムウェアに関するブルース シュナイアーさんのブログ

・2020.09.23 NIST SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructive Events  ランサムウェア等の破壊的なイベントからの復旧

・2020.08.08 Interpol COVID-19により在宅勤務に関連する脆弱性と経済的利益が増加し、今後サイバー犯罪はさらに増える?

・2020.06.10 EKANS / Snake - 工場やプラントのセキュリティ

・2020.04.30 ランサムウェア攻撃者からの防御方法 by Microsoft Threat Protection Intelligence Team

・2020.04.10 外貨両替のTravelex社はSodinokibiランサムウェアの解決のために2.3MUS$(2.5億円)の身代金を支払った?

・2020.04.07 Interpol 病院に対ランサムウェアの攻撃に気をつけるようにアウアンスしていますね。。。COVID-19対応で大変な状況なのに犯罪者もちょっと考えてみてよ...

・2020.04.06 アルジェリアの石油合弁会社がMazeランサムウェアに攻撃され投資計画等の機密情報がネット上に公開されているようです。。。

・2020.01.29 IPA 情報セキュリティ10大脅威 2020

 

だいぶ前ですが、ここにもランサムウェアがでていました・・・

・2005.06.14 米国 ファーミングを中心とした悪意ある行為

 

| | Comments (0)

2021.09.07

欧州委員会 39億超の実世界のアカウントのパスワードの推測可能性分析

こんにちは、丸山満彦です。

漏洩したアカウントとパスワードのリストの中で有意なアカウント(約39.5億ID)のパスワードの分析結果です。。。

漏洩した時期から若干傾向は変わっているかもしれませんし、普段使う言語やキーボード配列によってもパスワードで使う文字列の傾向は異なる可能性もあるのですが、そこまでの分析は入手したデータの特性上できていないようですが、参考にということで。。。

 

EU Commission - EU Science Hub (Joint Research Centre)

・2021 How viable is password cracking in digital forensic investigation? Analyzing the guessability of over 3.9 billion real-world accounts

How viable is password cracking in digital forensic investigation? Analyzing the guessability of over 3.9 billion real-world accounts デジタル・フォレンジック調査におけるパスワード・クラッキングの実行性は?39億超の実在するアカウントの推測可能性を分析する
Abstract: Passwords have been and still remain the most common method of authentication in computer systems. From accessing your smartphone, to setting up your online banking account or social identification, there is a plethora of passwords users are required toset and remember in hundreds of websites. While the sheer volume of different passwords makes it almost impossible for users to remember them, it also makes the job of law enforcement engaged in a digital investigation more difficult, especially since time is ofthe essence. Oftentimes, a password can be the crucial piece of the puzzle to prevent future crime activity or swiftly resolve a criminal investigation. To this end, this paper presents an analysis of the passwords associated with over 3.9 billion real-world accounts. To the best of our knowledge, an analysis of this scale has not been conducted before. This analysis includes statistics onuse and most common patterns found in passwords as well as an advanced analysis of the constituent fragments of passwords and a classification of the fragments according to their semantic meaning. Finally, we provide an in depth study on the guessability of thedataset of passwords. 概要 パスワードは、昔も今も、コンピュータシステムにおける最も一般的な認証方法です。スマートフォンへのアクセスから、オンライン・バンキングやソーシャル・アイデンティティの設定に至るまで、ユーザーは何百ものウェブサイトで膨大な数のパスワードを設定し、記憶する必要があります。膨大な数のパスワードは、ユーザーが記憶することを不可能にする一方で、デジタル捜査に携わる法執行機関の仕事を困難にしています。パスワードは、将来の犯罪行為を防止したり、犯罪捜査を迅速に解決したりするための重要なピースとなることがよくあります。そこで本稿では,そこで本稿では、39億件以上の実世界のアカウントに関連するパスワードの分析結果を紹介します。私たちの知る限り、この規模の分析はこれまでに行われたことはありません。この分析には、パスワードの使用状況や最も一般的なパターンに関する統計、パスワードを構成する断片の高度な分析、意味的な意味に基づく断片の分類などが含まれています。最後に、パスワードのデータセットの推測可能性に関する詳細な研究を行っています。

 

Science Direct

・2021.07 How viable is password cracking in digital forensic investigation? Analyzing the guessability of over 3.9 billion real-world accounts by AikateriniKantaabSeinCoraycIwenCoiselbMarkScanlona

 

パスワードの強度を5段階にスコア化し、そのパスワード長がどのくらいになるのかを示した図とかもありますね。。。

1s20s2666281721000949gr5_lrg

Fig. 5Password Length Distribution within zxcvbn Score Classes.

出典:上記論文

 

PDF↓もあります。

・[PDF

20210907-31342

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.06.18 スマートなパスワードクラッキングのためのオープンソースインテリジェンス

 

| | Comments (0)

より以前の記事一覧