フォレンジック

2022.06.22

日本医師会 サイバーセキュリティ支援制度の運用を開始 (2022.06.01)

こんにちは、丸山満彦です。

日本医師会がサイバーセキュリティ支援制度の運用を2022.06.01から開始していましたね。。。

内容は、次の3つのようです。


(1)日本医師会サイバーセキュリティ対応相談窓口(緊急相談窓口)

 サイバーセキュリティに関連する日常の些細なセキュリティトラブルから重大トラブルまで幅広く相談できる相談窓口(年中無休・受付時間:9時~21時)を設置。無料で何度でも利用が可能としている。

(2)セキュリティ対策強化に向けた無料サイト(Tokio Cyber Port)の活用

 サイバー攻撃に対する意識の向上や予防のため、東京海上日動火災保険(株)が運営するサイバーセキュリティ情報発信ポータルサイト「Tokio Cyber Port」の活用を推奨(関連ニュースやコラム、標的型攻撃メール訓練、各種マニュアル等が提供されている)。

(3)日本医師会サイバー攻撃一時支援金・個人情報漏えい一時支援金制度

 日本医師会A(1)会員が開設・管理する医療機関において、「サイバー攻撃の被害を受けた場合」「サイバー攻撃に起因しない個人情報漏えいが発生した場合」に該当する被害が発生した際に、初期対応を支援する費用として一時金を支払う(事由発生日:2022年6月1日以降)。


ただし、


いわゆる「サイバ ーリスク保険」ではなく、サイバー攻撃により発生した損害賠償責任や費用損害に関する補償等を行うものではない。


とのことです。。。

 

日本医師会 - 日医 online

・2022.06.01 日本医師会サイバーセキュリティ支援制度の運用を開始

Jma

 


 

関連

● 東京海上日動火災保険

Tokio Cyber Port

 

 

| | Comments (0)

2022.04.29

MITRE ATT&CKのVer 11.0がリリースされましたね。。。 (2022.04.25)

こんにちは、丸山満彦です。

MITRE ATT&CK v11.0が公開されています。。。

エンタープライズ、モバイル、ICSのテクニック、グループ、ソフトウェアが更新されたようです。。。

大きな変更点は、

・エンタープライズATT&CKのデータソースとデータコンポーネント目標に関連付けられた検出の再構築

・サブテクニックを活用したATT&CK for Mobileのベータリリース(確定版はV10です。。。)

ATT&CK for ICSのattack.mitre.orgへのアップデート

ということのようです。。。

 

MITRE - ATT&CK

・2022.04.25 Updates - April 2022

 

内容は、ブログの解説記事で。。。

・2022.04.25 ATT&CK Goes to v11: Structured Detections, Beta Sub-Techniques for Mobile, and ICS Joins the Band

 

2022年のロードマップ

・2022.02.03 ATT&CK 2022 Roadmap

 

 


まるちゃんの情報セキュリティ気まぐれ日記

・2022.04.29 米国 MITRE 産業用制御システムにおける検出工学-ウクライナ2016年攻撃:SandwormチームとIndustroyerのケーススタディ

・2022.04.09 米国 MITRE 世界最高水準のサイバーセキュリティオペレーションセンターの11の戦略 (2022.03)

・2021.11.02 MITRE 連邦政府のサイバーセキュリティを向上させるための議会への8つの提言

・2021.10.22 MITRE ATT&CKのVer 10.0がリリースされましたね。。。

・2021.08.20 MITRE AIの5つの失敗例とそこから学ぶべきこと

・2021.06.24 MITRE ATLASでAIの脅威から守る

・2021.06.24 米国CISA MITRE ATT&CK®をサイバー脅威インテリジェンスに活用するためのガイダンス at 2021.06.02

・2021.04.30 MITRE ATT&CKのVer 9.0がリリースされましたね。。。

・2021.02.28 MITRE "Intelligence After Next"

・2020.11.18 MITRE : INTELLIGENCE AFTER NEXT: THE FUTURE OF THE IC WORKPLACE (自宅でインテリジェンス?)

・2020.10.28 MITRE ATT&CKのVer 8.0がリリースされましたね。。。

・2020.10.24 敵対的機械学習に対する脅威マトリックス (Adversarial ML Threat Matrix)

・2020.08.27 MITRE Shield vs MITRE ATT&CK

・2020.07.08 MITRE ATT&CKのVer 7.0がリリースされましたね。。。

| | Comments (0)

2022.04.05

NATO CCDCOE タリンペーパー第13号:平時のサイバーアトリビューションに関する証明基準の開発

こんにちは、丸山満彦です。

NATO CCDCOEに、タリンペーパー第13号:平時のサイバーアトリビューションに関する証明基準の開発が掲載されていますね。。。サイバー攻撃を受けたら、誰から?というのは普通の感覚ですが、それを確かめるのは難しいですね。。。

サイバー攻撃は誰が行っているのかを証明するための基準の合意ができると素晴らしいと思うもののなかなか難しいのは理解できます。

この著者は、アトリビューションについて、

  • 技術的
  • 政治的
  • 法的

に分けて議論する必要があると考えているようです。確かに中国のサーバーから攻撃を受けていることが明確になったとしても、それを中国政府職員のハッカーが攻撃をしているといえるのかというと、それだけでは不十分でしょうし、、、この辺りは、サイバー攻撃とは何か、とか、色々と法的な観点からの検討も必要ですし、技術+法律の知識が必要となる領域ですね。。。

The NATO Cooperative Cyber Defence Centre of Excellence: CCDCOE

・2022.04 Tallinn Paper: Developing Applicable Standards of Proof for Peacetime Cyber Attribution

Tallinn Paper: Developing Applicable Standards of Proof for Peacetime Cyber Attribution タリン・ペーパー 平時のサイバーアトリビューションに関する証明基準の開発
In order to take countermeasures properly under customary international law, states must attribute the triggering internationally wrongful act to the perpetrator state accurately. International law tolerates no mistake or error in such attributions, in essence holding states to a standard of proof of “beyond reasonable doubt” for a countermeasure to be lawful. However, in the potentially more consequential context of self-defence — in which, unlike with countermeasures, military force is authorised — a notably less stringent standard of “reasonableness” applies and errors in attribution are accepted. The author proposes that standards of proof applicable to peacetime cyber attribution should be more stringent as the severity of the action in response increases. According to the new Tallinn Paper, a more balanced approach would subject attribution of internationally wrongful cyber operations giving rise to countermeasures to a preponderance of the evidence standard. At the same time, any response taken by a state in self-defence should require attribution based on clear and convincing evidence before it is deemed “reasonable”. 国際慣習法の下で適切に対抗措置を講じるためには、国家は、国際的に不正な行為の引き金となったものを、加害国に正確に帰属させなければなりません。国際法は、このような帰属の誤りや間違いを許しません。要するに、対抗措置が合法であるためには、「合理的疑いを越えて」という証明基準を国家に課しているのです。しかし、より大きな影響を及ぼす可能性のある自衛の文脈では、対抗措置とは異なり、軍事力が認められているため、「合理性」の基準はかなり緩やかであり、帰属の誤りは容認されます。著者は、平時のサイバーアトリビューションに適用される証明基準は、対応する行為の重大性が増すほど、より厳格になるべきだと提案しています。この新しいタリンペーパーによれば、よりバランスの取れたアプローチは、対抗措置の原因となる国際的に不正なサイバー操作の帰属を証拠の優越基準に委ねるというものです。同時に、国家が自衛のために行う対応は、「合理的」と判断される前に、明確かつ説得力のある証拠に基づく帰属を必要とするはずです。

 

・[PDF] Tallinn Paper: Developing Applicable Standards of Proof for Peacetime Cyber Attribution

20220405-44740

 


米国は、中国だ、ロシアだとかなり名前を上げてきていますし(中国はそんなことはないと反論することもあります)、具体的に犯人を起訴、逮捕するケースもあります。。。最近は中国やロシアもそういうことを公開し始めていますね。。。

日本でも「令和3年版警察白書」で、中国からのサイバー攻撃を受けたというメモ第1部 特集·トピックス - 特集2 サイバー空間の安全の確保 P20)があります。。。

20220405-45807

 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.04.01 ロシア 外務省 米国とその衛星国による継続的なロシアへのサイバー攻撃についての声明

・2022.03.30 中国 国家サイバースペース管理局 我が国のインターネットは海外からのサイバー攻撃に遭っています。。。(2022.03.11)

 

| | Comments (0)

2022.03.30

米国 司法省 重要インフラを標的とした2つのハッキングキャンペーンでロシア政府職員4人を起訴 (2022.03.24)

こんにちは、丸山満彦です。

米国司法省が、重要インフラを標的とした2つのハッキングキャンペーンでロシア政府職員4人を起訴したと公表していますね。。。

Department of Justice: DOJ

・2022.03.24 Four Russian Government Employees Charged in Two Historical Hacking Campaigns Targeting Critical Infrastructure Worldwide

 

Four Russian Government Employees Charged in Two Historical Hacking Campaigns Targeting Critical Infrastructure Worldwide 世界の重要インフラを標的とした2つの歴史的なハッキングキャンペーンでロシア政府職員4人を起訴
Defendants’ Separate Campaigns Both Targeted Software and Hardware for Operational Technology Systems 被告らの別々のキャンペーンは、いずれもOTシステムのソフトウェアとハードウェアを標的としていました
WASHINGTON - The Department of Justice unsealed two indictments today charging four defendants, all Russian nationals who worked for the Russian government, with attempting, supporting and conducting computer intrusions that together, in two separate conspiracies, targeted the global energy sector between 2012 and 2018. In total, these hacking campaigns targeted thousands of computers, at hundreds of companies and organizations, in approximately 135 countries. ワシントン - 司法省は本日、ロシア政府に勤務していたロシア国籍の被告人4名を、2012年から2018年の間に、2つの別々の共謀によって世界のエネルギー分野を標的としたコンピューター侵入を試み、支援し、実施した罪で起訴する2つの起訴状を公開しました。これらのハッキングキャンペーンは、合計で、約135カ国の数百の企業や組織で、数千台のコンピュータを標的としました。
A June 2021 indictment returned in the District of Columbia, United States v. Evgeny Viktorovich Gladkikh, concerns the alleged efforts of an employee of a Russian Ministry of Defense research institute and his co-conspirators to damage critical infrastructure outside the United States, thereby causing two separate emergency shutdowns at a foreign targeted facility. The conspiracy subsequently attempted to hack the computers of a U.S. company that managed similar critical infrastructure entities in the United States. 2021年6月にコロンビア特別区で起訴された合衆国対エブゲニー・ビクトロビッチ・グラッドキフは、ロシア国防省研究所の職員とその共謀者が米国外の重要インフラに損害を与え、それによって外国の標的施設に2度に渡る緊急停止を引き起こしたとする容疑に関わるものです。この共謀者はその後、米国内で同様の重要インフラ事業体を管理する米国企業のコンピューターへのハッキングを試みました。
An August 2021 indictment returned in the District of Kansas, United States v. Pavel Aleksandrovich Akulov, et al., details allegations about a separate, two-phased campaign undertaken by three officers of Russia’s Federal Security Service (FSB) and their co-conspirators to target and compromise the computers of hundreds of entities related to the energy sector worldwide. Access to such systems would have provided the Russian government the ability to, among other things, disrupt and damage such computer systems at a future time of its choosing. 2021年8月にカンザス州で起訴された合衆国対パベル アルクサンドロビッチ・アクロフ他は、ロシア連邦保安局(FSB)職員3人とその共謀者が、世界中のエネルギー部門に関連する数百の企業のコンピューターを標的にして侵害するために行った別の2段階のキャンペーンについての申し立てを詳述しています。このようなシステムにアクセスすることで、ロシア政府は、将来の好きな時にこのようなコンピュータ・システムを混乱させ、損害を与えることができるようになったのです。
“Russian state-sponsored hackers pose a serious and persistent threat to critical infrastructure both in the United States and around the world,” said Deputy Attorney General Lisa O. Monaco. “Although the criminal charges unsealed today reflect past activity, they make crystal clear the urgent ongoing need for American businesses to harden their defenses and remain vigilant. Alongside our partners here at home and abroad, the Department of Justice is committed to exposing and holding accountable state-sponsored hackers who threaten our critical infrastructure with cyber-attacks.”  司法長官代理のリサ・O・モナコは、次のように述べています。「ロシアの国家に支援されたハッカーは、米国および世界中の重要なインフラストラクチャに深刻かつ持続的な脅威を与えています。このようなハッカーは、米国および世界中の重要なインフラストラクチャに深刻かつ持続的な脅威を与えています。本日公開された刑事告発は過去の活動を反映したものですが、米国企業が防御を強化し、警戒を続けることが緊急に必要であることを明確に示しています。司法省は国内外のパートナーとともに、サイバー攻撃で重要インフラを脅かす国家によるハッカーの摘発と責任追及に全力を挙げています。」
“The FBI, along with our federal and international partners, is laser-focused on countering the significant cyber threat Russia poses to our critical infrastructure,” said FBI Deputy Director Paul Abbate. “We will continue to identify and quickly direct response assets to victims of Russian cyber activity; to arm our partners with the information that they need to deploy their own tools against the adversary; and to attribute the misconduct and impose consequences both seen and unseen.” FBIのポール・アベイト副長官は、次のように述べています。「FBIは、連邦政府や国際的なパートナーとともに、ロシアが我々の重要なインフラにもたらす重大なサイバー脅威への対策に集中しています。私たちは、ロシアのサイバー攻撃の犠牲者を特定し、迅速に対応するための資産を提供し、パートナーが敵対者に対して独自のツールを展開するために必要な情報を提供し、不正行為を明らかにし、目に見えるものと見えないものの両方に結果をもたらすために、引き続き取り組んでいきます。」
“We face no greater cyber threat than actors seeking to compromise critical infrastructure, offenses which could harm those working at affected plants as well as the citizens who depend on them,” said U.S. Attorney Matthew M. Graves for the District of Columbia. “The department and my office will ensure that those attacking operational technology will be identified and prosecuted.” コロンビア特別区の連邦検事マシュー・M・グレイブス氏は、次のように述べています。「重要インフラを侵害しようとする行為ほど大きなサイバー脅威はありません。こうした犯罪は、被害を受けた工場で働く人々や、工場に依存している市民を傷つける恐れがあります。コロンビア特別区と私の事務所は、運用技術を攻撃する者を特定し、確実に起訴します。」
“The potential of cyberattacks to disrupt, if not paralyze, the delivery of critical energy services to hospitals, homes, businesses and other locations essential to sustaining our communities is a reality in today’s world,” said U.S. Attorney Duston Slinkard for the District of Kansas. “We must acknowledge there are individuals actively seeking to wreak havoc on our nation’s vital infrastructure system, and we must remain vigilant in our effort to thwart such attacks. The Department of Justice is committed to the pursuit and prosecution of accused hackers as part of its mission to protect the safety and security of our nation.” カンザス地区連邦検事ドストン・スリンカードは、次のように述べています。「サイバー攻撃は、病院、家庭、企業、その他地域社会の維持に不可欠な場所への重要なエネルギーサービスの提供を麻痺させないまでも、妨害する可能性があり、今日の世界では現実です。私たちは、国の重要なインフラシステムを破壊しようと積極的に活動している人物がいることを認識し、そのような攻撃を阻止するために警戒を怠らないようにしなければなりません。司法省は、我が国の安全とセキュリティを守る使命の一環として、告発されたハッカーの追跡と起訴に全力を尽くしています。」
In addition to unsealing these charges, the U.S. government is taking action to enhance private sector network defense efforts and disrupt similar malicious activity. 米国政府は、これらの告発の公表に加え、民間企業のネットワーク防御の取り組みを強化し、同様の悪質な活動を阻止するための措置をとっています。
The Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA) has already released numerous Technical Alerts, ICS Alerts and Malware Analysis Reports regarding Russia’s malign cyber activities, including the campaigns discussed in the indictments. These are located at: https://www.cisa.gov/shields-up 国土安全保障省のサイバーセキュリティおよびインフラセキュリティ局(CISA)は、今回の起訴で取り上げられたキャンペーンを含むロシアの悪質なサイバー活動について、すでに多くの技術アラート、ICSアラート、マルウェア分析報告書を発表しています。これらの情報は、https://www.cisa.gov/shields-up に掲載されています。
United States v. Evgeny Viktorovich Gladkikh – defendant installed backdoors and launched malware designed to compromise the safety of energy facilities 合衆国対エブゲニー・ビクトロビッチ・グラッドキフで被告はバックドアをインストールし、エネルギー施設の安全性を損なうように設計されたマルウェアを起動しました。
In June 2021, a federal grand jury in the District of Columbia returned an indictment charging Evgeny Viktorovich Gladkikh (Евгений Викторович Гладких), 36, a computer programmer employed by an institute affiliated with the Russian Ministry of Defense, for his role in a campaign to hack industrial control systems (ICS) and operational technology (OT) of global energy facilities using techniques designed to enable future physical damage with potentially catastrophic effects. 2021年6月、コロンビア特別区の連邦大陪審は、ロシア国防省の関連機関に勤務するコンピュータープログラマー、エフゲニー・ビクトロビッチ・グラッドキフ(Евгений Викторович Гладких)、36歳の起訴状を提出しました。グローバルなエネルギー施設の産業制御システム(ICS)と運用技術(OT)を、将来的に壊滅的な影響を及ぼす可能性のある物理的損害を可能にするよう設計された技術を使用してハッキングするキャンペーンに関与したためです。
According to the indictment, between May and September 2017, the defendant and co-conspirators hacked the systems of a foreign refinery and installed malware, which cyber security researchers have referred to as “Triton” or “Trisis,” on a safety system produced by Schneider Electric, a multinational corporation. The conspirators designed the Triton malware to prevent the refinery’s safety systems from functioning (i.e., by causing the ICS to operate in an unsafe manner while appearing to be operating normally), granting the defendant and his co-conspirators the ability to cause damage to the refinery, injury to anyone nearby, and economic harm. However, when the defendant deployed the Triton malware, it caused a fault that led the refinery’s Schneider Electric safety systems to initiate two automatic emergency shutdowns of the refinery’s operations. Between February and July 2018, the conspirators researched similar refineries in the United States, which were owned by a U.S. company, and unsuccessfully attempted to hack the U.S. company’s computer systems. 起訴状によると、2017年5月から9月にかけて、被告と共謀者は外国の製油所のシステムをハッキングし、サイバーセキュリティ研究者が「Triton」または「Trisis」と呼んでいるマルウェアを、多国籍企業シュナイダーエレクトリックが製造する安全システムにインストールしたとのことです。共謀者は、製油所の安全システムが機能しないように(正常に動作しているように見せかけながら、ICSを危険な方法で動作させる)マルウェア「Triton」を設計し、被告とその共謀者に、製油所の被害、近隣住民への被害、経済的被害を引き起こす能力を付与したのです。しかし、被告がTritonマルウェアを展開した際、製油所のシュナイダーエレクトリック社の安全システムが製油所の操業を2回自動緊急停止させる不具合を発生させました。2018年2月から7月にかけて、共謀者は、米国企業が所有する米国内の同様の製油所を調査し、米国企業のコンピューターシステムのハッキングを試みましたが、失敗に終わっています。
The three-count indictment alleges that Gladkikh was an employee of the State Research Center of the Russian Federation FGUP Central Scientific Research Institute of Chemistry and Mechanics’ (Государственный научный центр Российской Федерации федеральное государственное унитарное предприятие Центральный научно-исследовательский институт химии и механики, hereinafter “TsNIIKhM”) Applied Developments Center (“Центр прикладных разработок,” hereinafter “ADC”). On its website, which was modified after the Triton attack became public, TsNIIKhM described itself as the Russian Ministry of Defense’s leading research organization. The ADC, in turn, publicly asserted that it engaged in research concerning information technology-related threats to critical infrastructure (i.e., that its research was defensive in nature). 3つの 起訴状によると、グラッドキフはロシア連邦の国家研究センター「FGUP中央科学研究所化学・機械研究所(Государственный научный центр Российской Федерации федеральное государственное унитарное предприятие Центральный научно- на маженый исследовательский институт химии и механики, 以下「TsNIIKhM」)応用開発センター(「Центр прикладных разработок」、以下「ADC」)」の職員であったとされています。TsNIIKhMは、Triton攻撃公開後に修正されたウェブサイトで、自らをロシア国防省の主要研究機関であると説明しています。一方、ADCは、重要インフラに対する情報技術関連の脅威に関する研究に従事していること(すなわち、その研究は防衛的な性格を有すること)を公言しました。
The defendant is charged with one count of conspiracy to cause damage to an energy facility, which carries a maximum sentence of 20 years in prison, one count of attempt to cause damage to an energy facility, which carries a maximum sentence of 20 years in prison, and one count of conspiracy to commit computer fraud, which carries a maximum sentence of five years in prison. 被告は、エネルギー施設に損害を与えるための共謀罪1件(最高懲役20年)、エネルギー施設に損害を与えようとした1件(最高懲役20年)、コンピューター詐欺を行った1件(最高懲役5年)の罪で起訴されました。
Assistant U.S. Attorneys Christopher B. Brown and Luke Jones for the District of Columbia, in partnership with the National Security Division’s Counterintelligence and Export Control Section, are prosecuting this case. The FBI’s Washington Field Office conducted the investigation. コロンビア特別区連邦検事補のクリストファーB. ブラウンとルーク・ジョーンズは、国家安全保障局の防諜・輸出管理部門と共同で、この事件を起訴しています。FBIのワシントン支局が捜査を行いました。
The U.S.-based targets of the conspiracy cooperated and provided valuable assistance in the investigation. The Department of Justice and the FBI also expressed appreciation to Schneider Electric for its assistance in the investigation, particularly noting the company’s public outreach and education efforts following the overseas Triton attack. 米国に拠点を置く謀略の対象者は、捜査に協力し、貴重な支援を提供しました。司法省とFBIはまた、シュナイダーエレクトリック社の捜査への協力に感謝の意を表し、特に海外でのTriton攻撃後の同社の広報・教育活動に注目しました。
United States v. Pavel Aleksandrovich Akulov, Mikhail Mikhailovich Gavrilov, and Marat Valeryevich Tyukov – defendants undertook years-long effort to target and compromise computer systems of energy sector companies 合衆国対パベル・アレクサンドロビッチ・アクロフ、ミハエル・ミハイロビッチ・ガブリロフ、マラット・バレリビッチ・ツコフでは、被告はエネルギーセクター企業のコンピュータシステムを標的とし侵害するために数年にわたり活動をしていました。
On Aug. 26, 2021, a federal grand jury in Kansas City, Kansas, returned an indictment charging three computer hackers, all of whom were residents and nationals of the Russian Federation (Russia) and officers in Military Unit 71330 or “Center 16” of the FSB, with violating U.S. laws related to computer fraud and abuse, wire fraud, aggravated identity theft and causing damage to the property of an energy facility. 2021年8月26日、カンザスシティーの連邦大陪審は、全員がロシア連邦(ロシア)の居住者・国籍で、FSBの軍事ユニット71330または「センター16」の幹部である3人のコンピューターハッカーを、コンピューター詐欺と不正使用、電信詐欺、加重個人情報漏洩、エネルギー施設の財産への損害発生に関する米国法違反の罪で起訴しました。
The FSB hackers, Pavel Aleksandrovich Akulov (Павел Александрович Акулов), 36, Mikhail Mikhailovich Gavrilov (Михаил Михайлович Гаврилов), 42, and Marat Valeryevich Tyukov (Марат Валерьевич Тюков), 39, were members of a Center 16 operational unit known among cybersecurity researchers as “Dragonfly,” “Berzerk Bear,” “Energetic Bear,” and “Crouching Yeti.” The indictment alleges that, between 2012 and 2017, Akulov, Gavrilov, Tyukov and their co-conspirators, engaged in computer intrusions, including supply chain attacks, in furtherance of the Russian government’s efforts to maintain surreptitious, unauthorized and persistent access to the computer networks of companies and organizations in the international energy sector, including oil and gas firms, nuclear power plants, and utility and power transmission companies. Specifically, the conspirators targeted the software and hardware that controls equipment in power generation facilities, known as ICS or Supervisory Control and Data Acquisition (SCADA) systems. Access to such systems would have provided the Russian government the ability to, among other things, disrupt and damage such computer systems at a future time of its choosing. FSBのハッカー、パベル・アレクサンドロビッチ・アクロフ (Павел Александрович Акулов)(36)、ミハエル・ミハリボッチ・ガブリロフ (Михаил Михайлович Гаврилов)(42) とマラット・バレリビッチ・ツコフ (Марат Валерьевич Тюков) (39) は、サイバーセキュリティ研究者の間で「ドラゴンフライ」「バーサークベア」「エネルギッシュベア」「クラウチングイエティ」として知られていたセンター16作戦部隊のメンバーであった。 起訴状では、2012年から2017年にかけて、アクロフ、ガブリロフ、ツコフおよびその共謀者が、石油・ガス会社、原子力発電所、電力会社・送電会社などの国際エネルギー分野の企業・組織のコンピューターネットワークへの密かな不正アクセスおよび持続的アクセスを維持するためのロシア政府の取り組みを推進し、サプライチェーン攻撃などのコンピューター侵入に従事したと申し立てています。具体的には、ICSやSCADA(Supervisory Control and Data Acquisition)システムと呼ばれる、発電施設の機器を制御するソフトウェアやハードウェアを標的としていました。このようなシステムにアクセスすることで、ロシア政府は、将来の好きなタイミングで、このようなコンピュータシステムを混乱させ、損害を与えることができるようになります。
According to the indictment, the energy sector campaign involved two phases. In the first phase, which took place between 2012 and 2014 and is commonly referred to by cyber security researchers as “Dragonfly” or “Havex,” the conspirators engaged in a supply chain attack, compromising the computer networks of ICS/SCADA system manufacturers and software providers and then hiding malware – known publicly as “Havex” – inside legitimate software updates for such systems. After unsuspecting customers downloaded Havex-infected updates, the conspirators would use the malware to, among other things, create backdoors into infected systems and scan victims’ networks for additional ICS/SCADA devices. Through these and other efforts, including spearphishing and “watering hole” attacks, the conspirators installed malware on more than 17,000 unique devices in the United States and abroad, including ICS/SCADA controllers used by power and energy companies. 起訴状によると、エネルギーセクターのキャンペーンは2つのフェーズに分かれていました。2012年から2014年にかけて行われた第1段階では、サイバーセキュリティ研究者の間では一般に「Dragonfly」または「Havex」と呼ばれています。共謀者はサプライチェーン攻撃を行い、ICS/SCADAシステムメーカーとソフトウェアプロバイダーのコンピュータネットワークを侵害し、そうしたシステムの正規ソフトウェア更新の中に「Havex」として公に知られているマルウェアを隠蔽していました。疑いを持たない顧客がHavexに感染したアップデートをダウンロードした後、共謀者はこのマルウェアを使って、感染したシステムにバックドアを設置し、被害者のネットワークをスキャンして追加のICS/SCADA機器を探すなどの行為を行いました。共謀者は、スピアフィッシングや「水飲み場」攻撃など、こうした取り組みを通じて、電力会社やエネルギー会社が使用するICS/SCADAコントローラを含む、米国内外の17,000以上のユニークなデバイスにマルウェアをインストールしたのです。
In the second phase, which took place between 2014 and 2017 and is commonly referred to as “Dragonfly 2.0,” the conspirators transitioned to more targeted compromises that focused on specific energy sector entities and individuals and engineers who worked with ICS/SCADA systems. As alleged in the indictment, the conspirators’ tactics included spearphishing attacks targeting more than 3,300 users at more than 500 U.S. and international companies and entities, in addition to U.S. government agencies such as the Nuclear Regulatory Commission. In some cases, the spearphishing attacks were successful, including in the compromise of the business network (i.e., involving computers not directly connected to ICS/SCADA equipment) of the Wolf Creek Nuclear Operating Corporation (Wolf Creek) in Burlington, Kansas, which operates a nuclear power plant. Moreover, after establishing an illegal foothold in a particular network, the conspirators typically used that foothold to penetrate further into the network by obtaining access to other computers and networks at the victim entity. 2014年から2017年にかけて行われ、一般に「Dragonfly 2.0」と呼ばれる第2フェーズでは、共謀者は、特定のエネルギー部門の事業体とICS/SCADAシステムを扱う個人およびエンジニアに焦点を当てた、より標的型の侵害行為へと移行しています。起訴状によると、共謀者たちの手口には、原子力規制委員会などの米国政府機関に加え、米国内外の500以上の企業や団体の3,300人以上のユーザーを標的としたスピアフィッシング攻撃も含まれていました。このスピアフィッシング攻撃は、原子力発電所を運営するカンザス州バーリントンのウルフクリーク原子力運営会社のビジネスネットワーク(ICS/SCADA機器に直接接続されていないコンピュータを含む)を侵害するなど、成功した事例もあります。さらに、共謀者は、特定のネットワークに違法な足場を築いた後、通常、その足場を利用して、被害企業の他のコンピュータやネットワークへのアクセスを取得し、ネットワークにさらに侵入していきました。
During the Dragonfly 2.0 phase, the conspirators also undertook a watering hole attack by compromising servers that hosted websites commonly visited by ICS/SCADA system and other energy sector engineers through publicly known vulnerabilities in content management software. When the engineers browsed to a compromised website, the conspirators’ hidden scripts deployed malware designed to capture login credentials onto their computers. Dragonfly 2.0の段階では、コンテンツ管理ソフトウェアの既知の脆弱性を利用して、ICS/SCADAシステムやその他のエネルギー部門のエンジニアがよく閲覧するウェブサイトをホストするサーバーを侵害し、水飲み場攻撃も行いました。エンジニアが侵害されたウェブサイトを閲覧すると、共謀者の隠しスクリプトにより、ログイン情報を取得するためのマルウェアがエンジニアのコンピュータに展開されました。
The conspiracy’s hacking campaign targeted victims in the United States and in more than 135 other countries. このハッキングキャンペーンは、米国をはじめ135カ国以上の被害者を対象としていました。
Akulov, Gavrilov and Tyukov are charged with conspiracy to cause damage to the property of an energy facility and commit computer fraud and abuse, which carries a maximum sentence of five years in prison, and conspiracy to commit wire fraud, which carries a maximum sentence of 20 years in prison. Akulov and Gavrilov are also charged with substantive counts of wire fraud and computer fraud related to unlawfully obtaining information from computers and causing damage to computers. These offenses carry maximum sentences ranging from five to 20 years in prison. Finally, Akulov and Gavrilov are also charged with three counts of aggravated identity theft, each of which carry a minimum sentence of two years consecutive to any other sentence imposed. アクロフ、ガブリロフ、ツコフの3人は、エネルギー施設の財産に損害を与え、コンピューター詐欺と不正使用を行った共謀の罪に問われており、最高刑は懲役5年、電信詐欺の共謀は最高刑懲役20年となっています。また、アクロフとガブリロフは、コンピュータから違法に情報を取得し、コンピュータに損害を与えたことに関する電信詐欺とコンピュータ詐欺の実質的な訴因でも起訴されています。これらの犯罪には、最高で5年から20年の懲役刑が科されます。最後に、アクロフとガブリロフは、加重ID窃盗の3つの訴因でも起訴されており、これらの訴因には、それぞれ最低2年の刑期が課され、他のいかなる刑期も継続されます。
Assistant U.S. Attorneys Scott Rask, Christopher Oakley and Ryan Huschka for the District of Kansas, and Counsel for Cyber Investigations Ali Ahmad and Trial Attorney Christine Bonomo of the National Security Division’s Counterintelligence and Export Control Section are prosecuting this case. The FBI’s Portland and Richmond field offices conducted the investigation, with the assistance of the FBI’s Cyber Division. カンザス州のスコット・ラスク、クリストファー・オークレイ、ライアン・マシュカの各米国弁護士補、国家安全保障局防諜・輸出管理課のアリ・アーマド サイバー捜査担当顧問とクリスティン・ボノモ裁判弁護士がこの事件を起訴しています。FBIのポートランド支局とリッチモンド支局が、FBIのサイバー課の協力のもと、捜査を実施しました。
Numerous victims, including Wolf Creek and its owners Evergy and the Kansas Electric Power Cooperative, cooperated and provided invaluable assistance in the investigation. ウルフ・クリークとその所有者であるエバージ、カンザス電力協同組合を含む多数の被害者が、捜査に協力し、貴重な援助を提供しました。
An indictment is merely an allegation, and all defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. A federal district court judge will determine any sentence after considering the U.S. Sentencing Guidelines and other statutory factors. 起訴は単なる申し立てに過ぎず、すべての被告人は法廷で合理的な疑いを超えて有罪と証明されるまでは無罪と推定されます。連邦地裁の裁判官は、米国量刑ガイドラインおよびその他の法定要素を考慮した上で、判決を決定します。

 

Fig1_20220329232701

 

| | Comments (0)

2022.03.11

インド データセキュリティ評議会 (DSCI) サイバーレジリエンスなビジネス環境

こんにちは、丸山満彦です。

インドのデーエタセキュリティ評議会 (Data Security Council of India: DSCI) [wikipedia] がDell Technologiesと一緒にサイバーレジリエンスなビジネス環境という報告書を公表していますね。。。

サイバーレジリエンスは、これから絶対に重要となる概念だと思っています。。。例えば、サイバー攻撃によりダメージをうけても迅速に回復する能力ということです。。。

サイバー攻撃が事業継続に影響を及ぼすのは昨今のランサムウェアの事例等をみても明らかです(巨大地震ほどの影響の大きさではないですが、怒る可能性は巨大地震よりも高いように思います...)。

フィジカル空間とサイバー空間が高度に融合しているのSociety 5.0時代では当然のことというのは、みなさまも反対はないと思います。(業務により程度差はあるでしょうけど...)

ということで、読んでみようかと思いました。。。

Data Security Council of India: DSCI

・2022.03.09 Cyber Resilient Business Environment

Cyber Resilient Business Environment サイバーレジリエントなビジネス環境
The growing sophistication, frequency, and severity of cyber-attacks targeting organizations highlights the inevitability and impossibility of completely protecting the integrity of critical computing systems. Additionally, the COVID induced changing nature of businesses and digital transformation have added to the complexity of threats. 組織を標的としたサイバー攻撃の高度化、頻発、深刻化は、重要なコンピューティングシステムの整合性を完全に保護することの不可避性、不可能性を浮き彫りにしています。さらに、COVIDによるビジネスの性質の変化とデジタルトランスフォーメーションが脅威の複雑性を高めています。
Cyber security and business continuity are now board level discussions and considered as the biggest business risk. In this context, cyber-resilience offers an alternative to the existing cyber security paradigm. Resilience remains a strategic imperative, growing in importance as businesses see challenges from uncertain events, and highly targeted cyber-attacks. サイバーセキュリティと事業継続は、今や取締役会レベルの議論となり、最大のビジネスリスクとして考えられています。このような背景から、サイバーレジリエンスは、既存のサイバーセキュリティのパラダイムに代わる選択肢を提供します。不確実な事象や高度な標的型サイバー攻撃による課題を企業が認識する中、レジリエンスは依然として戦略的必須事項であり、その重要性はますます高まっています。
This joint Point-of-View (POV) paper developed by DSCI & Dell Technologies attempts to provide insights on examining gaps in existing security programs and cyber resilience plans, which shall sustain in years to come. DSCI と Dell Technologies が共同開発した本書は、既存のセキュリティプログラムとサイバーレジリエンス計画のギャップを検証し、今後数年間に渡って持続するための洞察を提供しようとするものである。

 

この文書では、「既存のセキュリティプログラムとサイバーレジリエンス計画のギャップを検証」ということですが、個人的は既存のレジリエンス計画(あるいは事業継続計画)がサイバーレジリエンスなのか?というギャップも検証するとよいようにも思います。。。

 

・[PDF

20220311-02255

目次。。。

Introduction はじめに
The Current Situation  現在の状況 
Gap Analysis of Existing Security Programs &  Cyber Resilience Plan 既存のセキュリティプログラムのギャップ分析およびサイバーレジリエンス計画
Future Cyber Resilience in the context of uncertainty and growing sophisticated cyber-attacks 不確実性と巧妙化するサイバー攻撃の中で、今後のサイバーレジリエンスを考える
Key Characteristics of ideal data recovery 理想的なデータ復旧の主な特徴
Recommendations and Best Practices 提言とベストプラクティス

 

イントロダクション(はじめに)

Introduction はじめに
• The growing sophistication, frequency, and severity of cyber-attacks targeting organizations highlights the inevitability and the impossibility of completely protecting the integrity of critical computing systems. ・組織を標的としたサイバー攻撃の巧妙化,頻発,深刻化は,重要なコンピューティングシステムの整合性を完全に保護することの不可避性と不可能性を浮き彫りにしています。
• The changing nature of businesses and digital transformation have introduced the additional complexity of threats. ・ビジネスの性質の変化とデジタルトランスフォーメーションにより,脅威はさらに複雑さを増しています。
• The difficult time of COVID-19, and other similar uncertain events have introduced an entirely new working culture. Traditional IT infrastructure, network architecture, data/ application access and cyber security operations have become outdated. ・COVID-19の困難な時期や、その他同様の不確実な出来事は、全く新しい労働文化を導入しました。従来のITインフラ、ネットワークアーキテクチャ、データ/アプリケーションアクセス、サイバーセキュリティの運用は時代遅れになっている。
• The big data breaches and cyber-attacks on IT and software supply chain across globe are good learnings for other organizations. Cyber security and business continuity are now board level discussions and considered as the biggest business risk. ・世界中のITやソフトウェアのサプライチェーンにおけるビッグデータの漏洩やサイバー攻撃は,他の組織にとっても良い学習となる。サイバーセキュリティと事業継続は,今や取締役会レベルの議論となり,最大のビジネスリスクとみなされています。
• Security program in several organizations lack a long-term vision and are incapable of handling unforeseen crises ・いくつかの組織では,セキュリティプログラムに長期的なビジョンが欠けており,不測の事態に対応することができない。
   
Current State  現在の状況 
・Growing sophistication and targeted cyber attacks ・巧妙化するサイバー攻撃と標的型攻撃
・Changing nature of Businesses and Digital Transformation ・ビジネスの変化とデジタルトランスフォーメーション
・Uncertain Events and Calamities ・不測の事態・災難
・Business disruption due to complex supply chain attacks ・複雑なサプライチェーンへの攻撃によるビジネスの混乱
・Flaws in Security Programs to handle unforeseen events ・不測の事態に対応するためのセキュリティプログラムの不備
   
Gap Analysis of Existing Security Programs & Cyber Resilience Plan 既存のセキュリティプログラムとサイバーレジリエンスプランのギャップ分析
01 Security function and Disaster recovery functions don’t work well together 01 セキュリティ機能と災害復旧機能の連携がうまくいっていない
02 Lack of understanding of risk to critical operations from targeted attacks 02 標的型攻撃による重要業務へのリスクに対する理解不足
03 No clear accountability and Ownership within organization for BC and DR 03 BCとDRに関する組織内の明確な説明責任とオーナシップがない
04 Little budget on Technology & Controls for BC, DR & Future Planning 04 BC、DR、将来計画のためのテクノロジーとコントロールに関する予算が少ない
05 Reactive Security Strategy and Operations  05 対応的なセキュリティ戦略・運用 
06 Systems are not designed for resilience  06 システムの設計が耐障害性に配慮されていない 
07 Security processes are poorly implemented. 07 セキュリティプロセスの導入が不十分である。
08 No strategy on fail safe approach , minimum impact and future planning 08 フェイルセーフアプローチ、最小限の影響、将来計画に関する戦略なし
   
Component of Future Cyber Resilience Model 将来のサイバーレジリエンスモデルを構成する要素
01 Prepare  01 準備 
・Knowing organization well: Critical/ High Value assets, operations, and data source  ・組織をよく知ること 重要/高価値の資産、業務、データソース 
・Develop/ procure resilient systems by design, and robust back up systems/ plans  ・レジリエントなシステムの設計、堅牢なバックアップシステム・プランの開発・調達 
・Bind Security and Disaster recovery Functions well, and Plan for future ・セキュリティとディザスターリカバリーの機能をうまく組み合わせ、将来計画を立てる。
02 Detection 02 検知
・Invest in active threat hunting and detection of unknown Patterns  ・積極的な脅威の探索と未知のパターンの検知に投資する 
・Share information and intelligence ( Strategic, tactical and technical ) feeds to speed up detection.  ・情報およびインテリジェンス(戦略的、戦術的、技術的)フィードを共有し、検出を高速化する。
・Automate and active threat monitoring process  ・自動化されたアクティブな脅威監視プロセス 
03 Response 03 対応
・Robust Incident Response Matrix – Technical & Business  ・堅牢なインシデント対応マトリクス - 技術とビジネス 
・Strategic, Tactical and Technical Cyber Response Drill  ・戦略的、戦術的、技術的なサイバー対応ドリル 
04 Recovery  04 復旧 
・Data, Assets, and Network Recovery Plan  ・データ、資産、ネットワークの復旧計画 
・Tools/Technology and Strategy to restore critical Operations despite of cyber attack  ・サイバー攻撃を受けても重要業務を復旧させるためのツール・技術・戦略 
・Self assessment and Continuous learnings  ・自己評価と継続的な学習 
   
In this context, cyber-resilience offers an alternative to the existing cyber security paradigm. However, the pandemic and other uncertain events have brought to the forefront numerous risk considerations for organization across all industries. These events have also called into question whether the existing cyber Resilience plans/ strategies are adequate. このような背景から、サイバーレジリエンスは、既存のサイバーセキュリティのパラダイムに代わる選択肢を提供するものです。しかし、パンデミックやその他の不確実な事象は、あらゆる業界の組織にとって多くのリスクを考慮する必要があることを前面に押し出している。また、これらの事象は、既存のサイバーレジリエンス計画/戦略が適切であるかどうかを疑問視している。
In a nutshell, resilience remains a strategic imperative, growing in importance as a business sees challenges from uncertain events, and highly targeted cyber-attacks. However, the need of the hour is examining gaps in existing security programs and cyber resilience plans, which shall sustain in years to come. 一言で言えば、レジリエンスは依然として戦略的な必須事項であり、企業が不確実な事象や高度に標的化されたサイバー攻撃による課題に直面するにつれて、その重要性は増している。しかし、今必要なのは、既存のセキュリティプログラムとサイバーレジリエンス計画のギャップを検証し、今後数年間に渡って持続できるようにすることなのです。

 

| | Comments (0)

2022.03.09

公安調査庁 経済安全保障関連調査及びサイバー関連調査の取組強化について

こんにちは、丸山満彦です。

公安調査庁は、経済安全保障分野、サイバー分野の調査における情報収集・分析機能強化のため、令和4年度、経済安全保障特別調査室及びサイバー特別調査室を立ち上げることとなったと発表しましたね。。。

経済安全保障分野は法律もできることからなんでしょうね。。。

警察、検察、公安調査庁、金融庁、内閣官房情報調査室等もサイバー空間での情報収集、分析の能力が必要となってくるのでしょうね。。。

公安調査庁

・2022.03.08 経済安全保障関連調査及びサイバー関連調査の取組強化について


...

和田長官発言

...サイバー関連調査についてです。サイバー空間を介した攻撃等による機微技術・データ等の流出や重要インフラへの被害の発生等、現実的な脅威が日増しに増大していることから、こうした脅威に対応するため、同じく4月に、サイバー特別調査室を立ち上げることとなりました。
 当庁はこれまでもサイバー攻撃の脅威主体や予兆等に関する情報を関係機関に提供してまいりましたが、同室の下、本庁及び全国の各局・事務所が一体となって、当庁の強みである人的情報源を活用しつつ、サイバー攻撃の脅威主体や予兆等に関する情報収集・分析を強化するなどし、関係機関への一層の情報提供や情報発信に努める所存です。
 我が国に対するサイバー攻撃をめぐる情勢については、機微な情報の窃取を狙ったとみられるサイバー攻撃事案の発覚が相次いだほか、ウクライナ情勢を含む昨今の情勢から、サイバー攻撃のリスクは高まっています。こうした状況を踏まえつつ、これまで行ってきた企業や研究機関等との意見交換をより緊密に行うとともに、知見の共有等を行ってまいります。
 なお、サイバー攻撃による被害を防ぐための情報発信の取組の一環として、当庁では、一昨年から、国内外におけるサイバー攻撃の現状やその対策の一部等についてまとめた「サイバー空間における脅威の概況」というパンフレットを作成しております。今月中にも2022年版を発刊する予定です。こちらにも、最近のサイバー攻撃の傾向や脅威主体、推奨される対策の一部を掲載しております。是非、参考にしてください。


 

法務省

・2022.03.08 法務大臣閣議後記者会見の概要


...公安調査庁における経済安全保障関連調査及びサイバー関連調査に関する取組についてです。
 まず、経済インテリジェンスに係る情報収集・分析機能を一層強化するため、来月(4月)から「経済安全保障特別調査室」を立ち上げることとなりました。
 先端技術の流出懸念等に関する情報の収集・分析、関係機関への情報提供、産学官の連携・情報発信等の取組を一層強化してまいります。
 また、サイバー関連調査に係る機能強化のため、同じく来月(4月)から「サイバー特別調査室」を立ち上げることとなりました。
 サイバー攻撃の脅威主体や予兆等に関する情報収集・分析、関係機関への情報提供に一層努めるとともに、民間企業や研究機関とのより緊密な知見の共有等を行ってまいります。

...

経済安全保障関連調査及びサイバー関連調査に関する取組に関する質疑について

【記者】
 冒頭御発言のあった「経済安全保障特別調査室」と「サイバー特別調査室」についてですが、このタイミングで立ち上げる狙いと、それぞれどういった規模の組織になるのかという点について教えてください。

【大臣】
 まず「経済安全保障特別調査室」について、経済安全保障の確保は、岸田内閣においても極めて重要な施策として位置付けられており、経済安全保障推進法案も閣議決定がなされたところです。
 このような情勢を踏まえ、公安調査庁においても、経済安全保障分野における情報収集・分析機能の一層の強化を企図するものです。
 「サイバー特別調査室」については、日々拡大・進化を続けるサイバー空間をめぐっては、同空間を介した攻撃等による先端技術・データの流出や国家の重要インフラへの被害も発生しています。
 日本のみならず世界中で、このようなサイバー空間における現実的な脅威が日増しに増大しているわけです。
 このような脅威に適切に対応するため、「サイバー特別調査室」を立ち上げました。
 公安調査庁が、より一層の情報収集・分析機能を駆使して、このような事態に対応していくというところに意義があります。

 

| | Comments (0)

2022.03.08

経済産業省 データの越境移転に関する研究会 報告書 (2022.02.28)

こんにちは、丸山満彦です。

経済産業省のデータの越境移転に関する研究会の報告書が公開されていました。

 

経済産業省 - データの越境移転に関する研究会

・2022.02.28 報告書

・[PDF] データの越境移転に関する研究会 報告書

20220307-230933

目次・・・

はじめに

第1章 データのライフサイクルと越境移転における障壁

1. 類型1:オンラインアプリ企業の商品開発におけるデータの利活用
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

2. 類型2:収集したデータを業務委託のために海外の第三国企業に移転
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

3. 類型3:IoTを介して海外からリアルタイムにデータを収集・分析(個人情報が明らかに含まれない場合)
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

4. 類型4:IoTを介して海外からリアルタイムにデータを収集・分析(個人情報が含まれ得る場合)
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

5. 類型5:プラットフォームサービス・IaaSの提供
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

6. 類型6:サイバーセキュリティサービスの提供
(1)
データのライフサイクルにおける越境移転の状況

第2章 各国データ関連規制の現状

. EU
(1)
対象となる法令
(2)
越境移転の規律

2. 米国
(1)
対象となる法令

3. カナダ
(1)
対象となる法令

4. 中国
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

5. インド
(1)
対象となる法令
(2)
データの国内保存・国内保管義務を定める規律

6. ベトナム
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

7. インドネシア
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

8. 全体像

第3章 まとめ
 



・[PDF] データの越境移転に関する研究会 報告書(概要説明資料)

20220307-231052_20220307231101


 

・2022.02.24 第3回 データの越境移転に関する研究会

 ・[PDF] 議事要旨


・2021.12.09 第2回 データの越境移転に関する研究会

 ・[PDF] 議事次第 

 ・[PDF] 資料1 事務局説明資料(PDF形式:468KB)PDFファイル

 ・資料2 渥美委員説明資料(非公開)

 ・資料3 鬼頭委員説明資料(非公開)

 ・資料4 佐藤委員説明資料(非公開)

 ・資料5 藤原委員説明資料(非公開)

 ・[PDF] 議事要旨

 

・2021.11.01 第1回 データの越境移転に関する研究会

・[PDF] 議事次第

・[PDF] 資料1 委員等名簿

・[PDF] 資料2 議事の運営について(案)

・[PDF] 資料3 事務局説明資料(一部非公開)

・[PDF] 資料4 データの越境流通に関連する諸外国の規制制度等調査事業報告書(概要版)(PDF形式:684KB)PDFファイル

・[PDF] 議事要旨

| | Comments (0)

2022.03.06

米国 S.3600 - Strengthening American Cybersecurity Act of 2022案が上院で可決

こんにちは、丸山満彦です。

米国サイバーセキュリティ強化法案が上院で可決されたようですね。。。これは、サイバーインシデント報告法案 (Cyber Incident Reporting Act) 、連邦情報セキュリティ近代化法 (the Federal Information Security Modernization Act of 2021) 、2022年連邦安全なクラウドの改善と雇用に関する法律(Federal Secure Cloud Improvement and Jobs Act) の一部を合体せたもののようですね(中でタイトルで分かれています)。。。

なので、事業者に対して、対象となるサイバーインシデントが発生したと合理的に考えた時から72時間以内に、CISA長官に報告することが求められ、ランサムウェアで身代金を支払った場合には、支払った後24時間以内にCISA長官に報告しないといけないという条項は入っています。。。

条文にゼロトラストアーキテクチャが入ってくるんですね。。。

 

Congress

・提出者:Gary Peters (D-MI) 上院議員[wikipedia]

S.3600 - Strengthening American Cybersecurity Act of 2022

2022.02.08 法案(XML / HTMLTXTPDF

 

法案の目次

Sec. 1. Short title. 第1条 略称
Sec. 2. Table of contents. 第2条 目次
TITLE I—FEDERAL INFORMATION SECURITY MODERNIZATION ACT OF 2022 第1編 2022年連邦情報セキュリティ近代化法
Sec. 101. Short title. 第101条 略称
Sec. 102. Definitions. 第102条. 定義
Sec. 103. Title 44 amendments. 第103条 第44編の改正
Sec. 104. Amendments to subtitle III of title 40. 第104条 第40編第III章の改正
Sec. 105. Actions to enhance Federal incident transparency. 第105条 連邦事件の透明性を高めるための措置
Sec. 106. Additional guidance to agencies on FISMA updates. 第106条 FISMA更新に関する政府機関への追加ガイダンス
Sec. 107. Agency requirements to notify private sector entities impacted by incidents. 第107条 インシデントの影響を受ける民間セクター団体に通知するための政府機関要件
Sec. 108. Mobile security standards. 第108条 モバイルセキュリティ基準
Sec. 109. Data and logging retention for incident response. 第109条 インシデント対応のためのデータ及びログの保存
Sec. 110. CISA agency advisors. 第110条 CISA省庁アドバイザー
Sec. 111. Federal penetration testing policy. 第111条 連邦侵入テスト方針
Sec. 112. Ongoing threat hunting program. 第112条 継続的な脅威探索プログラム
Sec. 113. Codifying vulnerability disclosure programs. 第113条 脆弱性開示プログラムの成文化
Sec. 114. Implementing zero trust architecture. 第114条 ゼロ・トラスト・アーキテクチャーの導入
Sec. 115. Automation reports. 第115条 自動化レポート
Sec. 116. Extension of Federal acquisition security council and software inventory. 第116条 連邦購買セキュリティ協議会の拡大とソフトウェアインベントリ
Sec. 117. Council of the Inspectors General on Integrity and Efficiency dashboard. 第117条 誠実さと効率性に関する検査官委員会のダッシュボード
Sec. 118. Quantitative cybersecurity metrics. 第118条 定量的なサイバーセキュリティの測定基準
Sec. 119. Establishment of risk-based budget model. 第119条 リスクベースの予算モデルの確立
Sec. 120. Active cyber defensive study. 第120条 アクティブ・サイバー・ディフェンス研究
Sec. 121. Security operations center as a service pilot. 第121条 サービスとしてのセキュリティオペレーションセンター試験
Sec. 122. Extension of Chief Data Officer Council. 第122条 チーフ・データ・オフィサー・カウンシルの拡大
Sec. 123. Federal Cybersecurity Requirements. 第123条 連邦政府のサイバーセキュリティ要件
TITLE II—CYBER INCIDENT REPORTING FOR CRITICAL INFRASTRUCTURE ACT OF 2022 第2編 2022年の重要インフラに関するサイバーインシデント報告法
Sec. 201. Short title. 第201条 略称
Sec. 202. Definitions. 第202条 定義
Sec. 203. Cyber incident reporting. 第203条 定義 サイバーインシデントの報告
Sec. 204. Federal sharing of incident reports. 第204条 インシデントレポートの連邦共有
Sec. 205. Ransomware vulnerability warning pilot program. 第205条 ランサムウェア脆弱性警告パイロットプログラム
Sec. 206. Ransomware threat mitigation activities. 第206条 ランサムウェアの脅威を軽減する活動
Sec. 207. Congressional reporting. 第207条 議会への報告
TITLE III—FEDERAL SECURE CLOUD IMPROVEMENT AND JOBS ACT OF 2022 第3編 2022年連邦安全なクラウドの改善と雇用に関する法律
Sec. 301. Short title. 第301条 略称
Sec. 302. Findings. 第302条 調査結果
Sec. 303. Title 44 amendments. 第303条 第44編の修正

 

1200pxseal_of_the_united_states_congress

 


 

比較的わかりやすい記事

ZDNet

・2022.03.03 Senate passes cybersecurity act forcing orgs to report cyberattacks, ransom payments

The act forces critical infrastructure organizations to report cyberattacks to CISA within 72 hours and ransomware payments within 24 hours.

 

Gov Info Security

・2022.03.02 US Senate Passes Incident Reporting, FISMA Update Bill

 

 


過去の法案についての参考

まるちゃんの助法セキュリティ気まぐれ日記

・ 2021.10.09 米国 Cyber Incident Nortification Act of 2021案と Cyber Incident Reporting Act of 2021案

 

| | Comments (0)

2022.03.05

文部科学省 教育情報セキュリティポリシーに関するガイドライン

こんにちは、丸山満彦です。

文部科学省が、教育情報セキュリティポリシーに関するガイドラインを公表していますね。。。

文部科学省

・2022.03.03 「教育情報セキュリティポリシーに関するガイドライン」公表について


...GIGAスクール構想における1人1台端末整備や高速大容量の校内通信ネットワーク整備が概ね整うなど、急速な学校ICT環境整備の推進を踏まえ、1人1台端末を活用するために必要なセキュリティ対策やクラウドサービスの活用を前提としたネットワーク構成等の課題に対応するため、本ガイドラインの改訂を行うとともに、本ガイドラインの中核となる考え方を解説したハンドブックを作成しました...


ということのようです。。。

で、主な修正箇所は、


主な改訂箇所(令和 4 年 3 月)
・「1.4.4. 教職員等の利用する端末や電磁的記録媒体等の管理」に振る舞い検知等の記述を追加
・「1.5.1. 教職員等の遵守事項」に校務端末の持ち出しに関する記述を適正化
・「1.6.1. コンピュータ及びネットワークの管理」に校務端末の使い分けについて対策毎に記述を適正化


ということのようです。。。

改訂説明資料のページ2に簡単にまとまっています。。。

20220305-45726

 

本文はこちらです。。。

・[PDF] 教育情報セキュリティポリシーに関するガイドライン(令和4年3月) 

20220305-45203

 

・[PDF]【見え消し版】教育情報セキュリティポリシーに関するガイドライン(令和4年3月)

 

ハンドブック

・[PDF] 教育情報セキュリティポリシーに関するガイドラインハンドブック(令和4年3月) 

20220304-222644

・[PDF]【見え消し版】教育情報セキュリティポリシーに関するガイドラインハンドブック(令和4年3月)

 

・[PDF] 教育情報セキュリティポリシーに関するガイドライン(令和4年3月)改訂説明資料  

20220305-45520

 


ガイドラインの目次...

本文 

第1章 本ガイドラインの目的

第2章 本ガイドライン制定の背景・経緯

第3章 地方公共団体における教育情報セキュリティの考え方

第4章 教育情報セキュリティポリシーの構成と学校を対象とした「対策基準」の必要性

第5章 教育現場におけるクラウドの活用について

『参考資料』 情報セキュリティ対策基準の例

1.1. 対象範囲及び用語説明

1.2. 組織体制

1.3. 情報資産の分類と管理方法

1.4. 物理的セキュリティ
1.4.1. サーバ等の管理
1.4.2. 管理区域(情報システム室等)の管理
1.4.3. 通信回線及び通信回線装置の管理
1.4.4. 教職員等の利用する端末や電磁的記録媒体等の管理

1.5. 人的セキュリティ
1.5.1. 教職員等の遵守事項
1.5.2. 研修・訓練
1.5.3. 情報セキュリティインシデントの報告
1.5.4. ID 及びパスワード等の管理

1.6. 技術的セキュリティ
1.6.1. コンピュータ及びネットワークの管理
1.6.2. アクセス制御
1.6.3. システム開発、導入、保守等
1.6.4. 不正プログラム対策
1.6.5. 不正アクセス対策
1.6.6. セキュリティ情報の収集

1.7. 運用
1.7.1. 情報システムの監視
1.7.2. 教育情報セキュリティポリシーの遵守状況の確認
1.7.3. 侵害時の対応等
1.7.4. 例外措置
1.7.5. 法令等遵守
1.7.6. 懲戒処分等

1.8 外部委託

1.9. クラウドサービスの利用
1.9.1. 学校現場におけるクラウドサービスの利用について
1.9.2 クラウドサービスの利用における情報セキュリティ対策
1.9.3 パブリッククラウド事業者のサービス提供に係るポリシー等に関する事項
1.9.4.
約款による外部サービスの利用
1.9.5. ソーシャルメディアサービスの利用

1.10. 事業者に対して確認すべきプライバシー保護に関する事項
1.11. クラウドサービス活用における個人情報について
1.12. 1人1台端末におけるセキュリティ
1.12.1. 学習者用端末のセキュリティ対策
1.12.2. 児童生徒におけるID及びパスワード等の管理
1.13. 評価・見直し
1.13.1. 監査
1.13.2. 自己点検
1.13.3. 教育情報セキュリティポリシー及び関係規程等の見直し

【参考別表】 権限・責任等一覧表

【参考】クラウドサービスの定義・分類 (「政府機関等の情報セキュリティ対策のための統一基準 平成30年度版」を参照)

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.05.31 文部科学省 「教育情報セキュリティポリシーに関するガイドライン」公表について

 

| | Comments (0)

2022.03.01

経済産業省、金融庁、総務省、厚生労働省、国土交通省、警察庁、内閣官房内閣サイバーセキュリティセンター 「サイバーセキュリティ対策の強化について(注意喚起)

こんにちは、丸山満彦です。

経済産業省、金融庁、総務省、厚生労働省、国土交通省、警察庁、内閣官房内閣サイバーセキュリティセンターが共同で「サイバーセキュリティ対策の強化について(注意喚起)」を公表していますね。。。

省庁の順番が新鮮ですね。。。

例えば、

金融庁

・2022.03.01 [PDF] サイバーセキュリティ対策の強化について(注意喚起)


サイバーセキュリティ対策の強化について(注意喚起)

昨今の情勢を踏まえるとサイバー攻撃事案のリスクは高まっていると考えられます。本日、国内の自動車部品メーカーから被害にあった旨の発表がなされたところです。

政府機関や重要インフラ事業者をはじめとする各企業・団体等においては、組織幹部のリーダーシップの下、サイバー攻撃の脅威に対する認識を深めるとともに、以下に掲げる対策を講じることにより、対策の強化に努めていただきますようお願いいたします。

また、中小企業、取引先等、サプライチェーン全体を俯瞰し、発生するリスクを自身でコントロールできるよう、適切なセキュリティ対策を実施するようお願いいたします。

さらに、国外拠点等についても、国内の重要システム等へのサイバー攻撃の足掛かりになることがありますので、国内のシステム等と同様に具体的な支援・指示等によりセキュリティ対策を実施するようお願いいたします。

実際に情報流出等の被害が発生していなかったとしても、不審な動きを検知した場合は、早期対処のために速やかに所管省庁、セキュリティ関係機関に対して連絡していただくとともに、警察にもご相談ください。

 

1.リスク低減のための措置

〇パスワードが単純でないかの確認、アクセス権限の確認・多要素認証の利用・不要なアカウントの削除等により、本人認証を強化する。

〇IoT 機器を含む情報資産の保有状況を把握する。特に VPN 装置やゲートウェイ等、インターネットとの接続を制御する装置の脆弱性は、攻撃に悪用されることが多いことから、セキュリティパッチ(最新のファームウェアや更新プログラム等)を迅速に適用する。

〇メールの添付ファイルを不用意に開かない、URLを不用意にクリックしない、連絡・相談を迅速に行うこと等について、組織内に周知する。

2.インシデントの早期検知

〇サーバ等における各種ログを確認する。

〇通信の監視・分析やアクセスコントロールを再点検する。

3.インシデント発生時の適切な対処・回復

〇データ消失等に備えて、データのバックアップの実施及び復旧手順を確認する。

〇インシデント発生時に備えて、インシデントを認知した際の対処手順を確認し、対外応答や社内連絡体制等を準備する。


 

1_20220301141901

| | Comments (0)

より以前の記事一覧