(temp)COVID-19

2021.02.14

オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

こんにちは、丸山満彦です。

Australian Cyber Security Centre: ACSC が2020年の医療セクターのサイバーセキュリテ脅威についてのスナップショットを公表していますね。。。

金銭的な動機を持っている攻撃者は、パンデミック対応ですでに運用がギリギリになっているを医療ネットワークを標的にして攻撃をしていると冒頭で書いていますね。。。

そういえば、米国、欧州、豪州でも医療機関のサイバーセキュリティの被害がよく報じられ(多いのはランサムウェアのような気がしますが・・・)ているのですが、日本ではあまり聞きませんね。。。前から少し気になっています。。。誰か理由を知っていますでしょうかね。。。

Australian Cyber Security Centre: ACSC

・2021.02.10 (news) Health Sector Snapshot

・2021.02.10 (reports) 2020 Health Sector Snapshot

Executive Summary エグゼクティブサマリー
COVID-19 has fundamentally changed the cyber threat landscape for the health sector, with malicious actors increasingly targeting and compromising health networks, which are already under pressure in a pandemic operating environment. Malicious actors are primarily financially motivated and may seek to gain access to valuable data stores, use the branding from high-profile victims and incidents to bolster the legitimacy of the targeting activity, and/or cause disruption to business operations and continuity through methods such as ransomware. The ACSC assesses that ransomware is currently the most significant cybercrime threat to the Australian health sector. COVID-19は、保健分野のサイバー脅威の状況を根本的に変えた。悪意のある攻撃者は、パンデミックの運用環境ですでにプレッシャーを受けている保健ネットワークを標的にし、危険にさらすことが多くなっている。悪意のある攻撃者は、主に金銭的な動機を持っており、貴重なデータストアへのアクセスを得ようとしたり、知名度の高い被害者や事件から得たブランドを利用して標的化活動の正当性を高めたり、ランサムウェアのような方法で事業運営や継続性に混乱をもたらそうとしたりする場合がある。ACSCは現在、オーストラリアの医療部門にとって最も重要なサイバー犯罪の脅威はランサムウェアであると評価している。
During the reporting period, the ACSC received 166 cyber security incident reports relating to the health sector. This is an increase from the 90 reported incidents affecting the health sector during the 2019 calendar year and likely a result of increased targeting of the health sector due to COVID-19. Incidents reported by the health sector are primarily from health care providers, as well as customers falling victim to health-related scams or data breaches. 報告期間中、ACSC は医療部門に関連するサイバーセキュリティインシデントの報告を 166 件受けた。2019年暦年に医療部門に影響を及ぼすインシデントが報告された90件から増加している。これは、COVID-19による医療部門の標的化が進んだ結果であると考えている。医療部門から報告されたインシデントは、主に医療提供者からのものであり、健康関連の詐欺やデータ侵害の被害に遭った顧客からのものである。
Rates of health sector incidents in this reporting period are trending down towards pre‑COVID‑19 levels; however, we expect cyber incidents will fluctuate. Globally, COVID-19 themed scams occurred during the height of the pandemic last year, and will potentially increase throughout the vaccine’s research, manufacture, distribution and administration phases. While the ACSC has not yet observed this activity in Australia, international reporting suggests cybercriminals are attempting to scam the public in other countries by taking advantage of the COVID-19 vaccine rollout, and targeting companies involved in the vaccine supply chains. As such, the ACSC advises that organisations maintain a heightened state of awareness as malicious actors search for new vulnerabilities or seek to exploit existing ones. この報告期間における医療セクターのインシデントの発生率は、COVID-19以前のレベルに向かって減少傾向にある。しかしサイバーインシデントは変動するものである。世界的には、COVID-19をテーマにした詐欺が昨年のパンデミックの最盛期に発生しており、ワクチンの研究、製造、流通、投与の各段階で増加する可能性がある。ACSCは、オーストラリアでのこのような活動をまだ確認していませんが、国際的な報告によると、サイバー犯罪者がCOVID-19ワクチンの展開を利用し、ワクチンのサプライチェーンに関わる企業を標的にして、他の国でも一般の人々を騙そうとしていることが示唆されている。そのため、ACSCは、悪意のある攻撃者が新たな脆弱性を探したり、既存の脆弱性を悪用しようとしたりするため、組織は意識を高めた状態を維持するように助言している。
   
Key Takeaways 主な留意点
・Outside of government and individuals, the health sector reported the highest number of incidents to the ACSC during the period. ・政府や個人以外では、保健セクターがACSCに報告したインシデントの数が最も多かった。
・The health sector remains a valuable and vulnerable target for malicious cyber activity because of: ・医療部門は、悪意のあるサイバー活動の貴重で脆弱なターゲットであることに変わらない。
 - its highly sensitive personal data holdings  - 非常に機密性の高い個人データを保有しているため
 - its valuable intellectual property on technology and research, particularly those relating to COVID‑19 vaccine research and development  - 技術・研究に関する貴重な知的財産(特にCOVID-19ワクチンの研究開発に関連した)を保有しているため。
 - the criticality of services delivered by the health sector  - 医療部門が提供するサービスが重要なため
 - the pressure on health sector organisations to maintain and, if disrupted, rapidly restore business continuity  - 医療部門の組織が事業継続性を維持し、障害が発生した場合には迅速に復旧させるための圧力があるため
 - public trust in health sector organisations, particularly those linked to Government services.  - 健康部門の組織、特に政府のサービスに関連した組織に対する国民の信頼が必要なため
・COVID-19 has changed the threat landscape for the health sector: ・COVID-19は、保健セクターの脅威の状況を変えた。
 - there are numerous new health-related targets, as non-traditional entities enter the sector and targeting extends to medical transport and supply chains  - 従来型ではない組織がこのセクターに参入し、医療輸送やサプライチェーンにも標的が拡大しているため、多数の新たな健康関連の標的が存在している
 - existing organisations are under increased operational pressure and therefore more vulnerable to cyber security attacks and financial extortion  - 既存の組織は業務上のプレッシャーを受けているため、サイバーセキュリティ攻撃や金融恐喝に対してより脆弱になっている
 - changes to social and working environments, such as working from home, have increased ‘attack surfaces’ and exposed networks to new vulnerabilities  - 在宅勤務などの社会環境や職場環境の変化により、「攻撃対象」が増加し、ネットワークが新たな脆弱性にさらされている
 - malicious actors are seeking to capitalise on a pervasive environment of fear and uncertainty, and an influx of new entrants and stakeholders in the sector.  - 悪意のある攻撃者は、恐怖と不確実性が蔓延している環境を利用しようとしており、この分野への新規参入者や利害関係者の流入を狙っている
・Financially-motivated cybercriminals will continue to target the Australian health sector because of its access to sensitive data and increased reliance on telehealth and internet-enabled services. ・オーストラリアの医療部門は、機密データへのアクセスが可能であり、遠隔医療やインターネット対応サービスへの依存度が高まっているため、金銭的な動機を持ったサイバー犯罪者が今後も標的とすることが予想される。
・It is critical that health sector organisations ensure that their networks are protected from malicious cyber actors who may seek to disrupt essential services and/or compromise business-critical systems, such as to profit from ransom. Further advice outlining how organisations can protect themselves can be found on page 7 under Preventative Measures. ・医療部門の組織は、必要不可欠なサービスを中断させたり、身代金を得てビジネスに不可欠なシステムを危険にさらしたりしようとする悪意のあるサイバー犯罪者からネットワークを保護することが非常に重要である。組織が自らの身を守る方法についての詳細なアドバイスは、7ページの「予防措置」に記載されていまる。
・On 30 October 2020, the ACSC released an alert on the continued targeting of the Australian health sector by malicious cyber actors. ・2020年10月30日、ACSCは、悪意のあるサイバーアクターによるオーストラリアの医療部門の継続的な標的化に関する警告を発表した。

 

日本の医療機関のサイバーセキュリティについてはあまり情報が内容に思います。。。被害もあまり聞かないしね。。。

● 日本医師会

・2020.06.15 [PDF] 医療機関におけるサイバーセキュリティ実態調査

● 日本医療法人協会

・2021.02.10 医療におけるサイバーセキュリティに関するお知らせ

| | Comments (0)

2021.02.03

NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「データを科学的に分析する」

こんにちは、丸山満彦です。

デジタル・フォレンジック研究会にコラムを載せました。

 IDF - Column

・2021.02.01 第650号コラム:「データを科学的に分析する」

最終の最後の最後の判断に政治判断はあるとは思うのですが、それでも結論はできる限り定量データに基づいて科学的に分析して論理的に考えた結果を尊重して欲しいという思いを書きました。。。

日本は第二次世界大戦でさまざまなデータに基づく状況判断を無視した精神論で多くの命を失ったということを忘れてはならないと思っています。政治家や事業家のメンツ、私的利益等、色々とあるとは思うのですが、権力を預けてもらっている人、自由に使える資源を多く持っている人ほど、メンツや私的利益等を横に置いてデータを科学的に分析した結果を踏まえた判断をしてもらいたいと思っています。。。


私が書いた「NPO デジタル・フォレンジック研究会」の「コラム」の一覧

 

No Date Title
24 650 2021.02.01 データを科学的に分析する
23 627 2020.08.17 若者のサイバー犯罪を無くしたい。。。
22 600 2020.02.03 デジタルフォレンジックスと多様性
21 578 2019.08.26 未来を考えようと思うとき、人は過去を振り返る
20 551 2019.02.11 とらわれずに物事をみつめる
19 521 2018.07.09 AIは科学捜査を騙せるか?
18 493 2017.12.18 セキュリティ・デバイド?
17 474 2017.08.07 『デジタル・フォレンジック』という言葉を今更考える
16 451 2017.02.20 相手を知ることが重要
15 425 2016.08.15 本質を理解する
14 383 2015.10.12 名ばかりCSIRTで良いのか?
13 357 2015.04.13 IoT時代は明るいか暗いか
12 335 2014.11.03 頭を下げるのは社長です
11 308 2014.04.30 標的型攻撃には内部不正対応が重要?
10 286 2013.11.14 セキュリティガバナンスはできる範囲だけやればよいのか?
09 261 2013.05.23 セキュリティの基本はずっとかわっていない
08 240 2012.12.25 さらに組織化が進むサイバー攻撃集団
07 207 2012.05.10 外部から侵入されている想定で情報セキュリティを考える
06 173 2011.09.08 想定外に対応するのが危機管理ではないか
05 139 2011.01.13 データ分析を使った不正発見手法
04 131 2010.11.11 発見的統制の重要性
03 084 2009.12.10 クラウドコンピューティングがもたらす光と影
02 058 2009.06.11 不正をさせない
01 021 2008.09.25 ニーズとシーズ、目的と手段

| | Comments (0)

2021.01.31

英国 NCAが「なりすました投資会社(clone firm)」の投資詐欺で2020年に78Mポンド(112億円)の被害が出たと警告していますね。。。

こんにちは、丸山満彦です。

英国のNational Crime Agency (NCA) [wikipedia] が「なりすました投資会社(clone firm)」の投資詐欺で2020年に78Mポンド(112億円)の被害が出たと警告していますね。。。

U.K. National Crime Agency (NCA)

・2021.01.27 Over £78 million stolen in 'clone firm' investment scams

 

「なりすました投資会社(clone firm)」は実際に英国政府に登録されている会社名等を名乗って、メールやSNS等で投資家にアプローチをして、投資金額をなりすました投資会社に振り込ませるという方法のようですね。。。

それにしても多額ですね。ちなみにWikipediaによるとNCAの2020/2021の年間予算が459MポンドのようですからNCAの年間予算の17%です。。。

COVID-19で株価が動く中で積極的に投資をしようとする人を狙って、投資金額を振り込ませてドロンするという感じですかね。。。対面ではないので、なりすましかどうかの見極めが難しくなっているところを狙っているようですね。。。

対策として、

How to protect yourself from clone investment firms: クローン投資会社から身を守る方法
1. Reject unsolicited investment offers whether made online, on social media or over the phone. Be wary even if you initiated contact. 1. オンライン、SNS、電話であっても、依頼されていない投資の申し出は拒否しましょう。自分から連絡を取ってきた場合でも注意が必要です。
2. Always check the FCA Register to make sure you’re dealing with an authorised firm and check the FCA Warning List of firms to avoid. 2. 常にFCA登録簿を確認して、認可された会社と取引しているかどうかを確認し、FCAの警告リストで避けるべき会社を確認してください。
3. Only use the telephone number and email address on the FCA Register, not the contact details the firm gives you and look out for subtle differences. 3. 会社が提供する連絡先ではなく、FCA登録簿に記載されている電話番号とEメールアドレスのみを使用し、微妙な違いに注意してください。
4. Consider seeking impartial advice before investing. 4. 投資を行う前に、公平なアドバイスを求めることを検討してください。

日本ではどうなんでしょうね。。。私は投資をしていないので状況がよくわかりません(^^;;

 

 

| | Comments (0)

2021.01.28

IPA 「情報セキュリティ10大脅威 2021」を発表してますね。。。

こんにちは、丸山満彦です。

IPAが「情報セキュリティ10大脅威 2021」を発表していますね。2006年から始まっていますので、長い間続いていますね。。。

2020 個人 2021 組織 2020
1位 スマホ決済の不正利用 1位 ランサムウェアによる被害 5位
2位 フィッシングによる個人情報等の詐取 2位 標的型攻撃による機密情報の窃取 1位
7位 ネット上の誹謗・中傷・デマ 3位 テレワーク等のニューノーマルな働き方を狙った攻撃 NEW
5位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 4位 サプライチェーンの弱点を悪用した攻撃 4位
3位 クレジットカード情報の不正利用 5位 ビジネスメール詐欺による金銭被害 3位
4位 インターネットバンキングの不正利用 6位 内部不正による情報漏えい 2位
10位 インターネット上のサービスからの個人情報の窃取 7位 予期せぬIT基盤の障害に伴う業務停止 6位
9位 偽警告によるインターネット詐欺 8位 インターネット上のサービスへの不正ログイン 16位
6位 不正アプリによるスマートフォン利用者への被害 9位 不注意による情報漏えい等の被害 7位
8位 インターネット上のサービスへの不正ログイン 10位 脆弱性対策情報の公開に伴う悪用増加 14位
         
2019 個人 2020 組織 2019
NEW スマホ決済の不正利用 1位 標的型攻撃による機密情報の窃取 1位
2位 フィッシングによる個人情報の詐取 2位 内部不正による情報漏えい 5位
1位 クレジットカード情報の不正利用 3位 ビジネスメール詐欺による金銭被害 2位
7位 インターネットバンキングの不正利用 4位 サプライチェーンの弱点を悪用した攻撃 4位
4位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 5位 ランサムウェアによる被害 3位
3位 不正アプリによるスマートフォン利用者への被害 6位 予期せぬIT基盤の障害に伴う業務停止 16位
5位 ネット上の誹謗・中傷・デマ 7位 不注意による情報漏えい(規則は遵守) 10位
8位 インターネット上のサービスへの不正ログイン 8位 インターネット上のサービスからの個人情報の窃取 7位
6位 偽警告によるインターネット詐欺 9位 IoT機器の不正利用 8位
12位 インターネット上のサービスからの個人情報の窃取 10位 サービス妨害攻撃によるサービスの停止 6位
         
2018 個人 2019 組織 2018
1位 クレジットカード情報の不正利用 1位 標的型攻撃による被害 1位
1位 フィッシングによる個人情報等の詐取 2位 ビジネスメール詐欺による被害 3位
4位 不正アプリによるスマートフォン利用者への被害 3位 ランサムウェアによる被害 2位
NEW メール等を使った脅迫・詐欺の手口による金銭要求 4位 サプライチェーンの弱点を悪用した攻撃の高まり NEW
3位 ネット上の誹謗・中傷・デマ 5位 内部不正による情報漏えい 8位
10位 偽警告によるインターネット詐欺 6位 サービス妨害攻撃によるサービスの停止 9位
1位 インターネットバンキングの不正利用 7位 インターネットサービスからの個人情報の窃取 6位
5位 インターネットサービスへの不正ログイン 8位 IoT機器の脆弱性の顕在化 7位
2位 ランサムウェアによる被害 9位 脆弱性対策情報の公開に伴う悪用増加 4位
9位 IoT 機器の不適切な管理 10位 不注意による情報漏えい 12位
         
2017 個人 2018 組織 2017
1位 インターネットバンキングやクレジットカード情報等の不正利用 1位 標的型攻撃による被害 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 2位
7位 ネット上の誹謗・中傷 3位 ビジネスメール詐欺による被害 NEW
3位 スマートフォンやスマートフォンアプリを狙った攻撃 4位 脆弱性対策情報の公開に伴う悪用増加 NEW
4位 ウェブサービスへの不正ログイン 5位 脅威に対応するためのセキュリティ人材の不足 NEW
6位 ウェブサービスからの個人情報の窃取 6位 ウェブサービスからの個人情報の窃取 3位
8位 情報モラル欠如に伴う犯罪の低年齢化 7位 IoT機器の脆弱性の顕在化 8位
5位 ワンクリック請求等の不当請求 8位 内部不正による情報漏えい 5位
10位 IoT機器の不適切な管理 9位 サービス妨害攻撃によるサービスの停止 4位
NEW 偽警告によるインターネット詐欺 10位 犯罪のビジネス化(アンダーグラウンドサービス) 9位
         
2016 個人 2017 組織 2016
1位 インターネットバンキングやクレジットカード情報の不正利用 1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位 スマートフォンやスマートフォンアプリを狙った攻撃 3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求等の不当請求 5位 内部不正による情報漏えいとそれに伴う業務停止 2位
7位 ウェブサービスからの個人情報の窃取 6位 ウェブサイトの改ざん 5位
6位 ネット上の誹謗・中傷 7位 ウェブサービスへの不正ログイン 9位
8位 情報モラル欠如に伴う犯罪の低年齢化 8位 IoT機器の脆弱性の顕在化 NEW
10位 インターネット上のサービスを悪用した攻撃 9位 攻撃のビジネス化(アンダーグラウンドサービス) NEW
NEW IoT機器の不適切な管理 10位 インターネットバンキングやクレジットカード情報の不正利用 8位

 

個人(カッコ内は総合順位) 2016 組織(カッコ内は総合順位)
インターネットバンキングやクレジットカード情報の不正利用(1位) 1位 標的型攻撃による情報流出(2位)
ランサムウェアを使った詐欺・恐喝(3位) 2位 内部不正による情報漏えいとそれに伴う業務停止(8位)
審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ(7位) 3位 ウェブサービスからの個人情報の窃取(4位)
巧妙・悪質化するワンクリック請求(9位) 4位 サービス妨害攻撃によるサービスの停止(-)
ウェブサービスへの不正ログイン(5位) 5位 ウェブサイトの改ざん(6位)
匿名によるネット上の誹謗・中傷(-) 6位 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加(10位)
ウェブサービスからの個人情報の窃取(4位) 7位 ランサムウェアを使った詐欺・恐喝(3位)
情報モラル不足に伴う犯罪の低年齢化(-) 8位 インターネットバンキングやクレジットカード情報の不正利用(1位)
職業倫理欠如による不適切な情報公開(-) 9位 ウェブサービスへの不正ログイン(5位)
インターネットの広告機能を悪用した攻撃(-) 10位 過失による情報漏えい(-)

 

  2015  
1 インターネットバンキングやクレジットカード情報の不正利用 ~個人口座だけではなく法人口座もターゲットに~
2 内部不正による情報漏えい ~内部不正が事業に多大な悪影響を及ぼす~
3 標的型攻撃による諜報活動 ~標的組織への侵入手口が巧妙化~
4 ウェブサービスへの不正ログイン ~利用者は適切なパスワード管理を~
5 ウェブサービスからの顧客情報の窃取 ~脆弱性や設定の不備を突かれ顧客情報が盗まれる~
6 ハッカー集団によるサイバーテロ ~破壊活動や内部情報の暴露を目的としたサイバー攻撃~
7 ウェブサイトの改ざん ~知らぬ間に、ウイルス感染サイトに仕立てられる~
8 インターネット基盤技術を悪用した攻撃 ~インターネット事業者は厳重な警戒を~
9 脆弱性公表に伴う攻撃 ~求められる迅速な脆弱性対策~
10 悪意のあるスマートフォンアプリ ~アプリのインストールで友人に被害が及ぶことも~
   
  2014
1 標的型メールを用いた組織へのスパイ・諜報活動 サイバー空間(領域)問題
2 不正ログイン・不正利用 ウイルス・ハッキングによるサイバー攻撃
3 ウェブサイトの改ざん ウイルス・ハッキングによるサイバー攻撃
4 ウェブサービスからのユーザー情報の漏えい ウイルス・ハッキングによるサイバー攻撃
5 オンラインバンキングからの不正送金 ウイルス・ハッキングによるサイバー攻撃
6 悪意あるスマートフォンアプリ ウイルス・ハッキングによるサイバー攻撃
7 SNS への軽率な情報公開 インターネットモラル
8 紛失や設定不備による情報漏えい 内部統制・セキュリティマネジメント
9 ウイルスを使った詐欺・恐喝 ウイルス・ハッキングによるサイバー攻撃
10 サービス妨害 ウイルス・ハッキングによるサイバー攻撃
   
  2013
1 クライアントソフトの脆弱性を突いた攻撃
2 標的型諜報攻撃
3 スマートデバイスを狙った悪意あるアプリの横行
4 ウイルスを使った遠隔操作
5 金銭窃取を目的としたウイルスの横行
6 予期せぬ業務停止
7 ウェブサイトを狙った攻撃
8 パスワード流出の脅威
9 内部犯行
10 フィッシング詐欺
   
  2012  
1 機密情報が盗まれる!?新しいタイプの攻撃 ~情報窃取を目的とする標的型の諜報攻撃(APT)~
2 予測不能の災害発生!引き起こされた業務停止 ~自然災害や人為的災害による IT システムの故障、業務データの消失~
3 特定できぬ、共通思想集団による攻撃 ~社会変革をめざす共通的な思想を持つ集団による暴露・妨害攻撃~
4 今もどこかで…更新忘れのクライアントソフトを狙った攻撃 ~標的型攻撃にも悪用されるクライアントソフトの脆弱性~
5 止まらない!ウェブサイトを狙った攻撃 ~狙われ続けるウェブサイトの脆弱性~
6 続々発覚、スマートフォンやタブレットを狙った攻撃 ~狙われる小さなパソコン-スマートデバイス~
7 大丈夫!?電子証明書に思わぬ落し穴 ~電子証明書の管理不備により、引き起こされた問題~
8 身近に潜む魔の手・・・あなたの職場は大丈夫? ~組織内部・関係者による業務妨害や情報漏えい~
9 危ない!アカウントの使いまわしが被害を拡大! ~アカウント情報の管理不備が原因で発生するなりすまし被害~
10 利用者情報の不適切な取扱いによる信用失墜 ~利用者との結びつきが強い情報(利用者情報)の取扱いに関する問題~
   
  2011
1 「人」が起こしてしまう情報漏えい
2 止まらない!ウェブサイトを経由した攻撃
3 定番ソフトウェアの脆弱性を狙った攻撃
4 狙われだしたスマートフォン
5 複数の攻撃を組み合わせた新しいタイプの攻撃
6 セキュリティ対策丌備がもたらすトラブル
7 携帯電話向けウェブサイトのセキュリティ
8 攻撃に気づけない標的型攻撃
9 クラウド・コンピューティングのセキュリティ
10 ミニブログサービスや SNS の利用者を狙った攻撃
   
  2010
1 変化を続けるウェブサイト改ざんの手口
2 アップデートしていないクライアントソフト
3 悪質なウイルスやボットの多目的化
4 対策をしていないサーバ製品の脆弱性
5 あわせて事後対応を!情報漏えい事件
6 被害に気づけない標的型攻撃
7 深刻なDDoS攻撃
8 正規のアカウントを悪用される脅威
9 クラウド・コンピューティングのセキュリティ問題
10 インターネットインフラを支えるプロトコルの脆弱性
   
  2009
  ■組織への脅威
1 DNS キャッシュポイズニングの脅威
2 巧妙化する標的型攻撃
3 恒常化する情報漏えい
   ■利用者への脅威
1 多様化するウイルスやボットの感染経路
2 脆弱な無線 LAN 暗号方式における脅威
3 減らないスパムメール
4 ユーザ ID とパスワードの使いまわしによる危険性
   ■システム管理者・開発者への脅威
1 正規のウェブサイトを経由した攻撃の猛威
2 誘導型攻撃の顕在化
3 組込み製品に潜む脆弱性 
   
  2008
1 高まる「誘導型」攻撃の脅威
2 ウェブサイトを狙った攻撃の広まり
3 恒常化する情報漏えい
4 巧妙化する標的型攻撃
5 信用できなくなった正規サイト
6 検知されにくいボット、潜在化するコンピュータウイルス
7 検索エンジンからマルウェア配信サイトに誘導
8  国内製品の脆弱性が頻発
9 減らないスパムメール
10 組み込み製品の脆弱性の増加 
   
  2007
1 漏えい情報のWinnyによる止まらない流通
2 表面化しづらい標的型(スピア型)攻撃
3 悪質化・潜在化するボット
4 深刻化するゼロデイ攻撃
5 ますます多様化するフィッシング詐欺
6 増え続けるスパムメール
7 減らない情報漏えい
8 狙われ続ける安易なパスワード
9 攻撃が急増するSQLインジェクション
10 不適切な設定のDNSサーバを狙う攻撃の発生
   
  2006
1 漏えい情報のWinnyによる止まらない流通
2 表面化しづらい標的型(スピア型)攻撃
3 悪質化・潜在化するボット
4 深刻化するゼロデイ攻撃
5 ますます多様化するフィッシング詐欺
6 増え続けるスパムメール
7 減らない情報漏えい
8 狙われ続ける安易なパスワード
9 攻撃が急増するSQLインジェクション
10 不適切な設定のDNSサーバを狙う攻撃の発生
   
  2005
1 事件化するSQLインジェクション
2 Winnyを通じたウイルス感染による情報漏えいの多発
3 音楽CDに格納された「ルートキットに類似した機能」の事件化
4 悪質化するフィッシング詐欺
5 巧妙化するスパイウェア
6 流行が続くボット
7 ウェブサイトを狙うCSRFの流行
8 情報家電、携帯機器などの組込みソフトウェアにひそむ脆弱性
9 セキュリティ製品の持つ脆弱性
10 ゼロデイ攻撃

 

 


 

| | Comments (0)

2021.01.24

Interpol ASEANのサイバー脅威評価報告書2021

こんにちは、丸山満彦です。

Interpolが東南アジア諸国連合(ASEAN)地域が直面している主要なサイバー犯罪の傾向と脅威に焦点を当てた [PDF] ASEAN CYBERTHREAT ASSESSMENT 2021 - KEY CYBERTHREAT TRENDS OUTLOOK FROM THE ASEAN CYBERCRIME OPERATIONS DESKを公表していますね。。。

この報告書では、ASEAN サイバー犯罪オペレーションデスクが、地域の法執行機関とインターポールのサイバーセキュリティ協力企業の支援を受けて、地域の主要なサイバー脅威を特定しています。

不正なビジネスメール(BEC):低コスト・低リスクでハイリターンであるため企業が大きな損失を被っており、引き続き上位となっている。

フィッシング:COVID-19に関連した情報に関するグローバル通信の普及を利用して、被害者をだまし取ろうとしている。

ランサムウェア:病院、医療センター、公共機関を標的としたサイバー犯罪は、多くの国で医療危機が発生していることから、成功の可能性が高いと考えられ、急増している。

Eコマースデータの傍受:オンラインショッピングの利用者に新たな差し迫った脅威をもたらし、オンライン決済システムの信頼を損なっている。

Crimeware-as-a-Service:誰もが最小限の「投資」でサイバー犯罪者になることができる

サイバー詐欺:オンライン取引の増加と在宅勤務者の増加に伴い、オンライン詐欺やフィッシング詐欺の手口を見直し、政府や医療機関になりすまして被害者に個人情報を提供させたり、悪質なコンテンツをダウンロードさせたりしている。

暗号ジャック:暗号通貨の価値が高まるにつれ、暗号ジャッキングは常に上位にある。

 

Interpol

・2021.01.22 (news) INTERPOL report charts top cyberthreats in Southeast Asia

・[PDF] ASEAN CYBERTHREAT ASSESSMENT 2021 - KEY CYBERTHREAT TRENDS OUTLOOK FROM THE ASEAN CYBERCRIME OPERATIONS DESK

目次は、

FOREWORD  序文 
ABBREVIATIONS AND ACRONYMS  略語と頭字語
ACKNOWLEDGEMENT 謝辞
EXECUTIVE SUMMARY  要約
1. Current developments in Southeast Asia 1. 東南アジアの現状
2. Significant Cyber Incidents in 2020  2. 2020年の重大なサイバーインシデント 
3. INSIGHT INTO CYBERTHREAT TRENDs: 2020 3. サイバー脅威のトレンドを洞察する:2020年
 3.1 Business E-mail Compromise   3.1 不正なビジネスメール (BEC)
 3.2 Phishing   3.2 フィッシング 
 3.3 Ransomware  3.3 ランサムウェア
 3.4 E-Commerce data interception  3.4 Eコマースデータの傍受の傍受
 3.5 Crimeware-as-a-Service   3.5 Crimeware-as-a-Service
 3.6 Cyber fraud  3.6 サイバー詐欺
 3.7 Cryptojacking  3.7 暗号ジャッキング
4. Ways forward for proactive actions against evolving cyberthreats in ASEAN  4. ASEANにおける進化するサイバー脅威への積極的な対応のあり方 
5. ASEAN Joint Operations on Cybercrime annual planning cycle 5. サイバー犯罪に関するASEAN共同作戦の年間計画サイクル
 Phase I – Collect and analyse  フェーズ I - 収集と分析
 Phase II – Prioritize and strategize   フェーズII - 優先順位付けと戦略化 
 Phase III – Operationalize  フェーズIII - 業務化
 Phase IV – Evaluate  フェーズIV - 評価

 


| | Comments (0)

2020.12.26

JNSAの2020年セキュリティ十大ニュース

こんにちは、丸山満彦です。

日本ネットワークセキュリティ協会が2020年十大ニュースを発表していますね。

● 日本ネットワークセキュリティ協会 (JNSA)

・2020.12.25 セキュリティのプロが選ぶ! JNSA 2020 セキュリティ十大ニュース 〜コロナが見せつけた大変革時代の幕開け〜

# Date タイトル サブタイトル
1 2020.04.07 新型コロナウイルス感染症 七都府県に緊急事態宣言 問われるテレワークのセキュリティと働き方 
2 2020.09.08 ドコモ口座サービスで不正利用発覚 信頼されてきた銀行でも甘かった認証、ドコモ利用者以外にも不安を引き起こす。 
3 2020.09.18 「デジタル庁」21年に設置へ デジタル庁 みんなの期待 ショウキアリ? 
4 2020.10.01 東証システム障害で終日売買停止 危機対応の評価分かれる、IT装置産業のレジリエンスに問題提起 
5 2020.09.04 進化を続けるマルウェア「Emotet」の感染急増 EmotetはEメールコミュニケーションを死にいたらしめるか? 
6 2020.02.12 防衛関連企業、不正アクセス事案の調査結果 を公開 周到に計画された「国家が支援するサイバー攻撃」の衝撃 
7 2020.10.29 GoTo利用し無断キャンセル 千葉のホテル、被害63万円分 急ごしらえでも不正はフセイでいこう! 
8 2020.06.12 期待のISMAP運用開始 クラウドサービス選定に新たなスタンダード
9 2020.11.16 カプコン、標的型ランサムウェアで最大35万人の個人情報流出か サイバー攻撃対策も新型コロナ対策も、的確な判断のための計画づくりが重要 
10 2020.11.05 経産省、IoTセキュリティ・セーフティ・フレームワーク(IoT-SSF)を策定 フィジカルとサイバーをつなぐIoTのセキュリティ対策が動きだす

 

| | Comments (0)

2020.12.20

UK ICO 新しいデータ共有実践規範 (Data sharing code of practice)を発表し、データ共有情報ハブを開設

こんにちは、丸山満彦です。

UK ICO [wikipedia] が新しいデータ共有実践規範 (Data sharing code of practice)を発表し、データ共有情報ハブを開設しましたね。。。

データ共有実践規範は2011年に最初に発表されたようなので、時代に合わせて変更したということなんでしょうね。PDFファイルでは表紙も入れて88ページになっています。。。

網羅的で参考になる点も多いと思います。。。

また、各章毎に3パラグラフほどのat α glanceをつけているので読みやすいです。

そして、Data sharing information hub(データ共有情報ハブ)のウェブページも開設していますね。。。

 

UK Information Commissioner's Office (ICO) 

・2020.12.17 ICO publishes new Data Sharing Code of Practice

・[html] Data sharing: a code of practice 

・[PDF] Data sharing: a code of practice 

 

原文 仮訳
Information Commissioner’s foreword 情報長官の序文
Summary 概要
Navigating the data sharing code データ共有規範のナビゲート
About this code この規範について
Data sharing covered by the code 規範でカバーされているデータ共有
Deciding to share data データの共有化を決定
Data sharing agreements データ共有契約
Data protection principles データ保護の原則
Accountability 説明責任(アカウンタビリティ)
Fairness and transparency in data sharing データ共有の公正性と透明性
Lawfulness 合法性
Lawful basis for sharing personal data 個人データの共同利用の適法な根拠
Security セキュリティ
The rights of individuals 個人の権利
Law enforcement processing 法執行機関の処理
Due diligence デューデリジェンス
Sharing personal data in databases and lists データベースやリストでの個人データの共有
Data sharing and children データ共有と子供
Data sharing in an urgent situation or in an emergency 緊急事態や非常時のデータ共有について
Data sharing across the public sector: the Digital Economy Act codes 公共部門におけるデータ共有:デジタル経済法の規範
Enforcement of this code この規範の施行
Glossary 用語集
Annex A: data sharing checklist 付録A:データ共有チェックリスト
Annex B: Data sharing request form template 付録B:データ共有要求書のテンプレート
 Data sharing decision form template  データ共有決定書テンプレート
Annex C: case studies 付録C:ケーススタディ

 

Data sharing information hub

Datasharingcopwebsitenew80

| | Comments (0)

2020.11.30

NATOのサイバー演習 Cyber Coalition 2020はバーチャル環境で実施され成功裡に終わった

こんにちは、丸山満彦です。

少し前になりますが、NATOのサイバー演習 Cyber Coalition 2020 が11月16日から20日にかけて実施されまたしたが、今年はCCOVID-19の予防措置で13年の歴史の中で初めて仮想環境での演習となったようですね。

技術的な事象を起点とするものの、意思決定者向けの演習が中心となるようですね。。。

NATO SHAPE (SUPREME HEADQUARTERS ALLIED POWERS EUROPE) - News Room

・2020.11.25 VIDEO: CYBER COALITION - NATO'S FLAGSHIP CYBER DEFENCE EXERCISE

Cyber Coalition is NATO’s flagship cyber defence exercise and one of the largest in the world. Directed by NATO's Allied Command Transformation, this is its 13th edition and its first year to be conducted fully virtually.

・2020.11.16 EXERCISE CYBER COALITION 2020 UNDERWAY

MONS, Belgium - CYBER COALITION 2020 (CC20) is NATO’s largest annual Cyber defence exercise which will be conducted by the NATO's Allied Command Transformation under the governance of the Military Committee from Nov. 16 - 20, 2020.

・2020.11.16 EXERCISE CYBER COALITION 2020

CYBER COALITION 2020 (CC20) is NATO’s largest annual Cyber defence exercise which will be conducted by the NATO Allied Command Transformation under the governance of the Military Committee from 16 until 20 November 2020.

Teaserを作ってますね。。。

・2020.11.14 EXERCISE CYBER COALITION 2020

MONS, Belgium – Exercise Cyber Coalition, NATO’s largest annual Cyber Exercise will be held from Estonia from November 16 to 20, and will train and test NATO’s defensive Cyber capabilities.

 
Nato-shape




関連

サイバー空間作戦のための共同ドクトリン

NSO (NATO STANDARDIZATION OFFICE) 

・2020.01.29 [PDF] Allied Joint Publication-3.20 Allied Joint Doctrine for Cyberspace Operations 

演習には、CCDCOEの創設で始まった演習なので、今年もCCDCOEも関係しているんでしょうね。リリースとかはありませんが・・・

CCDCOE (NATO Cooperative Cyber​​ Defense Center of Excellence)

 


■ 参考

ダブリン大学サイバーセキュリティ・サイバー犯罪調査センターからもアイルランド軍のメンバーとして参加したようですね。。。

 UCD Centre for Cybersecurity and Cybercrime Investigation 

・2020.11 CCI joins NATO Cyber Coalition 2020


その他報道

GeoPolitica.info

・2020.11.27 Cyber Coalition: come la NATO si prepara alle sfide future in ambito cyber

JANES - Defence

・2020.11.26 NATO cyber exercise breaks new ground by Brooks Tigner

Defence One

・2020.11.20 NATO Experiments With Deceptive Tactics to Lure Russian Hackers by PATRICK TUCKER

Latest cyber wargame shows new uses for honeypots, which have worked against the Russians in the past.

| | Comments (0)

2020.11.28

国連(UNICRI) テロリスト、過激派、組織犯罪グループがソーシャルメディアを悪用しCOVID-19対応中の政府への信頼失墜をさせようとしている

こんにちは、丸山満彦です。

国連の犯罪研究所であるUnited Nations Interregional Crime and Justice Research Institute (UNICRI) [wikipedia]が、テロリスト、組織犯罪グループがソーシャルメディアを悪用しCOVID-19対応中の政府への信頼失墜をさせようとしているという内容を含む報告書を公開していましたね。。。

テロリスト、過激派、組織犯罪グループは、ソーシャルメディアの弱点をうまく利用して、人々を操り、陰謀論を広め、政府への信頼を失わせようとしていて、そのような活動がCOVID-19の不安下の中でさらに増長されているようですね。

この報告書では、オンライン上の意図的な偽情報 (disinformation) や誤情報 (misinformation) と戦うための有効な手段をテクノロジーがどのように提供できるかを分析し、利点と限界の両方を示していますね。

注意点としては、テクノロジーは人間に代わるものではなく、あくまでも人間の能力やスキルを支援するものであることですね。テクノロジーを活用して偽情報や誤情報を見分けられやすくはなるが、そうであるかの最終判断は人間が自分自身が得ている全ての情報を総合して判断するということですね。。。

● UN(国連) - NEWS

・2020.11.18 Extortion, bio-warfare and terrorism: Extremists are exploiting the pandemic, says UN report

Criminals and violent extremists are exploiting the pandemic to build their support networks, undermine trust in government and even weaponize the virus, according to a research report published on Wednesday by the United Nations Interregional Crime and Justice Research Institute (UNICRI). 

UNICRI(国連地域間犯罪司法研究所)

・2020.11.18 (PUBLICATIONS) Stop the virus of disinformation: the malicious use of social media by terrorist, violent extremist and criminal groups during the COVID-19 pandemic.  

・[PDF

 

原文 仮訳
Foreword 序文
Acknowledgements 謝辞
Introduction 序章
PART 1: THE THREAT 第1部:脅威
1.1 Who are the perpetrators? 1.1 加害者は誰?
1.2 What types of messages? 1.2 メッセージの種類は?
1.3 What are the strategic objectives and targets? 1.3 戦略的な目的と目標は?
1.4 What are their tactics? 1.4 彼らの戦術は?
PART 2: TECHNOLOGY OPTIONS TO COMBAT ONLINE DISINFORMATION AND MISINFORMATION 第2部:オンラインの偽情報および誤情報に対抗するための技術オプション
2.1 Data science/Big Data visualization to identify the spread of large-scale disinformation 2.1 大規模な誤報の広がりを見極めるデータサイエンス/ビッグデータの可視化
2.2 Artificial Intelligence tools and platforms to detect fake news online 2.2 オンラインでフェイクニュースを検出するための人工知能ツールとプラットフォーム
2.3 Mobile apps and chatbots powered by fact-checkers targeting the general public 2.3 一般市民をターゲットとしたファクトチェッカーによるモバイルアプリとチャットボット
2.4 Web-browser extension for the general public 2.4 一般市民向けのWebブラウザ拡張機能
2.5 Digital media information literacy platforms and tools 2.5 デジタルメディアの情報リテラシープラットフォームとツール
PART 3: CONCLUSIONS AND THE WAY FORWARD PART 3. 結論と今後の方向性
Annex:  Sample of risk scenarios 付録:リスクシナリオのサンプル

 

Continue reading "国連(UNICRI) テロリスト、過激派、組織犯罪グループがソーシャルメディアを悪用しCOVID-19対応中の政府への信頼失墜をさせようとしている"

| | Comments (0)

2020.11.16

ロシアと北朝鮮のハッカーがCOVID 19のワク​​チン研究者からデータを盗もうとしている by Microsoft

こんにちは、丸山満彦です。

ロシアと北朝鮮と思われる攻撃者がCOVID 19のワクチン研究者等のデータを盗もうとしている行動をマイクロソフトが検出しているようですね。

具体的には、カナダ、フランス、インド、韓国、米国の大手製薬会社やワクチン研究者が含むCOVID 19関連の研究組織等に対して、Strontium(ロシア)、 Zinc、Cerium(北朝鮮)の攻撃者が侵入を試みていたのを、マイクロソフトが発見し阻止したということのようで、マイクロソフトが関与していない組織であっても、COVID 19関連の研究関連組織のメンバーは気をつけるようにということだと思います。

Strontium (Fancy Bear [wikipedia]) は、ログイン認証情報を盗むためにpassword spray と brute force login attempt を使ってきたとしています。Zinc (Lazarus_Group[wikipedia], HIDDEN COBRA [CISA]) は資格情報を盗むために採用担当者を装って仕事内容を捏造したメッセージを送信する等、スピアフィッシングを使ったとしていますね。Ceriumは世界保健機関(WHO)の代表者を装ったスピアフィッシングのメールを送ったようです。

どの国の誰が問題ということよりも、このような攻撃について直接の関係者は当然として、サイバーセキュリティに関わる関係者は、対応すべきだということだろうと思います。


● Microsoft blog

・2020.11.13 Cyberattacks targeting health care must stop by Tom Burt 

 

 

 

| | Comments (0)

より以前の記事一覧