Preface |
序文 |
Acknowledgments |
謝辞 |
Executive Summary |
エグゼクティブサマリー |
Chapter 1 – Understanding Critical Infrastructure |
第1章 重要インフラを理解する |
What Is Critical Infrastructure? |
クリティカル・インフラストラクチャーとは何か? |
Why Is Critical Infrastructure Important? |
なぜ重要インフラが重要なのか? |
What Is the Difference between CIP and CISR? |
CIPとCISRは何が違うのか? |
Key Work Streams in CISR Planning and Operations |
CISRの計画・運用における主要なワークストリーム |
Looking Back and Looking Ahead |
振り返りと先読み |
Chapter 2 – Physical Threats to Critical Infrastructure |
第2章 重要インフラに対する物理的脅威 |
Natural Threats |
自然の脅威 |
Man-made Threats |
人為的な脅威 |
Case Study: In Amenas, Algeria |
ケーススタディ アルジェリア、アメナスにて |
Insider Threat |
インサイダーの脅威 |
CBRNE Threat |
CBRNE(核兵器)の脅威 |
Drone Threat |
ドローンの脅威 |
Threats of Precision Strike Weapons |
精密打撃兵器の脅威 |
Electromagnetic Pulse Threat |
電磁パルスの脅威 |
Accidents and Technical Threats |
事故と技術的脅威 |
More to Consider: Threats to Port Facilities |
さらに考慮すべきこと 港湾施設に対する脅威 |
Increasing Sophistication and Outsourcing of Physical Threats |
物理的脅威の高度化とアウトソーシングの進展 |
Nexus between Threat and Risk |
脅威とリスクの関連性 |
Conclusion |
まとめ |
Chapter 3 – Cyber Threats to Critical Infrastructure |
第3章 重要インフラへのサイバー脅威 |
Technical Layers and Structures in Critical Infrastructure |
重要インフラにおける技術的な層と構造 |
Connectedness and Technical Complexity |
連結性と技術的複雑性 |
Layers of Technology: Information Technology, Operational Technology, and the Industrial Internet of Things |
技術のレイヤー 情報技術、運用技術、産業用インターネットオブシングス |
Social Complexity and Socio-technical Structures |
社会的複雑性と社会技術的構造 |
Seeking Gaps in the Organization and Business Management Levels |
組織・経営管理レベルのギャップを求める |
Human Capital, Culture, and Security |
人的資本、文化、セキュリティ |
Business Management and Coordination in Critical Infrastructure |
重要インフラにおけるビジネスマネジメントとコーディネーション |
Mindsets and Threat Actors |
マインドセットと脅威の主体 |
A Difference in Mentality: Attackers and Defenders |
メンタリティの違い 攻撃者と防御者 |
Threat Actors |
脅威の担い手 |
Current and Emerging Cyber Threats |
現在のサイバー脅威と新たな脅威 |
Ransomware |
ランサムウェア |
Business E-mail Compromise (BEC) |
ビジネスメール詐欺(BEC) |
Credential Stuffing |
クレデンシャル・スタッフィング |
Supply Chain Attacks |
サプライチェーン攻撃 |
Conclusion |
まとめ |
Chapter 4 – Hybrid Threats to US and NATO Critical Infrastructure |
第4章 米国とNATOの重要インフラに対するハイブリッドの脅威 |
Kinetic-Cyber-Hybrid Threats to Critical Infrastructure |
重要インフラに対するキネティック・サイバー・ハイブリッドの脅威 |
Prepping the Battlespace: Weaponizing Critical Infrastructure to Challenge US and NATO Military Supremacy |
戦場への準備 米国とNATOの軍事的優位に挑戦する重要インフラの兵器化 |
Hybrid Threats to the US Homeland and Warfighting Capabilities |
米国の国土と戦闘能力に対するハイブリッドな脅威 |
Hybrid Threats to US and NATO Mobility and Sustainment Operations |
米国とNATOの機動性と持続性作戦に対するハイブリッドな脅威 |
Hybrid Threats from the People’s Republic of China |
中華人民共和国からのハイブリッドな脅威 |
Hybrid Threats to the US and European Defense Industrial Bases |
米国と欧州の防衛産業基盤に対するハイブリッドな脅威 |
NATO Measures to Redress Vulnerabilities from Hybrid Threats |
ハイブリッド脅威による脆弱性を是正するためのNATOの対策 |
Conclusion |
おわりに |
Chapter 5 – European Energy and the Case of Ukraine |
第5章 欧州のエネルギーとウクライナのケース |
Brief History of European Energy Security Concerns |
欧州のエネルギー安全保障問題の簡単な歴史 |
The Case of Ukraine |
ウクライナの事例 |
Setting the Ukrainian Context: Early Energy Conflict |
ウクライナのコンテクストを設定する 初期のエネルギー紛争 |
The Russo-Ukraine War Begins |
ロシア・ウクライナ戦争が始まる |
The Cyber War Begins (BlackEnergy and KillDisk) |
サイバー戦争が始まる(BlackEnergyとKillDisk) |
The Cyber War Escalates (CrashOverride) |
激化するサイバー戦争(CrashOverride) |
Collateral Damage: A Cyberattack on the Ukrainian Economy (NotPetya) |
巻き添え被害: ウクライナ経済へのサイバー攻撃(NotPetya) |
Attribution Evolves |
アトリビューションの進化 |
Learning from Ukraine: Improving Infrastructure Safeguards . |
ウクライナから学ぶ: インフラストラクチャーのセーフガードを改善する . |
Improving Ukraine: Vulnerabilities |
ウクライナを改善する: 脆弱性 . |
Cyber Vulnerabilities |
サイバー脆弱性 . |
Nuclear Vulnerabilities |
核の脆弱性 |
Improving Ukraine: Assistance |
ウクライナの改善: 支援 |
A Key Vulnerability Persists |
重要な脆弱性が残っている |
Conclusion |
結論 |
Epilogue . |
エピローグ |
Chapter 6 – Civil Aviation |
第6章 民間航空 |
Understanding the Civil Aviation Industry |
民間航空業界を理解する |
National and Global Critical Infrastructure |
国家と世界の重要インフラ |
A Volatile Industry |
不安定な産業 |
An Attractive Target |
魅力的なターゲット |
The Aviation Industry Remains Vulnerable |
航空産業は依然として脆弱である |
Aviation Security Is Rigid |
航空セキュリティは厳格である |
Aviation Security Is Highly Predictable |
航空セキュリティは予測可能性が高い |
Aviation Security Has Often Struggled to Keep Up with the Threat |
航空セキュリティは、しばしば脅威への対応に苦慮してきた。 |
Case Studies: AVSEC Responses and Lessons to Learn |
ケーススタディ AVSECの対応と学ぶべき教訓 |
Thwarted Liquids Plot, United Kingdom (2006) |
英国で発生した液体テロ事件の阻止 (2006) |
Liquids Plot: Insights and Analyses |
液体テロ事件:洞察と分析 |
Compliance or Threat-oriented Aviation Security Systems? |
コンプライアンス重視の航空保安システムか、脅威重視の航空保安システムか? |
Need for Improved Physical Security Measures in Airport Public Areas |
空港の公共エリアにおける物理的なセキュリティ対策強化の必要性 |
Recommendations and Best Practices to Reduce Vulnerability |
脆弱性を軽減するための推奨事項とベストプラクティス |
Develop a More Risk-based AVSEC Screening System |
よりリスクベースのAVSECスクリーニング・システムの開発 |
Develop and Implement Threat Definitions Aligned to Adversary Capabilities |
敵の能力に合わせた脅威の定義の策定と導入 |
Utilize Airline Passenger Travel Data for Risk-based Screening Purposes |
リスクベースのスクリーニングを目的とした航空旅客の旅行データの活用 |
Integrate Behavioral Detection Programs |
行動検知プログラムの統合 |
Design and Implement Airport Community Security Programs |
空港コミュニティセキュリティプログラムの設計と実施 |
Harden Airport Perimeters |
空港の周辺を固める |
Improve Regulation of the Airport’s Public Areas |
空港の公共エリアに対する規制を強化する。 |
Avoid Over-reliance on Indications and Warning Intelligence |
表示や警告情報に過度に依存しないようにする |
Prioritize the Human Factor: Recruitment and Training |
ヒューマンファクターを優先させる: 採用およびトレーニング |
Conclusion |
おわりに . |
Chapter 7 – Mass Transit Railway Operations . |
第7章 大衆交通機関である鉄道の運用 . |
Railways Are Vulnerable by Design |
鉄道は設計上脆弱である |
Inherent Vulnerability and the Strategic Assessment of Risk . |
内在する脆弱性とリスクの戦略的評価 . |
Target of Choice or Opportunity? |
選択の対象か、それとも機会か? |
Multifaceted Nature of Railways |
鉄道の多面的な性質 |
Complexity |
複雑性 |
Regulation and Political Direction |
規制と政治的方向性 |
Policing and Security |
警察とセキュリティ |
Media Impact |
メディアへの影響 |
Plausible Methods of Attack (MoA) in the Rail Environment |
鉄道環境における攻撃方法(MoA)の可能性 |
Fear of Terrorism |
テロリズムへの恐怖 |
Exemplar 1: Exploding E-cigarette on the London Underground (2014) |
例1:ロンドン地下鉄での電子タバコの爆発(2014年) |
Sabotage and Attacks against the Line of Route (LoR) |
路線(LoR)に対する妨害行為と攻撃 |
Exemplar 2: Specter of the Jihadi Derailer |
例2:ジハード脱線犯の妖しさ |
Exemplar 3: British Experience of LoR Attacks |
例3:英国におけるLoR攻撃の経験 |
Physical Assaults against People |
人に対する物理的な攻撃 |
Exemplar 4: UK Incident (2018) |
例4:イギリスの事件(2018年) |
Exemplar 5: French Incident (2017) |
例5:フランスの事件(2017年) |
Exemplars 6 and 7: German Incidents (2016) |
例6、7:ドイツの事件(2016年) |
Improvised Explosive Devices (IEDs) |
即席爆発物(IED) |
Exemplar 8: Low-level/Low-sophistication IED, London (2016) |
例8:低レベル/低精巧なIED、ロンドン(2016年) |
Exemplar 9: Expansive Attack, London (2005) |
例9:拡大攻撃(ロンドン)(2005年 |
Exemplar 10: Expansive Attack, Madrid (2004) |
例10:拡張型攻撃、マドリード(2004年) |
Quick-acting Noxious Hazard |
即効性のある有害なハザード |
Exemplar 11: Tokyo Metro (1995) |
例11:東京メトロ(1995年) |
Firearms |
火器類 |
Exemplar 12: Thalys Train Attack, Belgium and France (2015) |
例12:タリス列車襲撃事件(ベルギー・フランス)(2015年 |
Social Engineering |
ソーシャルエンジニアリング |
Exemplar 13: IRA Binary Terrorism, United Kingdom |
模範13:IRAバイナリーテロ(イギリス |
Mixed-methods Attacks |
ミックスメソッドによる攻撃 |
Exemplar 14: Adjacent to London Bridge Station (2017) |
例14:ロンドン橋駅隣接(2017年) |
Exemplar 15: Central Mumbai Station (2008) |
例15:ムンバイ中央駅(2008年) |
Developing the Lessons Available |
利用可能な教訓を発展させる |
Conclusion |
結論 |
Chapter 8 – Water Sector Resilience and the Metropolitan Washington Case |
第8章 水部門のレジリエンスとメトロポリタン・ワシントンの事例 |
Understanding the Water Sector . |
水セクターの理解 . |
Risks and Threats to the Water Sector . |
水セクターのリスクと脅威 . |
Water Sector Approaches to Resilience Planning |
水セクターのレジリエンス計画へのアプローチ . |
Metropolitan Washington Region Case Study |
メトロポリタン・ワシントン地域のケーススタディ |
Background and Goals |
背景と目標 |
Risk Assessment and Modeling |
リスクアセスメントとモデル化 |
Step 1: Develop System Inventory |
ステップ1:システムインベントリの作成 |
Step 2: Define Levels of Service (LOS) |
ステップ2: サービスレベル(LOS)の定義 |
Step 3: Identify Failure Modes |
ステップ3: 故障モードの特定 |
Step 4: Define Likelihood of Occurrence (LOO) |
ステップ4:発生可能性(LOO)の定義 |
Step 5: Define Consequence of Occurrence (COO) to Meet Level of Service . |
ステップ5:サービスレベルを満たすための発生結果(COO)の定義 |
Step 6: Identify and Validate Feasible Alternatives |
ステップ6: 実現可能な代替案の特定と妥当性確認 |
Results |
結果 |
Recommendations and Actions for Consideration |
検討すべき推奨事項および行動 |
Chapter 9 – Communications Resilience |
第9章 通信のレジリエンス |
Communications Sector Overview |
通信セクターの概要 |
Critical for National Security and Emergency Preparedness |
国家安全保障と緊急事態への備えとして重要な役割を果たす |
Common Sector Characteristics |
一般的なセクターの特徴 |
Communications Industry Segments |
通信産業セグメント |
Threats to Communications |
通信を脅かすもの |
Natural Disasters |
自然災害 |
Physical Attacks |
物理的な攻撃 |
Cyberattacks |
サイバー攻撃 |
Case Studies |
ケーススタディ |
Physical Attack: Bombing of a Central Office, Nashville, United States |
物理的な攻撃 米国ナッシュビル、セントラルオフィス爆破事件 |
Physical Accident and Attack: Egyptian Undersea Cable Outages (2008 and 2013) |
物理的な事故と攻撃 エジプト海底ケーブル障害(2008年、2013年) |
Natural Disaster: 2017 US Hurricane Season |
自然災害:2017年米国ハリケーンシーズン |
Cyberattack on Communication Systems: TV5 Monde . |
通信システムに対するサイバー攻撃 TV5 Monde . |
Distributed Denial of Service (DDoS): Mirai Botnet |
分散型サービス拒否(DDoS): Miraiボットネット |
Conclusion |
まとめ |
Blue-sky Coordination and Relationship Building |
青空の下での調整と関係構築 |
Identification of Risks and Appropriate Mitigation Strategies |
リスクの特定と適切な緩和策 |
Communications Sector Resilience Enablers |
通信セクターのレジリエンスを実現するもの |
Chapter 10 – Comparing Policy Frameworks: CISR in the United States and the European Union |
第10章 政策の枠組みを比較する: 米国と欧州連合におけるCISR |
US CISR Framework . |
米国CISRのフレームワーク |
What Guides US CISR Policy? |
米国のCISR政策を導くものは何か? |
Adopting a Sound Risk Management Framework |
健全なリスクマネジメントのフレームワークの採用 |
A New Approach: Managing Cross-sector Risk to Critical Infrastructure |
新しいアプローチ: 重要インフラに対するセクターを超えたリスクマネジメント |
Who Is Responsible for CISR Efforts? |
誰がCISRの取り組みに責任を持つのか? |
Effective CISR: Built on Collaboration and Information Sharing . |
効果的なCISR:コラボレーションと情報共有の上に成り立つ. |
Moving Forward: Sustaining CISR Success for the Long Term |
前進する: CISRの成功を長期的に維持するために |
EU CISR Policy Framework |
EU CISR政策の枠組み |
2004: Embryonic Stage Motivated by Fight against Terrorism |
2004: テロとの闘いを動機とした萌芽的段階 |
2005: From the Fight against Terrorism to an All-hazards Approach |
2005: テロとの闘いからオールハザード・アプローチへ |
2006: EU Formally Creates EPCIP |
2006: EU、EPCIPを正式に設立 |
2008: Identifying, Designating, and Protecting ECI |
2008: ECIの特定、指定、保護 |
2013: EPCIP 2.0—A New Approach . |
2013: EPCIP 2.0-新たなアプローチ. |
2016: Directive on Network and Information Security . |
2016: ネットワークと情報セキュリティに関する指令 . |
2020: Proposal for Directive on Resilience of Critical Entities . |
2020: 重要な事業体のレジリエンスに関する指令の提案. |
EU’s Future: Continuous Improvement and Adapting to New Threats |
EUの未来: 継続的な改善と新たな脅威への適応 |
Chapter 11 – Information and Intelligence Sharing |
第11章 情報とインテリジェンスの共有 |
Information-sharing Foundational Concepts |
情報共有の基礎的な概念 |
Value-added Partnerships |
付加価値の高いパートナーシップ |
Importance of Trusted Relationships |
信頼関係の重要性 |
Multidirectional Sharing |
多方向の共有 |
Timely Information to Those Who Can Act |
行動できる人へのタイムリーな情報提供 |
Information-sharing Disincentives |
情報共有の阻害要因 |
Information-sharing Subcategories |
情報共有のサブカテゴリー |
Cybersecurity. |
サイバーセキュリティ. |
Physical Security . |
物理的セキュリティ. |
Risk Analysis and Mitigation |
リスク分析および軽減 |
Information-sharing Regimes and Programs |
情報共有のための制度とプログラム |
Case Studies: Information Sharing in Action |
ケーススタディ 情報共有の実践 |
Cyber Health Working Group: Public-Private Information Sharing |
サイバーヘルスワーキンググループ 官民の情報共有 |
If You See Something, Say Something® . |
何かを見たら、何か言え® . |
Attack on the US Capitol: An Information-sharing Failure? |
米国連邦議会議事堂への攻撃: 情報共有の失敗? |
National Terrorism Advisory System |
国家テロリズム諮問システム |
National Special Security Events and Special Event Assessment Rating |
国家特別安全保障イベントと特別イベント評価格付け |
Summary and Actions for Consideration |
まとめと検討のための行動 |
Chapter 12 – Critical Infrastructure Interdependency Modeling and Analysis: Enhancing Resilience Management Strategies |
第12章 重要インフラ相互依存のモデリングと分析: レジリエンス管理戦略の強化 |
Risk, Resilience, and Interdependencies |
リスク、レジリエンス、相互依存性 |
Critical Infrastructure Interdependency Taxonomies and Concepts |
重要インフラ相互依存の分類と概念 |
Critical Infrastructure Modeling |
重要インフラストラクチャーのモデリング |
Critical Infrastructure Interdependency Analysis Framework . |
重要インフラ相互依存性分析フレームワーク. |
Identification of Key Stakeholders’ Needs . |
主要ステークホルダーのニーズの特定 . |
Identification of Major Assets and Systems |
主要な資産とシステムの特定 |
Data Collection |
データ収集 |
Infrastructure Analysis |
インフラ分析 |
Definition of Resilience Strategies |
レジリエンス戦略の定義 |
Operationalization of Critical Infrastructure Interdependencies |
重要インフラ相互依存の運用化 |
Conclusion |
まとめ |
Chapter 13 – Security Risk Assessment and Management . |
第13章 セキュリティリスクの評価とマネジメント . |
Defining Security Risk Management |
セキュリティリスクマネジメントの定義 |
Risk Management Frameworks |
リスクマネジメントのフレームワーク |
National Risk Programs |
国家リスクプログラム |
Managing Security Risks . |
セキュリティリスクのマネジメント . |
Building from the Bottom Up . |
ボトムアップで構築する . |
Building a Common Understanding of Risks . |
リスクに関する共通理解の構築 . |
Necessary Characteristics of High-quality Risk Programs |
質の高いリスクプログラムに必要な特性 |
Transparency |
透明性の確保 |
Risk Communication |
リスクコミュニケーション |
Risk Governance |
リスクガバナンス |
Chapter 14 – Enhancing Cybersecurity of Industrial Control Systems |
第14章 産業用制御システムのサイバーセキュリティを強化する |
An Overview of Industrial Control Systems (ICS) |
産業用制御システム(ICS)の概要 |
Security Concerns in ICS |
ICSにおけるセキュリティ上の懸念 |
Vulnerabilities in ICS Components |
ICSコンポーネントの脆弱性 |
ICS Components Exposed to the Internet |
インターネットに公開されたICSコンポーネント |
Connection with Business Systems |
業務システムとの接続 |
Outdated Components |
老朽化した部品 |
Remote Access to Control Networks |
制御ネットワークへのリモートアクセス |
Insecure Nature of ICS Protocols |
ICSプロトコルの安全性の低さ |
Major Cyber Incidents |
主なサイバーインシデント |
Stuxnet (2010) |
Stuxnet (2010) |
BlackEnergy (2011) |
BlackEnergy (2011) |
Havex (2013) |
ハベックス (2013年) |
German Steel Mill (2014) |
ドイツ製鉄所(2014年) |
Ukraine Blackout (2015) |
ウクライナのブラックアウト(2015年) |
RWE’s Nuclear Power Plant, Germany (2016) |
ドイツ・RWE社原子力発電所(2016年) |
CrashOverride (2016) |
クラッシュオーバーライド(2016年) |
TRITON (2017) |
トリトン(2017年) |
Water Treatment Plant, United States (2021) |
米国・水処理プラント(2021年) |
Colonial Pipeline (2021) |
コロニアルパイプライン(2021年) |
Security Recommendations for ICS |
ICSに対するセキュリティの推奨 |
Basic Cyber Hygiene Practices |
サイバー衛生の基本的な実践 |
Essential Cybersecurity Measures Specific to ICS |
ICSに特化したサイバーセキュリティの必須対策 |
Risk Management for ICS Cybersecurity |
ICSサイバーセキュリティのためのリスクマネジメント |
Risk Assessment Methodology for ICS |
ICSのリスクアセスメント方法論 |
Detailed Risk Assessment Approach |
詳細なリスク評価アプローチ |
Scenario-based Approach for Security Baseline |
セキュリティベースラインのためのシナリオベースアプローチ |
Defending against Cyberattacks: Looking to the Future |
サイバー攻撃からの防御 未来への展望 |
National-level Efforts for CISR. |
CISRの国家レベルでの取り組み |
International-level Efforts for CISR |
CISRのための国際的な取り組み |
Conclusion |
おわりに |
Chapter 15 – Crisis Management and Response |
第15章 危機管理・対応 |
Critical Infrastructure |
重要なインフラストラクチャー |
Why Is Crisis Management and Response Important? . |
なぜ危機管理と対応が重要なのか? |
Incidents, Emergencies, and Crises: What Is the Difference? |
インシデント、エマージェンシー、クライシス: 何が違うのか? |
Developing Crisis Management Capability . |
危機管理能力の開発 . |
Anticipate and Assess |
予見と評価 |
Prepare |
準備する |
Response and Recovery |
対応と復旧 |
Crisis Management Team and Leadership |
危機管理チームとリーダーシップ |
Training, Exercising, and Learning from Crises |
訓練、演習、そして危機からの学習 |
NATO and Crisis Management |
NATOと危機管理 |
Developments in Crisis Management and Resilience |
危機管理とレジリエンスの発展 |
Summary and Conclusion |
まとめと結論 |
About the Contributors |
貢献者について |
Recent Comments