(temp)COVID-19

2022.03.29

米国 GAO 2022-2027の戦略計画 (2022.03.15)

こんにちは、丸山満彦です。

GAOが2027年までの4ヵ年戦略計画を立てていますね。。。その前提としてのトレンドペーパーは別の記事で...

議会から、政府の番人として、政府の課題についてしっかり監査をするための長期計画ということなので、ある意味連邦政府の長期的な課題、それは米国の長期的な課題が網羅されていると考えても良いのかもしれませんね。。。

当然に、インテリジェンス機関の連携の話(NSAを作ってみたものの、、、的な話)、サイバーセキュリティ(意外とやられているやん、、、的な話)も含まれていますね。。。

 

● U.S. Government Accountability Office

・2022.03.15 GAO 2022-2027 Strategic Plan: Goals and Objectives for Serving Congress and the Nation

 

GAO 2022-2027 Strategic Plan:Goals and Objectives for Serving Congress and the Nation GAO 2022-2027年戦略計画:議会と国家に奉仕するための目標と目的
Fast Facts 基本情報
We publish a strategic plan every 4 years to guide our work as we help lawmakers oversee federal operations and address the most important issues facing government and society. 連邦政府の運営を監督し、政府と社会が直面する最も重要な問題に取り組む議員を支援するため、私たちの仕事の指針となる戦略計画を4年ごとに発表しています。
Our strategic goals are intended to help: 私たちの戦略的目標は、以下を支援することを目的としています。
・Ensure the well-being and financial security of Americans ・アメリカ人の幸福と経済的安定を確保する
・Identify and address national security threats and challenges ・国家安全保障上の脅威と課題を特定し、それに対処する
・Transform the federal government ・連邦政府を変革する
・Maximize GAO's value as a leading practices federal agency ・リーディングプラクティスの連邦機関としてGAOの価値を最大化する。
The strategic plan includes 12 trend papers (factors affecting the future domestic and global context), and key efforts (our near-term priorities for informing Congress on important issues). 戦略プランには、12のトレンドペーパー(将来の国内およびグローバルな状況に影響を与える要因)と、キーエフォート(重要な問題について議会に情報を提供するための短期的な優先事項)が含まれています。
Highlights ハイライト
GAO's Strategic Plan Goals and Objectives form the foundation of the agency's strategic plan and lay out our long-term strategies to accomplish our goals. GAOの戦略計画の目標および目的は、GAOの戦略計画の基礎を形成し、目標達成のための長期戦略を打ち出しています。

 

・[PDF]  Full Report

20220328-161405

 

目次。。。

STRATEGIC FRAMEWORK  戦略的枠組み 
ABOUT THIS PLAN 本計画について
ABBREVIATIONS List of Abbreviations ABBREVIATIONS 略語のリスト
LETTER FROM THE COMPTROLLER GENERAL Gene L. Dodaro Gene L. Dodaro 検査院長からの手紙
GAO FACTS AND FIGURES Who we are and what we do GAOの事実と姿;私たちは何者か、何をしているか
GAO ORGANIZATION Our reporting structure GAOの組織:我々の報告構造
GOAL 1: Address Current and Emerging Challenges to the Well-Being and Financial Security of the American People 目標1:米国民の福利と経済的安定に対する現在および将来の課題に対処する。
1.1 Programs and Financing to Serve the Health Needs of an Aging and Diverse Population 1.1 高齢化と多様化する人々の健康ニーズに対応するためのプログラムと資金調達
1.2 Lifelong Learning to Enhance U.S. Competitiveness 1.2 米国の競争力強化に向けた生涯学習
1.3 Benefits and Protections for Workers, Families, and Children  1.3 労働者、家族、子供への給付と保護 
1.4 Financial Security and Well-Being of an Aging Population 1.4 高齢化社会における経済的安定と福利厚生
1.5 Fair, Responsive, and Effective System of Justice  1.5 公正、迅速、かつ効果的な司法制度 
1.6 Housing Finance and Viable Communities 1.6 住宅金融と活力ある地域社会
1.7 A Stable Financial System and Sufficient Consumer Protection 1.7 安定した金融制度と十分な消費者保護
1.8 Responsible and Sustainable Stewardship of Natural Resources and the Environment  1.8 天然資源と環境の責任ある持続可能な管理 
1.9 A Viable, Safe, Secure, and Accessible National Physical Infrastructure 1.9 活発で、安全、安心、かつアクセスしやすい国家物理基盤
1.10 Efforts to Fulfill the Federal Government’s Responsibilities to Tribes, Their Members, and Individual Descendants 1.10 部族、その構成員、個々の子孫に対する連邦政府の責任を果たすための努力
GOAL 2: Help the Congress Respond to Changing Security Threats and the Challenges of Global Interdependence 目標2:安全保障上の脅威の変化とグローバルな相互依存の課題への議会の対応を支援する
2.1 Protect and Secure the Homeland from Threats and Disasters  2.1 脅威と災害から国土を保護し、安全を確保する。
2.2 Effectively and Efficiently Utilize Resources for Military Capabilities and Readiness  2.2 軍事力と即応性のための資源を効果的かつ効率的に活用する。
2.3 Advance and Protect U.S. Foreign Policy and International Economic Interests 2.3 米国の外交政策と国際経済的利益の推進と保護
2.4 Improve the Intelligence Community’s Management and Integration to Enhance Intelligence Activities  2.4 情報コミュニティの管理と統合を改善し、諜報活動を強化する。
2.5 Ensure the Cybersecurity of the Nation 2.5 国家のサイバーセキュリティの確保
GOAL 3: Help Transform the Federal Government to Address National Challenges 目標3:国家的課題に対処するための連邦政府の変革に貢献する 
3.1 Analyze the Government’s Fiscal Condition and Opportunities to Strengthen Management of Federal Finances 3.1 政府の財政状態と連邦財政の管理強化のための機会を分析する。
3.2 Support Government Accountability by Identifying Fraud, Waste, and Abuse, and Needed Improvements in Internal Controls 3.2 不正、無駄、濫用、内部統制の改善の必要性を特定し、政府の説明責任をサポートする。
3.3 Support Congressional Oversight of Crosscutting Issues, Major Management Challenges, and Program Risks 3.3 横断的な問題、主要な経営課題、プログラムのリスクに関する議会の監視を支援する。
3.4 Support Congressional Knowledge, Understanding, and Oversight of Science and Technology Issues 3.4 科学技術問題に対する議会の知識、理解、監視を支援する。
GOAL 4 : Maximize the Value of the GAO by Enabling Quality, Timely Service to the Congress and by Being a Leading Practice Federal Agency 目標4:高品質でタイムリーな議会サービスを可能にし、リーディングプラクティス連邦機関となることで、GAOの価値を最大化する。
 4.1 Empower GAO’s Diverse Workforce to Continue to Excel in Mission Delivery through Strategic Talent Management  4.1 戦略的人材管理を通じて、GAOの多様な人材が任務遂行において引き続き卓越した能力を発揮できるようにする。
 4.2 Refine GAO’s Processes to Deliver High Quality Results and Products, and Promote Knowledge Sharing, Government Standards, and Strategic Solutions 4.2 GAOのプロセスを洗練させ、質の高い結果と製品を提供し、知識の共有、政府基準、戦略的解決を促進する。
4.3 Provide Modern Integrated Tools and Systems in a Secure, Collaborative, and Flexible Environment 4.3 安全で協力的かつ柔軟な環境における最新の統合ツールおよびシステムの提供
GAO TEAMS Guide to GAO Teams GAO TEAMS:GAOチームへのガイド
ADDITIONAL INFORMATION Image Sources, Obtaining Copies of GAO Reports 追加情報:画像ソース、GAOレポートのコピー
COMMUNICATING WITH GAO GAO Contact Information GAOとのコミュニケーション:GAOの連絡先

 

特にサイバーに関係するところとして、「目標2:安全保障上の脅威の変化とグローバルな相互依存の課題への議会の対応を支援する」について深掘りを...

GOAL 2: Help the Congress Respond to Changing Security Threats and the Challenges of Global Interdependence 目標2:安全保障上の脅威の変化とグローバルな相互依存の課題への議会の対応を支援する
STRATEGIC OBJECTIVE 2.1: Protect and Secure the Homeland from Threats and Disasters 戦略目標 2.1:脅威と災害から国土を保護し、安全を確保する
The United States faces increasingly complex threats and challenges to securing the homeland. The DHS Secretary said in 2021 that racial, ethnic, religious, and ideologically motivated domestic violent extremism poses the most lethal and persistent terrorism-related threat to the homeland. The FBI has noted that terrorist threats to the homeland have expanded from predominantly externally-directed plots to attacks carried out both by homegrown violent extremists, including some inspired by foreign terror organizations, and by self-radicalized domestic terrorists. This rise in domestic terrorism has been accelerated by foreign governments’ use of cyber capabilities to aggravate social and racial tensions. Further, threats from non-U.S. actors, such as China, Russia, North Korea, and Iran continue to evolve. In addition, concerns remain that ISIS and al Qaeda both have branches and affiliates in Afghanistan and other foreign locations that will require counterterrorism vigilance, as both groups are intent on attacking U.S. interests in the region and overseas. Foreign governments use cyber capabilities to aggravate social, racial, and ethnic tensions in the United States, undermine trust in authorities, and target assets and infrastructure.  米国は、ますます複雑化する脅威と、国土の安全確保という課題に直面しています。DHS長官は2021年、人種、民族、宗教、イデオロギーを動機とする国内の暴力的過激派が、最も致命的かつ持続的なテロ関連の脅威を国土にもたらすと述べた。FBIは、国土に対するテロの脅威が、主に外部から指示される陰謀から、外国のテロ組織に触発されたものを含むホームグロウン暴力的過激派と自己急進化した国内テロリストの両方によって行われる攻撃へと拡大していることを指摘しています。このような国内テロの増加は、外国政府がサイバー機能を利用して社会的・人種的緊張を悪化させることによって加速しています。さらに、中国、ロシア、北朝鮮、イランなど米国以外の主体による脅威も進化し続けています。さらに、ISISとアルカイダがともにアフガニスタンやその他の海外に支部や関連団体を持つという懸念も残っており、この地域や海外における米国の利益を攻撃する意図があるため、テロ対策への警戒が必要です。外国政府は、米国内の社会的、人種的、民族的緊張を悪化させ、当局への信頼を損ない、資産やインフラを標的にするためにサイバー機能を使用しています。
Flows of both legitimate and illicit travel and trade to the United States continue to challenge efforts to effectively secure U.S. borders. Ongoing physical and technological threats to the transportation network and critical infrastructure sectors underscore the need for effective, risk-based security programs. Continuing to secure seaports and incoming cargo, as well as performing rescue missions in severe conditions, is critical to protecting the maritime environment.  米国への合法的および非合法的な旅行や貿易の流れは、米国の国境を効果的に保護する努力に挑戦し続けています。輸送ネットワークと重要インフラ部門に対する物理的・技術的脅威が続いていることから、リスクに応じた効果的なセキュリティ・プログラムの必要性が浮き彫りになっています。海港と入港貨物の安全確保を継続し、厳しい状況下で救助活動を行うことは、海洋環境の保護に不可欠です。
Disasters, including hurricanes, floods, and wildfires, are increasing in severity due to the effects of climate change. The COVID-19 pandemic shows the catastrophic impacts of biological threats to the security of the homeland. An increase in these disasters, alongside potential terrorist and other attacks, pose serious challenges to federal agencies that must respond to and help recovery efforts from such events. ハリケーン、洪水、山火事などの災害は、気候変動の影響により深刻さを増しています。COVID-19のパンデミックは、生物学的脅威が国土の安全保障に壊滅的な影響を及ぼすことを示しています。これらの災害の増加は、潜在的なテロやその他の攻撃と並んで、そのような事象に対応し、復興努力を支援しなければならない連邦機関に深刻な課題を突きつけています。
GAO’s work will help the Congress and key agency stakeholders assess efforts to protect against and respond to threats and disasters, and to prioritize and allocate resources for homeland security. GAOの作業は、議会と主要機関の関係者が脅威や災害から守り、対応するための努力を評価し、国土安全保障のための資源に優先順位をつけ、配分するのに役立つ。
PERFORMANCE GOALS パフォーマンス目標
2.1.1: Assess federal homeland security management, resources, acquisitions, and stakeholder coordination  2.1.1: 連邦政府の国土安全保障の管理、資源、買収、利害関係者の調整を評価する。
2.1.2: Assess efforts to strengthen border security and address immigration enforcement and services issues  2.1.2: 国境警備の強化、移民法の施行とサービスの問題への取り組みについて評価する。
2.1.3: Assess efforts to strengthen the sharing of terrorism and other threat-related information 2.1.3 テロ等脅威関連情報共有の強化に向けた取組を評価する。
2.1.4: Assess efforts to strengthen security in all transportation modes  2.1.4: すべての輸送手段におけるセキュリティ強化のための取り組みを評価する。
2.1.5: Assess U.S. national emergency preparedness and response capabilities and efforts to strengthen the nation’s resilience against future disasters 2.1.5: 米国の緊急事態への準備と対応能力、および将来の災害に対する国家の回復力を強化するための取り組みを評価する。
2.1.6: Assess the efficiency, cost, and management of catastrophic insurance and disaster loan programs, including how climate change and the equitable distribution of resources are taken into consideration 2.1.6: 大災害保険と災害融資プログラムの効率、コスト、管理(気候変動と資源の衡平な配分がどのように考慮されているかを含む)を評価する。
2.1.7: Assess efforts to strengthen the protection of the nation’s critical infrastructure to ensure its security and resilience 2.1.7: 国の重要インフラの安全性と回復力を確保するための保護強化の取り組みを評価する。
2.1.8: Analyze the implementation and results of federal efforts to prevent, deter, investigate, and prosecute domestic and international terrorism and other threats to the homeland 2.1.8: 国内・国際テロおよび国土に対するその他の脅威を防止、抑止、調査、訴追するための連邦政府の取り組みの実施と結果を分析する。
STRATEGIC OBJECTIVE 2.2: Effectively and Efficiently Utilize Resources for Military Capabilities and Readiness 戦略目標 2.2:軍事的能力と即応性のための資源を効果的かつ効率的に活用する
The Department of Defense (DOD) faces multiple challenges while trying to remain ready to meet a broad array of threats. The re-emergence of great power strategic competition among nations; rebuilding readiness to prepare for conflicts with peer and near-peer adversaries; mitigating existing kinetic threats along with cyber, information-related, and other emerging threats; expanding space operations; and controlling costs collectively complicate DOD’s planning for the future. DOD faces difficult decisions related to how to address these complex and evolving threats. 国防総省(DOD)は、広範な脅威に対応するための備えを維持しようとする一方で、複数の課題に直面しています。国家間の大国戦略競争の再燃、同業者や近親者の敵との紛争に備えるための準備態勢の再構築、サイバー、情報関連、その他の新興脅威とともに既存の運動学的脅威の緩和、宇宙活動の拡大、コストの抑制が、DODの将来計画を複雑にしています。DODはこれらの複雑で進化する脅威にどのように対処するかに関連した難しい決断に直面しています。
GAO’s work will help the Congress, DOD, and relevant divisions of the Department of Energy (DOE) address these challenges and improve the efficiency and effectiveness of operations in areas such as personnel and enterprise management, acquisition, contracting, defense industrial base management, military structure and operations, strategic warfare, and the nuclear security enterprise. GAOの作業は、議会、DOD、およびエネルギー省(DOE)の関連部門がこれらの課題に取り組み、人事・企業管理、買収、契約、防衛産業基盤管理、軍事構造・作戦、戦略戦争、核セキュリティ企業などの分野における業務の効率と有効性を改善することに役立つでしょう。
PERFORMANCE GOALS パフォーマンス目標
2.2.1: Assess DOD’s ability to meet operational demands while rebuilding readiness and preparing for future missions 2.2.1: 即応態勢を立て直し、将来の任務に備える一方で、DODが作戦上の要求に応じる能力を評価する。
2.2.2: Assess DOD’s efforts to prepare for and respond to cyber, space, and informationrelated threats and operations 2.2.2: サイバー、宇宙、情報関連の脅威と作戦に備え、対応するためのDODの取り組みを評価する。
2.2.3: Assess DOD’s human capital management to ensure a high-quality diverse total workforce of military personnel, federal civilians, and contractors 2.2.3: 軍人、連邦政府職員、請負業者の質の高い多様な労働力を確保するためのDODの人的資本管理を評価する。
2.2.4: Assess the ability of DOD’s weapon systems science and technology, research and development, and acquisition programs to deliver effective, sustainable, survivable, and affordable solutions to the warfighter in a timely manner 2.2.4: DOD の兵器システム科学技術、研究開発、取得プログラムの能力を評価し、効果的で持続可能、生存可能、かつ手頃な価格のソリューションをタイムリーに軍人に提供する。
2.2.5: Assess DOD’s progress in improving contract management 2.2.5: 契約管理の改善に関するDODの進捗を評価する。
2.2.6: Assess DOD’s progress in improving the maintenance and sustainment of weapon systems throughout their life cycle and other logistics functions and activities 2.2.6: 兵器システムのライフサイクルを通じての保守・維持、その他のロジスティクス機能・活動の改善に関するDODの進捗を評価する。
2.2.7: Assess DOD’s management of the defense support infrastructure 2.2.7: 防衛支援インフラに対するDODの管理を評価する。
2.2.8: Assess efforts of DOE’s National Nuclear Security Administration (NNSA) and DOD to maintain and modernize the nuclear security enterprise, nuclear force structure, and associated weapon systems 2.2.8: DOE の国家核安全保障局(NNSA)と DOD による核セキュリティ事業、核戦力構造、 および関連兵器システムの維持と近代化に関する取り組みを評価する。
2.2.9: Assess DOD’s business operations efforts to adapt to and leverage organizational structures and management processes to maximize efficiencies and performance 2.2.9: 効率性とパフォーマンスを最大化するために、組織構造と管理プロセスに適応し活用するDODの事業運営努力を評価する。
2.2.10: Assess DOD’s preparedness to counter weapons of mass destruction and current and emerging technological or unconventional threats and capabilities 2.2.10: 大量破壊兵器及び現在及び将来の技術的又は非従来型の脅威と能力に対するDODの備えを評価する。
STRATEGIC OBJECTIVE 2.3: Advance and Protect U.S. Foreign Policy and International Economic Interests 戦略目標 2.3:米国の外交政策と国際経済的利益の推進と保護
To advance national interests and values abroad through global engagement in an ever-changing international environment, U.S. foreign policy in recent years has focused on providing more sustainable and equitable foreign assistance, countering an array of security threats, addressing various humanitarian crises, including those caused by climate change, and navigating changes in global trade. 変化し続ける国際環境の中で、グローバルな関与を通じて国益と価値を海外に高めるため、近年の米国の外交政策は、より持続可能で公平な海外援助の提供、一連の安全保障上の脅威への対処、気候変動によるものを含む様々な人道的危機への対処、世界貿易の変化への対応に重点を置いてきました。
GAO’s work will continue to inform the Congress of U.S. efforts to execute security assistance to help counter threats to the nation and overseas partners; execute U.S. bilateral and multilateral foreign assistance programs that are sustainable and equitable for recipients; execute programs to advance U.S. trade interests and assess the overall effect of COVID-19 on U.S. trade and U.S. government agencies; manage foreign affairs functions and efforts to build a more diverse workforce; and assess the effects of a global supplier base, foreign investment, and the sufficiency of critical resources to protect the nation.  GAOの活動は、国家と海外パートナーへの脅威に対抗するための安全保障支援の実施、受給者にとって持続可能で公平な米国の二国間および多国間対外援助プログラムの実施、米国を前進させるプログラムの実施に関する米国の努力を引き続き議会に報告するものです。米国の貿易利益を促進するプログラムを実行し、米国貿易と米国政府機関に対するCOVID-19の全体的な影響を評価する。外交機能とより多様な労働力を構築する努力を管理し、グローバルなサプライヤー基盤、海外投資、国家を保護するための重要資源の充足が及ぼす影響を評価する。
PERFORMANCE GOALS パフォーマンス目標
2.3.1: Analyze the implementation and results of U.S. and international efforts to counter threats to the United States and its foreign partners’ national security 2.3.1: 米国および外国のパートナーの国家安全保障に対する脅威 に対抗するための米国および国際的な取り組みの実施と結果について分析することができる。
2.3.2: Analyze the implementation and management of U.S. bilateral and multilateral foreign assistance and efforts to make it more efficient, effective, and sustainable and ensure it promotes greater diversity, equity, and inclusion 2.3.2: 米国の二国間および多国間対外援助の実施と管理、およびそれをより効率的、効果的、持続可能にし、より多様性、公平性、包括性を促進するための努力を分析する。
2.3.3: Analyze how international trade programs serve U.S. interests and how the United States can influence the world economy 2.3.3: 国際貿易プログラムがどのように米国の利益に貢献するか、また米国がどのように世界経 済に影響を与えることができるかを分析することができる。
2.3.4: Assess the management and effectiveness of U.S. diplomatic efforts and membership in multilateral organizations 2.3.4: 米国の外交努力および多国間組織への加盟の管理および効果を評価する。
2.3.5: Assess efforts to manage the effects of foreign investment and a global supplier base on U.S. national interests 2.3.5: 海外投資とグローバルな供給者基盤が米国の国益に及ぼす影響を管理するための努力を評価する。
STRATEGIC OBJECTIVE 2.4: Improve the Intelligence Community’s Management and Integration to Enhance Intelligence Activities 戦略目標 2.4:情報コミュニティの管理と統合を改善し、諜報活動を強化する。
A variety of intelligence organizations—comprised of 18 elements that work independently and collaboratively— are responsible for gathering, analyzing, and producing intelligence necessary to conduct foreign relations and national security activities, according to their established foreign or domestic focus. They include intelligence components of the five military services within the Department of Defense, the Department of State Bureau of Intelligence and Research, the Department of Homeland Security Office of Intelligence and Analysis, the Federal Bureau of Investigation, and the Office of the Director of National Intelligence (ODNI). As the national security environment evolves, the U.S. Intelligence Community (IC) faces an increasing number of challenges to be successful. To address these challenges, ODNI, which heads the IC, works to ensure that standards, processes, and tools across the community are standardized and efficient. 様々な情報機関(独立して、あるいは協力して活動する18の要素から構成)は、外交や国家安全保障の活動を行うために必要な情報の収集、分析、作成に責任を負っており、その重点は外交あるいは国内と定めています。国防総省の5つの軍部、国務省情報調査局、国土安全保障省情報分析局、連邦捜査局、国家情報長官事務所(ODNI)の情報部門が含まれます。国家安全保障環境の進化に伴い、米国情報コミュニティ (IC) は成功するためにますます多くの課題に直面しています。これらの課題に対処するため、ICを統括するODNIは、コミュニティ全体の標準、プロセス、およびツールが標準化され、効率的であることを保証するために活動しています。
GAO’s work will help the Congress to improve how the IC manages infrastructure, builds a capable and diverse workforce, and supports the military and other government operations. GAOの作業は、情報コミュニティがインフラを管理し、有能で多様な労働力を構築し、軍や他の政府の活動を支援する方法を改善するために、議会を支援することになります。
PERFORMANCE GOALS パフォーマンス目標
2.4.1: Analyze the IC’s business operations and efforts to integrate and leverage organizational structures and management processes to maximize efficiencies and performance 2.4.1: 情報コミュニティの事業運営を分析し、効率とパフォーマンスを最大化するために組織構造と管理プロセスを統合し、活用するための取り組みを行う。
2.4.2: Assess the IC’s acquisition and management programs and processes 2.4.2: 情報コミュニティの取得・管理プログラム及びプロセスを評価する。
2.4.3: Evaluate the IC’s planning and efforts that support military operations, diplomatic activities, and other government activities 2.4.3: 軍事活動、外交活動、その他の政府活動を支援する情報コミュニティの計画や取り組みを評価する。
STRATEGIC OBJECTIVE 2.5: Ensure the Cybersecurity of the Nation 戦略目標 2.5:国家のサイバーセキュリティの確保
Federal agencies and our nation’s critical infrastructures— such as energy, transportation systems, communications, and financial services—are dependent on technology systems to carry out operations and to process, maintain, and report essential information. These systems are inherently vulnerable to cyberattacks. For example, they are highly complex and dynamic, which increases the difficulty in identifying, managing, and protecting their numerous operating systems, applications, and devices.  連邦政府機関やエネルギー、交通システム、通信、金融サービスといった国家の重要なインフラは、業務を遂行し、重要な情報を処理、維持、報告するためのテクノロジー・システムに依存しています。これらのシステムは、本質的にサイバー攻撃に対して脆弱です。例えば、これらのシステムは非常に複雑かつ動的であるため、多数のオペレーティングシステム、アプリケーション、デバイスを特定し、管理し、保護することが困難になっています。
Compounding these vulnerabilities, systems and networks used by federal agencies and the nation’s critical infrastructure are often interconnected with other internal and external systems and networks, including the internet. With this greater connectivity, threat actors are increasingly willing and capable of conducting a cyberattack on agencies and on critical infrastructure that could be disruptive and destructive. さらに、連邦政府機関や国の重要なインフラで使用されるシステムやネットワークは、インターネットを含む他の内外のシステムやネットワークと相互接続していることが多く、これらの脆弱性はさらに深刻なものとなっています。このように接続性が高まったことで、脅威者は、破壊的な被害をもたらす可能性のあるサイバー攻撃を、政府機関や重要インフラに対して行う意思と能力をますます高めています。
GAO’s work will help the Congress assess efforts to address the major cybersecurity challenges facing the nation, which include establishing and implementing a comprehensive national cybersecurity strategy, securing federal agency and critical infrastructure systems from cyberattacks, and protecting privacy and sensitive data. GAOの作業は、包括的な国家サイバーセキュリティ戦略の確立と実施、連邦機関および重要インフラシステムのサイバー攻撃からの保護、プライバシーと機密データの保護など、国が直面するサイバーセキュリティの主要課題に取り組む努力を議会が評価するのに役立つと思われる。
PERFORMANCE GOALS パフォーマンス目標
2.5.1: Assess efforts to establish a comprehensive national and global cybersecurity strategy and perform effective oversight 2.5.1: 国家的・世界的な包括的サイバーセキュリティ戦略の確立に向けた取り組みを評価し、効果的な監督を行う。
2.5.2: Assess efforts to secure federal systems and information 2.5.2: 連邦政府のシステムおよび情報の安全確保に向けた取り組みを評価する。
2.5.3: Assess efforts to protect the nation’s critical infrastructure from cyber threats and timely respond to incidents 2.5.3: 国の重要インフラをサイバー脅威から守り、インシデントにタイムリーに対応するための取り組みを評価する。
2.5.4: Assess efforts to protect privacy and sensitive data 2.5.4: プライバシーと機密データの保護に関する取り組みを評価する。

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.03.29 米国 GAO 政府・社会に影響を与えるトレンド (2022.03.15)

 

 

| | Comments (0)

米国 GAO 政府・社会に影響を与えるトレンド (2022.03.15)

こんにちは、丸山満彦です。

GAOが2027年までの4ヵ年戦略計画を立てていますが、その前提としてのトレンドペーパーです。。。

● U.S. Government Accountability Office

・2022.03.15 Trends Affecting Government and Society

12のトレンドは次のようになります。

1. National Security: Global and Domestic Threats 1. 国家安全保障 世界と国内の脅威
2. Fiscal Sustainability and Debt 2. 財政の持続可能性と債務
3. Preparing for Catastrophic Biological Incidents 3. 壊滅的な生物学的事故への備え
4. Racial and Ethnic Disparities 4. 人種・民族間の格差
5. Science, Technology, and the Innovation Economy 5. 科学技術とイノベーションエコノミー
6. Security Implications for an Increasingly Digital World 6. デジタル化が進む世界における安全保障への影響
7. Changes to How and Where We Work 7. 働き方と場所の変化
8. Future of Global Supply Chains 8. グローバルサプライチェーンの未来
9. Online Learning and Technology in Education 9. 教育におけるオンライン学習とテクノロジー
10. Evolving Health Technologies 10. 進化する医療技術
11. Sustainable Development 11. 持続可能な開発
12. Evolving Space Environment 12. 進化する宇宙環境

ブログで、もう少し情報を付加して説明しています。。。

・2022.03.17 (blog) Key Trends with a Major Impact on Our Nation and Its Government

1. Global and domestic national security threats—which include growing threats abroad and a rise in violent extremism tied to conspiracy theories and misinformation 1. グローバルおよび国内の国家安全保障上の脅威:海外における脅威の増大、陰謀論や誤った情報に結びついた暴力的な過激派の増加など
2. The federal government’s increasing debt, which makes a fiscal crisis more likely, with the need to take action sooner to avoid more drastic measures in the future 2. 連邦政府の債務が増加し、財政危機の可能性が高まっており、将来、より抜本的な対策を講じるために早期の対策が必要であること
3. Strengthening the nation’s ability to prepare for catastrophic biological incidents—a need underscored by the COVID-19 pandemic—including building a more resilient medical supply chain 3. COVID-19の大流行で明らかになった、壊滅的な生物学的事件に備える国家の能力強化:より強靭な医療サプライチェーンの構築など
4. Persistent racial and ethnic disparities in all facets of society including housing, education, wealth, health care, criminal justice, and access to voting 4. 住宅、教育、富、医療、刑事司法、選挙へのアクセスなど社会のあらゆる面で人種・民族格差が根強く残っていること
5. The declining public investment in science and technology R&D in our innovation-based global economy 5. イノベーションを基盤とするグローバル経済において、科学技術研究開発への公共投資が減少していること
6. Society’s increasing reliance on digital technology with security implications like cybercrime and the emergence of “deep fakes” and other types of media designed to deceive people 6. サイバー犯罪や「ディープフェイク」など人々を欺くためのメディアの出現など、セキュリティに影響を及ぼすデジタル技術への依存が高まる社会
7. Changes to the U.S. workforce due to new technologies and the new skills they require, automation, and the increase in remote work 7. 新技術とそれが必要とする新しいスキル、自動化、リモートワークの増加による米国の労働力の変化
8. Potential economic and national security effects on the global supply chain due to COVID-19 disruptions, the trade war between the U.S. and China, and shocks from global crises 8. COVID-19の混乱、米中貿易戦争、世界的な危機によるショックによるグローバルサプライチェーンへの経済・国家安全保障上の潜在的な影響
9. The increased use of online learning and technology in education, which is creating both opportunities and challenges for students, educators, and policymakers 9. 学生、教育者、政策立案者にとってチャンスと課題の両方を生み出している、教育におけるオンライン学習とテクノロジーの利用拡大
10. The benefits and costs of evolving health technologies—for example, artificial intelligence can decrease the time and costs required to make more effective drugs available, but also raises privacy concerns 10. 進化する医療技術のメリットとコスト:例えば、人工知能は、より効果的な医薬品を利用するために必要な時間とコストを削減することができるが、同時にプライバシーに関する懸念も生じる
11. Environmental security–balancing the need to use natural resources critical to our economy with an increasingly stressed environment and the need for sustainability 11. 環境安全保障:経済にとって重要な天然資源を利用する必要性と、ストレスの増大する環境および持続可能性の必要性とのバランスをとること。
12. The evolving space environment—space is increasingly being used for national security, commercial, and human exploration purposes 12. 進化する宇宙環境:国家安全保障、商業、有人探査のための宇宙利用がますます進む

詳細は本文で、、、

・[PDF]

20220328-220711


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.03.29 米国 GAO 2022-2027の戦略計画 (2022.03.15)

 


1. 国家安全保障 世界と国内の脅威、6. デジタル化が進む世界における安全保障への影響、8. グローバルサプライチェーンの未来、10. 進化する医療技術、12. 進化する宇宙環境だけ、ちょっと仮対訳...

↓↓↓↓↓








 

Continue reading "米国 GAO 政府・社会に影響を与えるトレンド (2022.03.15)"

| | Comments (0)

2022.01.15

英国 会計検査院 NAO Blog サイバーセキュリティ:パンデミックは何を変えたか?

こんにちは、丸山満彦です。

英国会計検査院のブログに「サイバーセキュリティ:パンデミックは何を変えたか?」という投稿がありますね。。。

英国の会計検査院 (National Audit Office) には、サイバーセキュリティ担当のディレクターがいるようですね。。。まぁ、重要な分野ですからね。。。

 

National Audit Office: NAO - NAO blog

・2022.01.14 Cyber security: has the pandemic changed anything?

Cyber security: has the pandemic changed anything? サイバーセキュリティ:パンデミックは何を変えたか?
Posted on January 14, 2022 by Tom McDonald 投稿日: 2022年1月14日 投稿者: Tom McDonald
The start of a new year brings the opportunity to look back and reflect on the challenges we faced in dealing with COVID-19 during the last year. One of the many impacts of the pandemic we did not foresee was moving many aspects of our social and economic life online to try and keep them going through lockdowns. This came with considerable advantages, keeping many businesses, social networks and relationships going. But it also came with a significant downside, as we all became more vulnerable to the risks associated with operating online. In addition to the major attacks like WannaCry and SolarWinds, which have affected organisations in the UK and overseas, it is now increasingly likely that each of us has either personally suffered from some kind of online crime or know someone else who has. 新しい年の始まりは、昨年のCOVID-19への対応で直面した課題を振り返り、反省する機会となります。パンデミックの影響で予想できなかったことは、社会的・経済的な生活の多くの側面をオンラインに移行し、ロックダウンの間もそれらを維持しようとしたことでした。これは、多くのビジネス、ソーシャルネットワーク、人間関係を維持できるという大きなメリットがありました。その一方で、オンラインでの活動に伴うリスクに対して私たちがより脆弱になるという、大きなマイナス面もありました。WannaCryやSolarWindsなどの大規模な攻撃が英国や海外の組織に影響を与えていることに加えて、私たち一人一人が何らかのオンライン犯罪の被害に遭っているか、そのような人を知っている可能性がますます高くなっています。
In its latest Annual Report, government’s National Cyber Security Centre (NCSC) is clear about the nature of the risks we have faced during the pandemic, noting the startling finding that “From household goods to vaccine appointments, there have been few avenues criminals have not tried to exploit”. And the move to living more of our lives online has resulted in some shifts in criminal activity. 政府の国家サイバーセキュリティセンター(NCSC)は、最新の年次報告書の中で、パンデミックの間に我々が直面したリスクの性質について明確に述べており、「家財道具からワクチンの予約に至るまで、犯罪者が利用しようとしなかった手段はほとんどなかった」という驚くべき発見をしています。また、生活の多くをオンラインで過ごすようになったことで、犯罪行為にも変化が生じています。
The major trend identified by the NCSC is the growth in criminal groups using ransomware to extort organisations of all kinds. The NCSC describes ransomware as the most immediate cyber security threat to UK businesses: this obviously makes it a threat to the resilience and performance of the economy. But it is also a risk to both central and local government and the wide range of services which they support. So, whether we are taxpayers or service users, we should be concerned at this increased use of ransomware being added to the existing list of cyber threats. NCSCが指摘する大きな傾向は、犯罪グループがランサムウェアを使ってあらゆる種類の組織を脅迫するケースが増えていることです。NCSCは、ランサムウェアを英国企業にとって最も差し迫ったサイバーセキュリティの脅威であるとしています。しかし、ランサムウェアは、中央政府、地方政府、そしてそれらが支える広範なサービスにとってもリスクとなります。納税者であれ、サービス利用者であれ、既存のサイバー脅威のリストにランサムウェアが追加されたことを懸念すべきです。
Unfortunately, the other threats on that list haven’t gone away. The March 2021 Microsoft Exchange Servers incident, in which a sophisticated attacker used zero-day vulnerabilities to compromise at least 30,000 separate organisations, highlighted the dangers posed by supply chain attacks. And there are plenty of examples in the news of other incidents, both malicious and accidental, which have put data, operations and organisational resilience at risk in both private and public sectors. 残念ながら、このリストにある他の脅威はなくなっていません。2021年3月に発生したMicrosoft Exchange Serverの事件では、巧妙な攻撃者がゼロデイ脆弱性を利用して少なくとも3万の個別組織を危険にさらし、サプライチェーン攻撃がもたらす危険性を浮き彫りにしました。その他にも、悪意のあるもの、偶発的なものを問わず、官民を問わず、データ、業務、組織の回復力を危険にさらした事件の例は、ニュースで数多く取り上げられています。
In its new National Cyber Strategy, government has set out some of the things it wants to do to make the UK more resilient to cyber-attack. Like its predecessors, the Strategy is painted on a broad canvas, setting out high-level objectives: it says that the UK should strengthen its grasp of technologies that are critical to cyber security and that it should limit its reliance on individual suppliers or technologies which are developed under regimes that do not share its values. These objectives are aimed at the structural factors behind cyber security. And in the meantime, government is developing its Active Cyber Defence programme – which seeks to reduce the risk of high-volume cyber-attacks ever reaching UK citizens – and pressing ahead with other work on skills, resilience and partnerships across different industries and sectors. 政府は、新しい「国家サイバー戦略」の中で、英国のサイバー攻撃に対する耐性を高めるために、どのようなことをしたいかを示しています。これまでの戦略と同様に、この戦略は大きなキャンバスに描かれており、高レベルの目標を設定しています。すなわち、英国はサイバーセキュリティに不可欠な技術の把握を強化し、価値観を共有しない体制下で開発された個々のサプライヤーや技術への依存を制限すべきであるとしています。これらの目標は、サイバーセキュリティの背後にある構造的な要因を狙ったものです。一方、政府は、大量のサイバー攻撃が英国市民に到達するリスクを低減することを目的とした「アクティブ・サイバー・ディフェンス」プログラムを展開しているほか、スキル、レジリエンス、さまざまな業界・セクター間のパートナーシップに関するその他の作業を進めています。
So, it seems clear that, despite the efforts of public and private sectors, the pandemic has exacerbated some of the threats we face online. But one thing that most experts agree on is that our best defence is getting the basics right. Many of the attacks which we have seen during the pandemic could have been avoided if individuals and organisations had followed recognised good practice. This includes actions like implementing formal information security regimes, avoiding unsupported software and adopting good password practices. We have specific guidance to help Audit Committees think about these sorts of issues in our updated Cyber and Information Security Good Practice Guide. このように、官民一体となった取り組みにもかかわらず、パンデミックによって、私たちがオンラインで直面している脅威のいくつかが悪化していることは明らかなようです。しかし、ほとんどの専門家が同意しているのは、最善の防御策は基本を正しく理解することだということです。今回のパンデミックで発生した攻撃の多くは、個人や組織が認識されているグッドプラクティスに従っていれば回避できたはずです。これには、正式な情報セキュリティレジームの導入、サポートされていないソフトウェアの回避、適切なパスワードの使用などが含まれます。私たちは、監査委員会がこのような問題について考える際に役立つ具体的なガイダンスを、最新の「サイバーおよび情報セキュリティに関するグッド・プラクティス・ガイド」に掲載しています。
So, if you are still thinking about your New Year’s resolutions, how about refreshing your cyber security practices? That may help you avoid becoming the next victim of a cyber-attack. もし、まだ新年の抱負を考えているのであれば、サイバー・セキュリティ対策を見直してみてはいかがでしょうか。そうすれば、次のサイバー攻撃の犠牲者にならずに済むかもしれません。

 

Nao-logo-2

 

 

 


参考

文中のリンクに関係する部分

まるちゃんの情報セキュリティきまぐれ日記

・2021.12.17 英国 国家サイバー戦略

・2021.11.19 英国 NCSC Annual Review 2021 国家サイバーセキュリティセンター2021年報告書

・2021.10.30 英国 会計検査院 サイバー・情報セキュリティ:グッドプラクティスガイド

 

その他。。。

・2021.09.24 英国 国家AI戦略

・2021.07.09 英国 データ保護局 (ICO) 年次報告書を公開していますね。。。

・2021.03.27 英国 国家サイバーセキュリティセンター (NCSC) の新しいCEOが今後のサイバーリスクについて説明し、自己満足にならないように警告

・2021.03.26 英国 デジタル・文化・メディア・スポーツ省 「サイバーセキュリティ侵害調査報告書2021」

・2020.11.09 英国 NCSC Annual Review 2020 国家サイバーセキュリティセンター2020年報告書

 

 

| | Comments (0)

2022.01.11

EU議会 2022年に注目すべき10の課題

こんにちは、丸山満彦です。

EU議会のThink Tankが2022年に注目すべき10の課題を公表していますね。。。

この報告書は、今後1年間に欧州連合(EU)の政治課題として公の場で議論されるであろう重要な課題や政策分野を特定し、その概要を明らかにするために作られているようですね。。。

この報告書や関連文書に目を通すと、EUがどういう背景やデータをもとに議論をしてくるかの一部が見えてくるような気もしますね。。。

1. Radical decoupling: Achieving zero greenhouse gas emissions while maintaining economic growth 1. 根本的な分離:経済成長を維持しつつ、温室効果ガス排出量をゼロにする
2. Securing Europe's supply of semiconductors 2. 欧州における半導体供給の確保
3. Sustainable agriculture: Mission possible?  3. 持続可能な農業:実現可能か? 
4. A new push for nuclear non-proliferation? 4. 核不拡散のための新たな取り組み?
5. Shaping the economic recovery 5. 景気回復
6. ECB monetary policy: Caught between a rock and a hard place 6. 欧州中央銀行の金融政策:岩と岩盤に挟まれて
7. Internet of things: Securing the uptake of connected devices in the EU 7. IoT:EUにおける接続機器の普及の確保
8. Uncharted waters: What to expect after the Conference on the Future of Europe 8. 未知の領域:欧州の未来に関する会議後の展開
9. LGBTIQ equality: Somewhere over the rainbow 9. LGBTIQの平等:虹の向こうに
10. Forward with EU defence  10. EU防衛の推進 

 

European Parliament - Think Tank

・2022.01.10 Ten issues to watch in 2022

・[PDF

20220111-52822


 

 

「2. 欧州における半導体供給の確保」に示されている2つの図は参考になるかもですね。。。

 

20220111-62554

20220111-62808

 

| | Comments (0)

2021.12.31

米国 サイバー司令部の2021年

こんにちは、丸山満彦です。

米国のサイバー司令部の一年の振り返りが公表されていますね。。。

  • 2021.01.12 COVID RESPONSE(COVID対応)
  • 2021.04.15 Cyber Operations(サイバー作戦)
  • 2021.07.30 TRAINING WITH PARTNERS(パートナーとの訓練)
  • 2021.11.04 INTEGRATED DETTERENCE(統合的抑止力)
  • 2021.12.03 LARGEST DOD MULTINATIONAL CYBER EXERCISE(国防総省最大の多国間サイバー演習)
  • 2021.11.23 EXCLUSIVE LOOK INTO THE JOINT INTEGRATED CYBER CENTER(共同統合サイバーセンターの取材)

 

U.S. Cyber Command

・2021.12.29 2021: A Year in Review

2021: A Year in Review 2021: 1年を振り返って
Here are some of U.S. Cyber Command’s (CYBERCOM) most impactful moments of 2021: 米国サイバー司令部(CYBERCOM)の2021年の最もインパクトのある瞬間を紹介します。
Over the last year, the cyber security community has encountered new challenges and worked to adapt and respond in innovative ways. Ransomware is no longer considered just criminal activity, but a threat to national defense and infrastructure; deterrence is conducted across multiple domains simultaneously; and the value of cyber defense partnerships across nations is reasserted again and again. 昨年、サイバーセキュリティコミュニティは新たな課題に遭遇し、革新的な方法で適応し対応することに努めました。ランサムウェアはもはや単なる犯罪行為ではなく、国防やインフラへの脅威とみなされ、抑止力は複数の領域で同時に行われ、国家間のサイバー防衛パートナーシップの価値が何度も再確認されています。
COVID RESPONSE COVID対応

This year started with the dissemination of vaccines to essential workers as well as vulnerable populations. Pictured here is U.S. Army Maj. Gen. William J. Hartman, commander of the Cyber National Mission Force, receiving his first dose of the COVID-19 vaccine Jan. 11, 2021. Despite a global pandemic, CYBERCOM still conducted cyber operations vital to the Nation’s defense. Read more about the Command’s early vaccination approach here.
今年は、必要な労働者や社会的弱者にワクチンを配布することから始まりました。 写真は、2021年1月11日、COVID-19ワクチンの初回接種を受けるサイバー国家任務部隊の司令官、ウィリアム・J・ハートマン米陸軍中将。世界的なパンデミックにもかかわらず、CYBERCOMは国家の防衛に不可欠なサイバー作戦を実施しました。同司令部の早期予防接種の取り組みについてはこちらをご覧ください。
CYBER OPERATIONS サイバー作戦
This year also saw a rise in cyber challenges that CYBERCOM rose to meet and overcome through various means, including full-spectrum cyber operations. 本年は、サイバーに関する課題が増加しましたが、サイバコムは、フルスペクトルのサイバー作戦を含む様々な手段を用いてこれを克服しました。
CYBERCOM Commander U.S. Army Gen. Paul M. Nakasone recently highlighted the work both CYBERCOM and the National Security Agency (NSA) have performed against foreign ransomware actors, including conducting successful offensive cyber operations that disrupted their malicious activity. CYBERCOM focuses on the away game, executing operations in foreign spaces against foreign actors. サイバコム司令官のポール・M・ナカソネは、外国のランサムウェアに対抗するためにサイバコムと国家安全保障局(NSA)が行った活動を紹介しました。サイバコムは、海外のアクターに対して海外の空間で作戦を実行するアウェイゲームに重点を置いています。
For example, when Russian intelligence actors compromised a supply chain of cybersecurity vendors to conduct espionage, CYBERCOM deployed an elite defensive cyber unit, called a hunt forward team, to hunt for additional Russian activity. They found and disclosed new malware that was being used to enable malicious cyber activity. That malware was shared with our partners to stop the actors and mitigate the ongoing compromise. These operations were conducted by the Cyber National Mission Force, the Command’s national offensive and defensive cyber unit. Read more about this mission and the benefit of hunt forward operations here. 例えば、ロシアの諜報機関がサイバーセキュリティベンダーのサプライチェーンを侵害してスパイ活動を行った際、サイバコムはハントフォワードチームと呼ばれる精鋭の防御型サイバー部隊を配備し、ロシアのさらなる活動を探しました。その結果、悪意のあるサイバー活動を可能にするために使用されている新しいマルウェアを発見し、公開しました。そのマルウェアをパートナーと共有することで、行為者を阻止し、進行中の侵害を緩和しました。これらの作戦は、司令部の国家的な攻撃・防御のサイバー部隊である「Cyber National Mission Force」によって実施されました。このミッションとハント・フォワード・オペレーションの利点についてはこちらをご覧ください。
TRAINING WITH PARTNERS パートナーとの訓練
As General Nakasone said this year, partnerships are the lifeblood that makes us so different than our adversaries.  The Command has benefited from a historic partnership with the Five Eyes, but there are other partnerships with likeminded nations that we will continue to work. 今年、中曽根元帥が述べたように、パートナーシップは、我々を敵とは大きく異なる存在にするための生命線です。  当司令部は、ファイブアイズとの歴史的なパートナーシップの恩恵を受けていますが、志を同じくする国々とのパートナーシップは他にもあり、今後も継続して取り組んでいきます。
Cyber is a team sport, and training and working along with our partners ensures we know how each of our cyber operations teams would respond in any situation. We accomplish this through CYBERCOM’s bilateral exercise programs. サイバーはチームスポーツであり、パートナーと協力してトレーニングを行うことで、どのような状況でもそれぞれのサイバー作戦チームがどのように対応するかを確実に把握することができます。これを実現するのが、CYBERCOMの二国間演習プログラムです。
Cyber Fort III – With our partners from France’s Cyber Defense Forces, cyber defenders from the two countries exercised with more than 70 participants, 400 simulated users, 450 simulated networks and subnets, and 1,000 different simulated systems. Cyber Fort III」:フランスのサイバー防衛軍をパートナーに迎え、70人以上の参加者、400人の模擬ユーザー、450の模擬ネットワークとサブネット、1,000の異なる模擬システムを使って、両国のサイバーディフェンダーが演習を行いました。
Cyber Dome VI – Brought our partners from the Israel Defense Forces’ Joint Cyber Defense Directorate (JCDD) for a hands-on-keyboard defensive cloud-based training exercise. The exercise brought together joint defensive cyber operators from the two countries and involved more than 75 participants. サイバードームVI - イスラエル国防軍の統合サイバー防衛局(JCDD)からパートナーを招き、クラウドを利用したハンズオンキーボードによる防御訓練を行いました。この演習には、両国の共同防衛サイバーオペレーターが参加し、75名以上の参加者が集まりました。
Both bilateral exercises simulate the relevant tactics, techniques, and procedures of advanced persistent threats that we confront both today and in the future. 両国間の演習では、現在と将来の両方で直面する高度な持続的脅威の関連する戦術、技術、手順をシミュレートしています。
Read more about Cyber Fort III here. Cyber Fort IIIの詳細はこちら。
INTEGRATED DETTERENCE 統合抑止力
Integrated Deterrence is a key aspect of our Nation’s success in the era of strategic competition. Strategic competition is alive and well in cyberspace, and the Command does its part every single day via persistent engagement efforts. How does CYBERCOM stay persistently engaged in multi-domain and multi-capable operations? One example is by sending a U.S. Air Force Cyber Protection Team to defend vital networks on a B-1 Lancer during a U.S. Strategic Command and U.S. European Command strategic deterrence mission. Cyber defense is one part of integrated strategic deterrence, achieved by denying any malicious cyber actor access to critical platforms like the B-1 Lancer.  Read more here. 統合抑止力は、戦略的競争の時代に我が国が成功するための重要な要素です。戦略的競争はサイバースペースにおいても健在であり、サイバ-コムは持続的な交戦活動を通じて、日々その役割を果たしています。サイバ-コムはどのようにしてマルチドメイン、マルチキャパシティの作戦に持続的に関与しているのでしょうか。その一例として、米戦略軍と米欧州軍の戦略的抑止ミッションにおいて、米空軍のサイバー・プロテクション・チームを派遣し、B-1ランサーの重要なネットワークを防御しています。サイバー防衛は統合的な戦略的抑止力の一部であり、悪意のあるサイバーアクターがB-1ランサーのような重要なプラットフォームにアクセスすることを拒否することで達成されます。  詳しくはこちらをご覧ください。
LARGEST DOD MULTINATIONAL CYBER EXERCISE 国防総省最大の多国間サイバー演習
Pictured here are two Estonian defensive cyber operators, wearing the insignia of the Estonian Defence Forces’ Cyber and Information Operations Centre, testing their skills and ability to detect enemy presence, expel it, and identify solutions to harden simulated networks during CYBERCOM’s CYBER FLAG 21-1 exercise. More than 200 cyber operators from 23 countries participated in the Department of Defense’s largest multinational cyber exercise, designed to help us bolster our collective defense against cyber-attacks targeting critical infrastructure and key resources. Defensive cyber teams from Canada, Denmark, Estonia, France, Germany, Lithuania, Norway, the Netherlands, Poland, Sweden, the United Kingdom and others participated in CYBER FLAG 21-1 using CYBERCOM’s real-time virtual training environment. Read more about this exercise here. 写真は、サイバコムの「CYBER FLAG 21-1」演習において、エストニア国防軍のサイバー・情報オペレーションセンターの記章をつけた2人のエストニア人防衛サイバーオペレーターが、敵の存在を検知し、それを排除し、模擬ネットワークを強化するためのソリューションを特定するスキルと能力をテストしているところです。23カ国から200人以上のサイバーオペレーターが参加した国防総省最大の多国籍サイバー演習は、重要インフラや主要資源を標的としたサイバー攻撃に対する集団的防御を強化することを目的としています。カナダ、デンマーク、エストニア、フランス、ドイツ、リトアニア、ノルウェー、オランダ、ポーランド、スウェーデン、英国などから参加した防衛サイバーチームは、サイバコムのリアルタイム仮想訓練環境を利用して「CYBER FLAG 21-1」に参加しました。この演習の詳細はこちらをご覧ください。
EXCLUSIVE LOOK INTO THE JOINT INTEGRATED CYBER CENTER 共同統合サイバーセンターを独占取材
We wrapped up the year with our Commander, Gen. Nakasone, who provided ABC News and the public with an exclusive look into our Joint Integrated Cyber Center and insight into how we defend the nation in cyberspace. It was a great opportunity to showcase how CYBERCOM and NSA work with our interagency, industry and international partners. You can view ABC’s special report here. 今年の締めくくりとして、司令官の中曽根元総理は、ABCニュースをはじめとする一般の方々に、当社の統合サイバーセンターを独占的に紹介し、サイバー空間でどのように国家を防衛しているかについて洞察を与えました。サイバーコムとNSAが、省庁間、産業界、国際的なパートナーとどのように協力しているかを紹介する素晴らしい機会となりました。 ABCの特集記事はこちらからご覧いただけます。

 

ABCの取材対応はなかなか新鮮ですね。。。国民のために、国民の税金を使って行っている活動ですから、できる限り国民に公開するという姿勢は重要ですね。。。

 

1200pxseal_of_the_united_states_cyber_co 

 


 

● まるちゃんの情報セキュリティきまぐれ日記

2021.12.29 米国 バイデン大統領が2022年国防授権法にサインをしましたね。。。

・2021.12.07 米国 国防省 23カ国が参加したサイバー防御演習 CYBER FLAG 21-1

・2021.10.15 米国 国家安全保障会議ランサムウェア対策イニシアチブ

・2021.08.15 日本の防衛副大臣が米サイバー軍を訪問し、CYBERCOM司令官のポール・ナカソネ大将と会談したようですね

・2021.07.13 従来型抑止と戦略的抑止に対するサイバー脅威と脆弱性 by 米国サイバースペース・ソラリウム委員会の事務局長

・2021.04.16 White HouseはSolarWindsの不正アクセスに関連する行動がロシアによるものと正式に認め制裁を課す大統領令を発出していますね。。。 U.S. サイバー司令部と国土安全保障省-CISAはSolarWindsの不正アクセスに関連するロシア製マルウェアのサンプルを公開

・2021.03.27 米国 連邦上院軍事委員会 公聴会 特殊作戦コマンドとサイバーコマンド

・2021.01.06 米国 2021年度 National Defense Authorization Act (NDAA) (国防授権法)成立 サイバー関係も・・・

ここからは2020年以前...

・2020.12.08 米国サイバーコマンドとオーストラリア国防軍情報戦部門がサイバー訓練プラットフォームの共同開発契約を締結

・2020.12.04 米軍とエストニアが共同作戦を通じてサイバー領域でのパートナーシップを強化

・2020.11.21 米国GAOが国防省のJoint Cyber Warfighting Architectureについて相互運用性目標を定義することを推奨していますね。。。

・2020.10.04 サイバースペース・ソラリウム委員会

・2020.09.10 米国サイバー軍司令官&国家安全保障局長官を務める中曽根氏による「サイバースペースで競争する方法 - サイバーコマンドの新しいアプローチ」という記事

・2020.08.28 北朝鮮によるサイバー銀行強盗についての警告(BeagleBoyz Robbing Banks)

・2020.06.17 今年の米軍のCyber Flag exerciseは、新しいトレーニング環境で行われる。。。

・2020.05.25 10歳になったUSのCyber Command

・2020.05.13 CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動

10年以上前

・2010.05.25 米国防総省 サイバー司令部を設立

・2006.11.06 米空軍 サイバー空間防衛司令部

| | Comments (0)

2021.12.14

アイルランド 公的病院を運営している保険サービスエグゼクティブ ランサムウェアに感染した経験を踏まえた報告書 by PwC を公開

こんにちは、丸山満彦です。

アイルランドの公的病院を運営している保険サービスエグゼクティブ (Health Service Executive: HSE [wikipedia]) がランサムウェアに感染した経験(2021.05.14)を踏まえた報告書を公開していますね。。。理事会が第三者 (PwC) に委託して作成した独立報告書です。
ページ数が多いのですが、これから読むはず(^^;;

攻撃に至る経緯やどのような攻撃だったのか、とか、どのように対応した、とか、今後の対策、とか、参考になるような気がします(特に病院関係者)。。。一部黒塗りになっていますが、詳細な情報がありそうです。。。

 

● Ireland Health Service Executive

・2021.12.10 HSE publishes independent report on Conti cyber attack

 

HSE publishes independent report on Conti cyber attack HSE、Contiサイバー攻撃に関する独立報告書を発表
The report was commissioned by the HSE Board, in conjunction with the CEO and the Executive Management Team. It was prepared by PwC. It makes a detailed series of findings in relation to the circumstances leading up to the attack and the attack itself, including the level of preparedness for and the quality of the response to the incident. The HSE has already made urgent changes to protect the organisation against a similar future attack.  It has embarked on implementing recommendations in the report and has begun engagements with the Department of Health with a view to agreeing a multi-year ICT and cybersecurity transformation programme. 本報告書は、HSE BoardがCEOおよびExecutive Management Teamと共同で作成したものです。作成はPwCが担当しました。報告書では、攻撃に至る経緯や攻撃自体について、事件に対する準備のレベルや対応の質など、一連の詳細な調査結果が示されています。HSEは、将来の同様の攻撃から組織を守るために、すでに緊急の変更を行っています。  HSEは、本報告書に記載された提言の実施に着手し、複数年にわたるICTおよびサイバーセキュリティの変革プログラムの合意に向けて、保健省との協議を開始しています。
The Chairman of the HSE Mr Ciarán Devane said: “We commissioned this urgent review following the criminal attack on our IT systems which caused enormous disruption to health and social services in Ireland, and whose impact is still being felt every day.  It is clear that our IT systems and cybersecurity preparedness need major transformation. This report highlights the speed with which the sophistication of cyber-criminals has grown, and there are important lessons in this report for public and private sector organisations in Ireland and beyond.” HSEのシアラン・デヴェーン会長は次のように述べています。「我々は、アイルランドの医療および社会サービスに甚大な混乱をもたらし、その影響が今もなお毎日続いている、HSEのITシステムに対する犯罪的攻撃を受けて、この緊急レビューを依頼しました。  我々のITシステムとサイバーセキュリティ対策に大きな変革が必要であることは明らかです。本報告書は、サイバー犯罪者の高度化のスピードを浮き彫りにしており、アイルランドのみならず世界の公共・民間企業にとって重要な教訓となっています」。
The review found that there was a lack of structures and processes in place to deal with the incident. However, the HSE was in a position to draw from prior learnings and processes used in dealing with crisis situations, such as during the Covid pandemic, to help manage the situation. レビューでは、事件に対処するための構造やプロセスが不足していたことが判明しました。しかし、HSEは、Covidパンデミックの際など、危機的状況に対処する際に用いられた過去の学習やプロセスを、状況の管理に役立てることができました。
According to Mr Devane: “The HSE has accepted the report’s findings and recommendations, and it contains many learnings for us and potentially other organisations.  We are in the process of putting in place appropriate and sustainable structures and enhanced security measures.”  デヴェーン会長によると「HSEは報告書の調査結果と提言を受け入れました。この報告書には、当社や他の組織が学ぶべき点が多く含まれています。  私たちは、適切で持続可能な構造と強化されたセキュリティ対策を導入しているところです」ということです。
The CEO of the HSE Mr Paul Reid said: “We were anxious to commission this report so that we had an independent, thorough and transparent assessment of how this cyber-attack happened and to set out the strategic and tactical actions needed. The report sets this out in quite a lot of detail. We have initiated a range of immediate actions and we will now develop an implementation plan and business case for the investment to strengthen our resilience and responsiveness in this area.” HSEのCEOであるポール・リード氏は次のように述べています。「私たちは、今回のサイバー攻撃がどのようにして起こったのかを独立した立場から徹底的に、かつ透明性を持って評価し、必要な戦略的・戦術的行動を示すために、この報告書を依頼したいと強く願っていました。この報告書では、この点についてかなり詳細に述べられています。今後は、この分野における当組織の回復力と対応力を強化するために、実施計画と投資のためのビジネスケースを作成する予定です」。
 The HSE has implemented a number of high-level security solutions to address issues raised in the report. These include a range of new cyber-security controls, monitoring and threat intelligence measures based on best international expert advice.  HSEは、報告書で指摘された問題に対処するため、多くのハイレベルなセキュリティソリューションを導入しました。その中には、国際的な専門家のアドバイスに基づいた、一連の新しいサイバーセキュリティ管理、監視、脅威情報対策が含まれています。
Notes to editors: 編集後記
Background 背景
On 14th May 2021, the HSE was subjected to a serious criminal cyberattack, through the infiltration of IT systems using Conti Ransomware.  With over 80% of IT infrastructure impacted and the loss of key patient information and diagnostics, this resulted in severe impacts on the health service and the provision of care. The HSE employed the assistance of An Garda Síochána, the National Cyber Security Centre, Interpol and the Irish Defence Forces. 2021年5月14日、HSEは、Conti Ransomwareを使用したITシステムへの侵入により、深刻な犯罪的サイバー攻撃を受けました。  ITインフラの80%以上が影響を受け、重要な患者情報や診断結果が失われたことで、医療サービスやケアの提供に深刻な影響が出ました。HSEは、An Garda Síochána、National Cyber Security Centre、インターポール、アイルランド国防軍の協力を得ました。
 Key recommendations  主な提言
ICT / Cyber governance ICT/サイバーガバナンス
Board and Executive level working groups to drive continuous assessment of cybersecurity サイバーセキュリティの継続的な評価を推進するための役員会および執行役レベルの作業部会
Technology and Transformation 技術と変革
Appoint a Chief Technology and Transformation Officer 最高技術・変革責任者の任命
Enhance our ICT Strategy and multi-year technology plan in line with Cyber recommendations サイバー関連の推奨事項に沿ったICT戦略と複数年の技術計画の強化
Develop a significant investment plan 大規模な投資計画の策定
Transformation of a legacy IT estate レガシーIT資産の変革
Build cybersecurity and resilience into IT architecture ITアーキテクチャにサイバーセキュリティとレジリエンスを組み込む
Cyber-security サイバーセキュリティ
Appoint a Chief Information Security Officer and resource a skilled cyber function 最高情報セキュリティ責任者を任命と熟練したサイバー部門のリソースの確保
Develop and implement a cyber-security transformation programme  サイバーセキュリティの変革プログラムの策定と実施 
Clinical and services continuity 臨床とサービスの継続性
Establish clinical and services transformation programme 臨床およびサービスの変革プログラムの確立
Build on HSE risk, incident, crisis and business continuity processes HSEリスク、インシデント、クライシス、事業継続のプロセスの構築
Establish Operational Policy + Resilience Steering Committee オペレーショナル・ポリシー+レジリエンス・ステアリング・コミッティの設置
Enhance crisis management capabilities 危機管理能力の強化

 

独立インシデント後のレビュー報告書(全体)

・[PDF] Conti cyber-attack on the HSE Independent Post Incident Review

20211214-62353

 

独立インシデント後のレビュー報告書(エグゼクティブサマリー)

・[PDF] Conti cyber-attack on the HSE Independent Post Incident Review Executive Summary

20211214-62440

 

| | Comments (0)

2021.11.19

英国 NCSC Annual Review 2021 国家サイバーセキュリティセンター2021年報告書

こんにちは、丸山満彦です。

英国の国家サイバーセキュリティセンター (National Cyber Security Centre: NCSC) の2020年報告書が公表されていますね。2019.09.01 - 2020.08.31が対象となります。

● NCSC

・2021.11.17 (news) The NCSC Annual Review 2021 - a summary

・2021.11.17 (guidance) NCSC Annual Review 2021

Making the UK the safest place to live and work online

・[PDF]

20220115-10641

Overview and Forewords 概要と序文
Ministerial Foreword 大臣の序文
CEO Foreword CEOの序文
NCSC Overview and Year 5 highlights NCSCの概要と5年目のハイライト
Sir Jeremy Fleming Foreword ジェレミー・フレミング卿の序文
NCSC Timeline 2020-2021 NCSC Timeline 2020-2021
The Threat 脅威
Real-World Impact 現実世界での影響
SolarWinds SolarWinds
Microsoft Exchange Microsoft Exchange
Incident Management インシデント管理
Ransomware: Ever evolving threat ランサムウェア:進化し続ける脅威
Ransomware: Threat methodology ランサムウェア:脅威の手法
Resilience 回復力
Key Advisories and Interventions 主な助言と介入
Active Cyber Defence 積極的サイバー防衛
MyNCSC MyNCSC
Suspicious Email and Website Reporting Services 疑わしいメールやウェブサイトの報告サービス
10 Steps to Cyber Resilience サイバー・レジリエンスへの10のステップ
Early Warning 早期警戒
NCSC's response to Covid-19 Covid-19に対するNCSCの対応
Engaging and Supporting Sectors 各部門への働きかけと支援
Devolved Administrations 権限移譲された管理
Supporting the Citizen 市民の支援
Technology テクノロジー
'Quantum-safe' Cryptography 量子安全暗号技術
Digital contact tracing in the NHS COVID-19 app NHS COVID-19アプリにおけるデジタルコンタクトトレーシング
Using artificial intelligence to detect malicious activity 人工知能を用いた悪意ある行為の検知
Safeguarding the UK's critical systems 英国の重要なシステムを守る
Connected Places: new security principles for 'Smart Cities' つながる場所:「スマートシティ」のための新しいセキュリティ原則
Verified high assurance software 検証済みの高保証ソフトウェア
A new National Crypt-Key Centre 新しい国立暗号キーセンター
Informing policy through technical advice and analysis 技術的な助言や分析を通じて政策に反映させる
Huawei Cyber Security Evaluation Centre ファーウェイのサイバーセキュリティ評価センター
CYBERUK CYBERUK
Ecosystem エコシステム
Introducing young people to cyber 若者にサイバーの世界を紹介
Growing the talent 人材の育成
Setting standards, certifying professional practice and assuring services and products 基準の設定、専門的実践の認証、サービスと製品の保証

Global Leadership

グローバル・リーダーシップ
International Engagement for Real-World Impact 実社会にインパクトを与える国際的な活動
Influence 影響力
Afterword - From Lindy Cameron, CEO あとがき - リンディ・キャメロン(CEO)より




過去分

2020年
・2020.11.03 (news) The NCSC Annual Review 2020

・・ (speach) Lindy Cameron on the NCSC's fourth Annual Review - The NCSC's new CEO introduces the Annual Review 2020.

・・[PDF] Annual Review 2020 

20220115-12958

・・[web] The Digital Annual Review 2020. <- お勧め

・2020.11.03 (news) NCSC defends UK from more than 700 cyber attacks while supporting national pandemic response

The NCSC's fourth Annual Review reveals its ongoing work against cyber attacks, support for the UK during the coronavirus pandemic.


2019年
・2019.10.23 (news) The NCSC Annual Review 2019
Developments and highlights from the last twelve months at the NCSC.
20220115-13038

2018年
・2018.10.15 Annual Review 2018
The Annual Review 2018 - the story of the second year of operations at the National Cyber Security Centre.
・・[PDF] Annual Review 2018
20220115-13111

2017年
The 2017 Annual Review sets out the progress made within the first year of operations at the National Cyber Security Centre.
・・[PDF] 2017 Annual Review
20220115-13141

| | Comments (0)

2021.10.29

ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増

こんにちは、丸山満彦です

ENISAがThreat Landscape 2021を公表していますね。今年で第9回となります。。。

今年は9つの脅威が挙げられていますが、特に

  1. ランサムウェア
  2. クリプトジャッキング
  3. 誤報と偽情報

の3つが強調されていますね。。。

 

ENISA

2021.10.27 Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking.

Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape ENISAの新たな脅威の状況:雇われハッカーが進化する
The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking. 欧州連合(EU)のサイバーセキュリティ機関が発表したENISA Threat Landscape(ETL)レポートの第9版では、ランサムウェアやクリプトジャッキングを利用したマネタイズを動機とするサイバー犯罪の急増が強調されています。
The ENISA Threat Landscape 2021 (ETL) report is the annual report of the EU Agency for Cybersecurity, ENISA, on the state of the cybersecurity threat landscape. The 9th edition released today covers a period of reporting starting from April 2020 up to July 2021. ENISA Threat Landscape 2021(ETL)レポートは、EUのサイバーセキュリティ機関であるENISAが、サイバーセキュリティの脅威の状況について毎年発表しているレポートです。本日発表された第9版は、2020年4月から2021年7月までの報告期間を対象としています。
Cybersecurity threats are on the rise. Ransomware ranks as a prime threat for the reporting period. For each of the identified threats, attack techniques, notable incidents and trends are identified alongside recommendations. The new report also features a list of trends concerning threat actors. サイバーセキュリティの脅威は増加の一途をたどっています。報告期間中、ランサムウェアが主要な脅威としてランクインしています。本レポートでは、特定された脅威ごとに、攻撃手法、注目すべきインシデント、トレンドを明らかにし、提言を行っています。また、本報告書では、脅威となる人物の動向についても言及しています。
EU Agency for Cybersecurity Executive Director, Juhan Lepassaar stated that “Given the prominence of ransomware, having the right threat intelligence at hand will help the whole cybersecurity community to develop the techniques needed to best prevent and respond to such type of attacks. Such an approach can only rally around the necessity now emphasised by the European Council conclusions to reinforce the fight against cybercrime and ransomware more specifically.” EUサイバーセキュリティ機関のエグゼクティブディレクターであるJuhan Lepassaarは次のように述べています。「ランサムウェアが急増していることを考えると、適切な脅威情報を手に入れることは、サイバーセキュリティコミュニティ全体が、このようなタイプの攻撃を最も効果的に防ぎ、対応するために必要な技術を開発するのに役立ちます。このようなアプローチは、欧州理事会の結論で強調された、サイバー犯罪やランサムウェアとの戦いをより具体的に強化する必要性を支持するものです」。
The cybersecurity threat landscape has grown in terms of sophistication of attacks, complexity and impact. Such a trend is spurred by an ever-growing online presence, the transitioning of traditional infrastructures to online solutions, advanced interconnectivity and the exploitation of new features of emerging technologies. サイバーセキュリティの脅威は、攻撃の巧妙さ、複雑さ、影響の大きさの点で増大しています。こうした傾向に拍車をかけているのが、オンラインでの存在感の高まり、従来のインフラのオンラインソリューションへの移行、高度な相互接続性、新興技術の新機能の活用などです。
Without surprise, supply-chains attacks rank highly among prime threats because of the significant potential they have in inducing catastrophic cascading effects. The risk is such that ENISA recently produced a dedicated threat landscape report for this specific category of threat. サプライチェーン攻撃は、壊滅的な連鎖効果を引き起こす可能性が高いため、驚くことなく主要な脅威の上位にランクされています。サプライチェーン攻撃は、壊滅的なカスケード効果を引き起こす可能性が高いため、ENISAは最近、この種の脅威に特化した脅威状況レポートを作成しました。
The 9 top threats トップレベルの9つの脅威
9 threat groups were identified due to their prominent materialisation over the reporting period. 報告期間中に顕著に顕在化した9つの脅威グループを特定しました。
・Ransomware; ・ランサムウェア
・Malware; ・マルウェア
・Cryptojacking; ・クリプトジャッキング
・E-mail related threats; ・電子メール関連の脅威
・Threats against data; ・データに対する脅威
・Threats against availability and integrity; ・可用性と完全性に対する脅威
・Disinformation – misinformation; ・偽情報-誤報
・Non-malicious threats; ・悪意のない脅威
・Supply-chain attacks. ・サプライチェーンを狙った攻撃
Key trends 主な傾向
The COVID-19 crisis has created possibilities for adversaries who used the pandemic as a dominant lure in campaigns for email attacks for instance. Monetisation appears to be the main driver of such activities. COVID-19の危機は、敵対者に可能性をもたらしました。敵対者は、例えばメール攻撃のキャンペーンでパンデミックを圧倒的な魅力として利用しました。このような活動の主な要因は、収益化であると考えられます。
The techniques that threat actors are resorting to are numerous. The non-exhaustive list below presents some of the most prevalent ones identified in the report, across all threats: 脅威となる人物が利用している技術は数多くあります。以下のリストは、すべての脅威を対象に、レポートで特定された最も一般的な手法の一部を網羅的に示したものです。
Ransomware as a Service (RaaS)-type business models; Ransomware as a Service(RaaS)型のビジネスモデル。
Multiple extortion ransomware schemes; 複数の恐喝型ランサムウェアのスキーム。
Business Email Compromise (BEC); ビジネスメール詐欺(BEC)。
Phishing-as-a-service (PhaaS); フィッシング・アズ・ア・サービス(PhaaS)。
Disinformation-as-a-Service (DaaS) business model; etc. DaaS(Disinformation-as-a-Service)型ビジネスモデル、など。
Focus on three threats 3つの脅威にフォーカス
・Ransomware ・ランサムウェア
Ransomware is a type of malicious attack where attackers encrypt an organisation’s data and demand payment to restore access. Ransomware has been the prime threat during the reporting period, with several high profile and highly publicised incidents. The significance and impact of the threat of ransomware is also evidenced by a series of related policy initiatives in the European Union (EU) and worldwide. ランサムウェアとは、攻撃者が組織のデータを暗号化し、アクセス権を回復するために支払いを要求する悪意のある攻撃の一種です。報告期間中、ランサムウェアは主要な脅威となっており、いくつかの有名な事件が発生し、大きく報道されました。ランサムウェアの脅威の重要性と影響力は、欧州連合(EU)および世界各国での一連の関連政策によっても証明されています。
Compromise through phishing e-mails and brute-forcing on Remote Desktop Protocol (RDP) services remain the two most common infection vectors. The occurrence of triple extortion schemes also increased strongly during 2021 and cryptocurrency remains the most common pay-out method for threat actors. フィッシングメールによる感染と、リモートデスクトッププロトコル(RDP)サービスのブルートフォースによる感染は、依然として最も一般的な2つの感染経路です。また、2021年には3重の恐喝スキームの発生が大幅に増加しており、暗号通貨が脅威の担い手にとって最も一般的な支払い方法となっています。
・Cryptojacking infections ・クリプトジャッキングによる感染
Cryptojacking or hidden cryptomining is a type of cybercrime where a criminal secretly uses a victim’s computing power to generate cryptocurrency. With the proliferation of cryptocurrencies and their ever-increasing uptake by the wider public, an increase in corresponding cybersecurity incidents has been observed. Cryptocurrency remains the most common pay-out method for threat actors. クリプトジャッキングまたは隠れクリプトマイニングは、犯罪者が被害者のコンピューティングパワーを密かに利用して暗号通貨を生成するサイバー犯罪の一種です。暗号通貨が普及し、広く一般に受け入れられるようになったことで、それに対応するサイバーセキュリティインシデントの増加が観察されています。暗号通貨は、脅威をもたらす者にとって最も一般的な支払い方法であることに変わりはありません。
・Misinformation and disinformation ・誤報と偽情報
This type of threats makes its first appearance in the ENISA threat landscape report. このタイプの脅威は、ENISAの脅威状況レポートに初めて登場します。
Disinformation and misinformation campaigns are on the rise as a result of the increased online presence due to the COVID-19 pandemic logically leading to an overuse of social media platforms and online media. COVID-19のパンデミックによりオンラインでの存在感が高まった結果、偽情報や誤報キャンペーンが増加しており、論理的にはソーシャルメディアプラットフォームやオンラインメディアの乱用につながっています。
Such threats are of paramount importance in the cyber world. Disinformation and misinformation campaigns are frequently used in hybrid attacks to foster doubt or create confusion, therefore reducing the overall perception of trust as a consequence and damaging this major proponent of cybersecurity in the process. このような脅威は、サイバーの世界では非常に重要です。ハイブリッド攻撃では、疑念を抱かせたり、混乱を生じさせたりするために、偽情報や誤報キャンペーンが頻繁に使用されます。その結果、全体的な信頼感が低下し、その過程でサイバーセキュリティの主要な推進力にダメージを与えることになります。
Threat actors: who are they? 脅威アクターは誰?
Cyber threat actors are an integral component of the threat landscape. They are entities aiming to carry out a malicious act by taking advantage of existing vulnerabilities, with the intent to do harm to their victims. Understanding how threat actors think and act, what their motivations and goals are, is an important step towards a stronger cyber incident response. Monitoring the latest developments with respect to the tactics and techniques used by threat actors to achieve their objectives is crucial for an efficient defence in today’s cybersecurity ecosystem. Such threat assessment allows us to prioritise security controls and devise an adequate strategy based on the potential impact and likelihood of threat materialisation. サイバー脅威アクターは、脅威の全体像を構成する重要な要素です。彼らは、既存の脆弱性を利用して悪意のある行為を行い、被害者に損害を与えることを目的としている団体です。脅威となる人物がどのように考え、行動しているのか、その動機や目標を理解することは、サイバーインシデント対応を強化するための重要なステップとなります。今日のサイバーセキュリティのエコシステムにおいて、効率的な防御を行うためには、脅威となる人物が目的を達成するために使用する戦術や技術に関する最新の動向を監視することが重要です。このような脅威の評価により、セキュリティ管理に優先順位をつけ、脅威の実現に伴う潜在的な影響と可能性に基づいて適切な戦略を考案することができます。
For the purposes of the ETL 2021, focus was given to four categories of cybersecurity threat actors: state-sponsored, cybercrime, hacker-for-hire actors and hacktivists. 今回のETL2021では、サイバーセキュリティ上の脅威となる行為者として、国家支援型、サイバー犯罪型、ハッカー・フォー・ハイヤー型、ハクティビスト型の4つのカテゴリーに焦点を当てました。
Background 背景
The ETL report maps the cyber threat landscape in a means to help decision-makers, policy-makers and security specialists define strategies to defend citizens, organisations and cyberspace. ETLレポートは、意思決定者、政策立案者、セキュリティ専門家が、市民、組織、サイバー空間を守るための戦略を定義するのに役立つように、サイバー脅威の状況をマッピングしています。
This work is part of the EU Agency for Cybersecurity’s annual work programme to provide strategic intelligence to its stakeholders. この作業は、EUサイバーセキュリティ機関がステークホルダーに戦略的情報を提供するための年間作業プログラムの一部です。
The report’s content is gathered from open sources such as media articles, expert opinions, intelligence reports, incident analysis and security research reports; as well as through interviews with members of the ENISA Cyber Threat Landscapes Working Group (CTL working group). 本報告書の内容は、メディア記事、専門家の意見、情報報告書、インシデント分析、セキュリティ調査報告書などのオープンソースに加え、ENISAのサイバー・スレット・ランドスケープ・ワーキンググループ(CTLワーキンググループ)のメンバーへのインタビューを通じて収集されています。
From the information collected, the Agency produces its own analysis and views of the threat landscape that are meant to be industry and vendor neutral. 収集した情報をもとに、ENISAは業界やベンダーに依存しない独自の分析や脅威の状況に関する見解を作成しています。

 

 

・2021.10.27 ENISA Threat Landscape 2021

ENISA Threat Landscape 2021 ENISA Threat Landscape 2021
This is the ninth edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape that identifies prime threats, major trends observed with respect to threats, threat actors and attack techniques, and also describes relevant mitigation measures. In the process of constantly improving our methodology for the development of threat landscapes, this year’s work has been supported by a newly formatted ENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). In this report we discuss the first 8 cybersecurity threat categories. Supply chain threats, the 9th category, were analysed in detail, in a dedicated ENISA report. ENISA Threat Landscape(ETL)レポートは今回で9回目となります。このレポートは、サイバーセキュリティの脅威の状況についての年次報告書で、主要な脅威、脅威、脅威の主体、攻撃手法に関して観察される主要な傾向を特定し、関連する緩和策についても記載しています。脅威のランドスケープを構築するための手法を常に改善していく過程で、今年の作業は、新たに設置されたENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL)によってサポートされています。本レポートでは、最初の8つのサイバーセキュリティ脅威のカテゴリーについて説明します。9番目のカテゴリーであるサプライチェーンの脅威については、ENISAの専用レポートで詳細に分析されています。

 

・[PDF] Threat Landscape 2021

20211029-82639

 

目次

1. THREAT LANDSCAPE OVERVIEW 1. 脅威の概要
1.1 PRIME THREATS 1.1 主要な脅威
1.2 KEY TRENDS 1.2 主要なトレンド
1.3 EU PROXIMITY OF PRIME THREATS 1.3 EUにおける主要な脅威の近接性
1.4 PRIME THREATS PER SECTOR 1.4 セクター別の主要な脅威
1.5 METHODOLOGY 1.5 方法論
1.6 STRUCTURE OF THE REPORT 1.6 レポートの構成
2. THREAT ACTOR TRENDS 2. 脅威の主体の傾向
2.1 STATE-SPONSORED ACTORS 2.1 国が関与している行為者
2.2 CYBERCRIMINALS 2.2 サイバー犯罪者
2.3 HACKER-FOR-HIRE ACTORS 2.3 「雇われハッカー」
2.4 HACKTIVISTS 2.4 ハクティビスト
3. RANSOMWARE 3. ランサムウェア
3.1 TRENDS 3.1 トレンド
3.2 RECOMMENDATIONS 3.2 推奨事項
4. MALWARE 4. マルウェア
4.1 TRENDS 4.1 トレンド
4.2 RECOMMENDATIONS 4.2 推奨事項
5. CRYPTOJACKING 5. クライプトジャッキング
5.1 TRENDS 5.1 トレンド
5.2 RECOMMENDATIONS 5.2 推奨事項
6. E-MAIL RELATED THREATS 6. 電子メールに関する脅威
6.1 TRENDS 6.1 トレンド
6.2 RECOMMENDATIONS 6.2 推奨事項
7. THREATS AGAINST DATA 7. データに対する脅威
7.1 TRENDS 7.1 トレンド
7.2 RECOMMENDATIONS 7.2 推奨事項
8. THREATS AGAINST AVAILABILITY AND INTEGRITY 8. 可用性と完全性への脅威
8.1 TRENDS 8.1 トレンド
8.2 RECOMMENDATIONS 8.2 推奨事項
9. DISINFORMATION - MISINFORMATION 9. 偽情報、誤報
9.1 TRENDS 9.1 トレンド
9.2 RECOMMENDATIONS 9.2 推奨事項
10.NON-MALICIOUS THREATS 10.悪意のない脅威
10.1   TRENDS 10.1 トレンド
10.2  RECOMMENDATIONS 10.2 推奨事項
A ANNEX: MITRE ATT&CK 附属書A:MITRE ATT&CK
B ANNEX: MAJOR INCIDENTS 附属書B:主要なインシデント

 

参考

Threat Landscape

 

・2021.07.29 Threat Landscape for Supply Chain Attacks

・2020.10.20 ENISA Threat Landscape 2020 - Cyber espionage

・2019.01.28 ENISA Threat Landscape Report 2018

・2018.01.15 ENISA Threat Landscape Report 2017

・2017.02.08 ENISA Threat Landscape Report 2016

・2016.01.27 ENISA Threat Landscape 2015

・2015.01.27 ENISA Threat Landscape 2014

・2013.12.11 ENISA Threat Landscape 2013 - Overview of current and emerging cyber-threats

・2013.09.19 ENISA Threat Landscape mid year 2013

・2013.01.08 ENISA Threat Landscape 2012

 


● まるちゃんの情報セキュリティ気まぐれ日記

2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

 

| | Comments (0)

2021.09.27

ホワイトハウス クワッドリーダー共同声明他...サイバーもあります...

こんにちは、丸山満彦です。

クワッドの初めてのサミットが2021.09.24に開催され、その成果等についての報告がホワイトハウスのウェブページに記載されていますね。。。

(日本の外務省からも日本の立場からの発表がされています。。。)

物理的に集まることについては、おそらく米国が拘ったのでしょうかね。。。インドとの関係強化がポイントだったのでしょうかね。。。

 

● The White House

Quad関係

・2021.09.24 Quad Principles on Technology Design, Development, Governance, and Use

・2021.09.24 Joint Statement from Quad Leaders

We have established cooperation on critical and emerging technologies, to ensure the way in which technology is designed, developed, governed, and used is shaped by our shared values and respect for universal human rights. In partnership with industry, we are advancing the deployment of secure, open, and transparent 5G and beyond-5G networks, and working with a range of partners to foster innovation and promote trustworthy vendors and approaches such as Open-RAN.  Acknowledging the role of governments in fostering an enabling environment for 5G diversification, we will work together to facilitate public-private cooperation and demonstrate in 2022 the scalability and cybersecurity of open, standards-based technology. With respect to the development of technical standards, we will establish sector-specific contact groups to promote an open, inclusive, private-sector-led, multi-stakeholder, and consensus-based approach. We will also coordinate and cooperate in multilateral standardization organizations such as the International Telecommunication Union. We are mapping the supply chain of critical technologies and materials, including semiconductors, and affirm our positive commitment to resilient, diverse, and secure supply chains of critical technologies, recognizing the importance of government support measures and policies that are transparent and market-oriented. We are monitoring trends in the critical and emerging technologies of the future, beginning with biotechnology, and identifying related opportunities for cooperation. We are also launching today Quad Principles on Technology Design, Development, Governance, and Use that we hope will guide not only the region but the world towards responsible, open, high-standards innovation.

...

Today, we begin new cooperation in cyber space and pledge to work together to combat cyber threats, promote resilience, and secure our critical infrastructure. In space we will identify new collaboration opportunities and share satellite data for peaceful purposes such as monitoring climate change, disaster response and preparedness, sustainable uses of oceans and marine resources, and on responding to challenges in shared domains. We will also consult on rules, norms, guidelines and principles for ensuring the sustainable use of outer space.

・2021.09.24 Fact Sheet: Quad Leaders’ Summit

Cybersecurity

Building on longstanding collaboration among our four countries on cybersecurity, the Quad will launch new efforts to bolster critical-infrastructure resilience against cyber threats by bringing together the expertise of our nations to drive domestic and international best practices. The Quad will:

  • Launch a Quad Senior Cyber Group: Leader-level experts will meet regularly to advance work between government and industry on driving continuous improvements in areas including adoption and implementation of shared cyber standards; development of secure software; building workforce and talent; and promoting the scalability and cybersecurity of secure and trustworthy digital infrastructure.

・2021.09.24 Remarks by President Biden, Prime Minister Morrison, Prime Minister Modi, and Prime Minister Suga at Quad Leaders Summit

We’re working to make cyberspace and emerging and critical technologies trusted and secure in open societies, solving problems, and addressing the supply chain challenges that in many ways hold the keys to our security and our prosperity and our environment in the 21st century. 

 

インド関連

・2021.09.24 U.S.-India Joint Leaders’ Statement: A Partnership for Global Good

・2021.09.24 FACT SHEET: The United States and India – Global Leadership in Action

・2021.09.24 Remarks by President Biden and Prime Minister Modi of the Republic of India Before Bilateral Meeting

・2021.09.24 Background Press Call by Senior Administration Officials Previewing the Quad Leaders Summit and Bilateral Meeting with India

 

Fig1_20210802074601


日本

外務省 - 菅内閣総理大臣の米国訪問(令和3年9月23日~26日)

2021.09.24 第2回日米豪印首脳会合(令和3年9月24日)

・二国間会談等

Unnamed

 


 

インド政府のウェブページ

India.gov.in

Misintry of External Affairs

Quad関係

・2021.09.24 Prime Minister’s participation in the Quad Leaders’ Summit   

・2021.09.22 PM’s Departure Statement ahead of his visit to USA   

二国間会議

・2021.09.24 Prime Minister's meeting with President of the United States of America   

・2021.09.23 Meeting between Prime Minister Shri Narendra Modi and H.E. Mr. SUGA Yoshihide, Prime Minister of Japan   

・2021.09.23 Meeting between Prime Minister Shri Narendra Modi and Vice President Kamala Harris of the USA   

・2021.09.23 Prime Minister’s meeting with Australian Prime Minister Scott Morrison on the sidelines of the Quad Leaders’ Summit   

 


 

オーストラリア

Prime Minister of Australia

・2021.09.24 QUAD LEADERS' SUMMIT COMMUNIQUE

・2021.09.24 TRANSCRIPT

・2021.09.24 TRANSCRIPT

| | Comments (0)

2021.09.17

G7データ保護・プライバシー機関ラウンドテーブル 2021.09

こんにちは、丸山満彦です。

2021.09.07-08にかけて英国情報コミッショナーオフィス(ICO)が、G7諸国のデータ保護およびプライバシー当局、ならびに経済協力開発機構(OECD)および世界経済フォーラム(WEF)のゲストを集めて、情報の共有に関する議論を行った結果の報告です。。。

● 個人情報保護委員会

・2021.09.13 丹野委員長及び大島委員がG7データ保護・プライバシー機関ラウンドテーブルに出席

コミュニケです。。。

 ・[PDF] “Data Free Flow with Trust” ROUNDTABLE OF G7 DATA PROTECTION AND PRIVACY AUTHORITIES 07 – 08 SEPTEMBER 2021- Communiqué -

 ・[PDF] 『信頼性のある自由なデータ流通(DFFT:データ・フリー・フロー・ウィズ・トラスト)』G7 データ保護・プライバシー機関ラウンドテーブル コミュニケ(仮訳) 

 

20210917-14003

英国の場合

U.K. Information Commissioner's Office

・2020.09.09 G7 data protection and privacy authorities’ meeting: communiqué

・[PDF] “Data Free Flow with Trust” ROUNDTABLE OF G7 DATA PROTECTION AND PRIVACY AUTHORITIES 07 – 08 SEPTEMBER 2021- Communiqué -

 

Cookieの話はのっていないような気もするんですけど、、、

 

1_20210917020101

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2021.09.07 英国 データ保護局 (ICO) のブログ Cookie承諾の茶番はやめて、そろそろ真面目に考えようとG7の個人データ・プライバシー関連当局に呼びかける...

| | Comments (0)

より以前の記事一覧