(temp)COVID-19

2022.01.15

英国 会計検査院 NAO Blog サイバーセキュリティ:パンデミックは何を変えたか?

こんにちは、丸山満彦です。

英国会計検査院のブログに「サイバーセキュリティ:パンデミックは何を変えたか?」という投稿がありますね。。。

英国の会計検査院 (National Audit Office) には、サイバーセキュリティ担当のディレクターがいるようですね。。。まぁ、重要な分野ですからね。。。

 

National Audit Office: NAO - NAO blog

・2022.01.14 Cyber security: has the pandemic changed anything?

Cyber security: has the pandemic changed anything? サイバーセキュリティ:パンデミックは何を変えたか?
Posted on January 14, 2022 by Tom McDonald 投稿日: 2022年1月14日 投稿者: Tom McDonald
The start of a new year brings the opportunity to look back and reflect on the challenges we faced in dealing with COVID-19 during the last year. One of the many impacts of the pandemic we did not foresee was moving many aspects of our social and economic life online to try and keep them going through lockdowns. This came with considerable advantages, keeping many businesses, social networks and relationships going. But it also came with a significant downside, as we all became more vulnerable to the risks associated with operating online. In addition to the major attacks like WannaCry and SolarWinds, which have affected organisations in the UK and overseas, it is now increasingly likely that each of us has either personally suffered from some kind of online crime or know someone else who has. 新しい年の始まりは、昨年のCOVID-19への対応で直面した課題を振り返り、反省する機会となります。パンデミックの影響で予想できなかったことは、社会的・経済的な生活の多くの側面をオンラインに移行し、ロックダウンの間もそれらを維持しようとしたことでした。これは、多くのビジネス、ソーシャルネットワーク、人間関係を維持できるという大きなメリットがありました。その一方で、オンラインでの活動に伴うリスクに対して私たちがより脆弱になるという、大きなマイナス面もありました。WannaCryやSolarWindsなどの大規模な攻撃が英国や海外の組織に影響を与えていることに加えて、私たち一人一人が何らかのオンライン犯罪の被害に遭っているか、そのような人を知っている可能性がますます高くなっています。
In its latest Annual Report, government’s National Cyber Security Centre (NCSC) is clear about the nature of the risks we have faced during the pandemic, noting the startling finding that “From household goods to vaccine appointments, there have been few avenues criminals have not tried to exploit”. And the move to living more of our lives online has resulted in some shifts in criminal activity. 政府の国家サイバーセキュリティセンター(NCSC)は、最新の年次報告書の中で、パンデミックの間に我々が直面したリスクの性質について明確に述べており、「家財道具からワクチンの予約に至るまで、犯罪者が利用しようとしなかった手段はほとんどなかった」という驚くべき発見をしています。また、生活の多くをオンラインで過ごすようになったことで、犯罪行為にも変化が生じています。
The major trend identified by the NCSC is the growth in criminal groups using ransomware to extort organisations of all kinds. The NCSC describes ransomware as the most immediate cyber security threat to UK businesses: this obviously makes it a threat to the resilience and performance of the economy. But it is also a risk to both central and local government and the wide range of services which they support. So, whether we are taxpayers or service users, we should be concerned at this increased use of ransomware being added to the existing list of cyber threats. NCSCが指摘する大きな傾向は、犯罪グループがランサムウェアを使ってあらゆる種類の組織を脅迫するケースが増えていることです。NCSCは、ランサムウェアを英国企業にとって最も差し迫ったサイバーセキュリティの脅威であるとしています。しかし、ランサムウェアは、中央政府、地方政府、そしてそれらが支える広範なサービスにとってもリスクとなります。納税者であれ、サービス利用者であれ、既存のサイバー脅威のリストにランサムウェアが追加されたことを懸念すべきです。
Unfortunately, the other threats on that list haven’t gone away. The March 2021 Microsoft Exchange Servers incident, in which a sophisticated attacker used zero-day vulnerabilities to compromise at least 30,000 separate organisations, highlighted the dangers posed by supply chain attacks. And there are plenty of examples in the news of other incidents, both malicious and accidental, which have put data, operations and organisational resilience at risk in both private and public sectors. 残念ながら、このリストにある他の脅威はなくなっていません。2021年3月に発生したMicrosoft Exchange Serverの事件では、巧妙な攻撃者がゼロデイ脆弱性を利用して少なくとも3万の個別組織を危険にさらし、サプライチェーン攻撃がもたらす危険性を浮き彫りにしました。その他にも、悪意のあるもの、偶発的なものを問わず、官民を問わず、データ、業務、組織の回復力を危険にさらした事件の例は、ニュースで数多く取り上げられています。
In its new National Cyber Strategy, government has set out some of the things it wants to do to make the UK more resilient to cyber-attack. Like its predecessors, the Strategy is painted on a broad canvas, setting out high-level objectives: it says that the UK should strengthen its grasp of technologies that are critical to cyber security and that it should limit its reliance on individual suppliers or technologies which are developed under regimes that do not share its values. These objectives are aimed at the structural factors behind cyber security. And in the meantime, government is developing its Active Cyber Defence programme – which seeks to reduce the risk of high-volume cyber-attacks ever reaching UK citizens – and pressing ahead with other work on skills, resilience and partnerships across different industries and sectors. 政府は、新しい「国家サイバー戦略」の中で、英国のサイバー攻撃に対する耐性を高めるために、どのようなことをしたいかを示しています。これまでの戦略と同様に、この戦略は大きなキャンバスに描かれており、高レベルの目標を設定しています。すなわち、英国はサイバーセキュリティに不可欠な技術の把握を強化し、価値観を共有しない体制下で開発された個々のサプライヤーや技術への依存を制限すべきであるとしています。これらの目標は、サイバーセキュリティの背後にある構造的な要因を狙ったものです。一方、政府は、大量のサイバー攻撃が英国市民に到達するリスクを低減することを目的とした「アクティブ・サイバー・ディフェンス」プログラムを展開しているほか、スキル、レジリエンス、さまざまな業界・セクター間のパートナーシップに関するその他の作業を進めています。
So, it seems clear that, despite the efforts of public and private sectors, the pandemic has exacerbated some of the threats we face online. But one thing that most experts agree on is that our best defence is getting the basics right. Many of the attacks which we have seen during the pandemic could have been avoided if individuals and organisations had followed recognised good practice. This includes actions like implementing formal information security regimes, avoiding unsupported software and adopting good password practices. We have specific guidance to help Audit Committees think about these sorts of issues in our updated Cyber and Information Security Good Practice Guide. このように、官民一体となった取り組みにもかかわらず、パンデミックによって、私たちがオンラインで直面している脅威のいくつかが悪化していることは明らかなようです。しかし、ほとんどの専門家が同意しているのは、最善の防御策は基本を正しく理解することだということです。今回のパンデミックで発生した攻撃の多くは、個人や組織が認識されているグッドプラクティスに従っていれば回避できたはずです。これには、正式な情報セキュリティレジームの導入、サポートされていないソフトウェアの回避、適切なパスワードの使用などが含まれます。私たちは、監査委員会がこのような問題について考える際に役立つ具体的なガイダンスを、最新の「サイバーおよび情報セキュリティに関するグッド・プラクティス・ガイド」に掲載しています。
So, if you are still thinking about your New Year’s resolutions, how about refreshing your cyber security practices? That may help you avoid becoming the next victim of a cyber-attack. もし、まだ新年の抱負を考えているのであれば、サイバー・セキュリティ対策を見直してみてはいかがでしょうか。そうすれば、次のサイバー攻撃の犠牲者にならずに済むかもしれません。

 

Nao-logo-2

 

 

 


参考

文中のリンクに関係する部分

まるちゃんの情報セキュリティきまぐれ日記

・2021.12.17 英国 国家サイバー戦略

・2021.11.19 英国 NCSC Annual Review 2021 国家サイバーセキュリティセンター2021年報告書

・2021.10.30 英国 会計検査院 サイバー・情報セキュリティ:グッドプラクティスガイド

 

その他。。。

・2021.09.24 英国 国家AI戦略

・2021.07.09 英国 データ保護局 (ICO) 年次報告書を公開していますね。。。

・2021.03.27 英国 国家サイバーセキュリティセンター (NCSC) の新しいCEOが今後のサイバーリスクについて説明し、自己満足にならないように警告

・2021.03.26 英国 デジタル・文化・メディア・スポーツ省 「サイバーセキュリティ侵害調査報告書2021」

・2020.11.09 英国 NCSC Annual Review 2020 国家サイバーセキュリティセンター2020年報告書

 

 

| | Comments (0)

2022.01.11

EU議会 2022年に注目すべき10の課題

こんにちは、丸山満彦です。

EU議会のThink Tankが2022年に注目すべき10の課題を公表していますね。。。

この報告書は、今後1年間に欧州連合(EU)の政治課題として公の場で議論されるであろう重要な課題や政策分野を特定し、その概要を明らかにするために作られているようですね。。。

この報告書や関連文書に目を通すと、EUがどういう背景やデータをもとに議論をしてくるかの一部が見えてくるような気もしますね。。。

1. Radical decoupling: Achieving zero greenhouse gas emissions while maintaining economic growth 1. 根本的な分離:経済成長を維持しつつ、温室効果ガス排出量をゼロにする
2. Securing Europe's supply of semiconductors 2. 欧州における半導体供給の確保
3. Sustainable agriculture: Mission possible?  3. 持続可能な農業:実現可能か? 
4. A new push for nuclear non-proliferation? 4. 核不拡散のための新たな取り組み?
5. Shaping the economic recovery 5. 景気回復
6. ECB monetary policy: Caught between a rock and a hard place 6. 欧州中央銀行の金融政策:岩と岩盤に挟まれて
7. Internet of things: Securing the uptake of connected devices in the EU 7. IoT:EUにおける接続機器の普及の確保
8. Uncharted waters: What to expect after the Conference on the Future of Europe 8. 未知の領域:欧州の未来に関する会議後の展開
9. LGBTIQ equality: Somewhere over the rainbow 9. LGBTIQの平等:虹の向こうに
10. Forward with EU defence  10. EU防衛の推進 

 

European Parliament - Think Tank

・2022.01.10 Ten issues to watch in 2022

・[PDF

20220111-52822


 

 

「2. 欧州における半導体供給の確保」に示されている2つの図は参考になるかもですね。。。

 

20220111-62554

20220111-62808

 

| | Comments (0)

2021.12.31

米国 サイバー司令部の2021年

こんにちは、丸山満彦です。

米国のサイバー司令部の一年の振り返りが公表されていますね。。。

  • 2021.01.12 COVID RESPONSE(COVID対応)
  • 2021.04.15 Cyber Operations(サイバー作戦)
  • 2021.07.30 TRAINING WITH PARTNERS(パートナーとの訓練)
  • 2021.11.04 INTEGRATED DETTERENCE(統合的抑止力)
  • 2021.12.03 LARGEST DOD MULTINATIONAL CYBER EXERCISE(国防総省最大の多国間サイバー演習)
  • 2021.11.23 EXCLUSIVE LOOK INTO THE JOINT INTEGRATED CYBER CENTER(共同統合サイバーセンターの取材)

 

U.S. Cyber Command

・2021.12.29 2021: A Year in Review

2021: A Year in Review 2021: 1年を振り返って
Here are some of U.S. Cyber Command’s (CYBERCOM) most impactful moments of 2021: 米国サイバー司令部(CYBERCOM)の2021年の最もインパクトのある瞬間を紹介します。
Over the last year, the cyber security community has encountered new challenges and worked to adapt and respond in innovative ways. Ransomware is no longer considered just criminal activity, but a threat to national defense and infrastructure; deterrence is conducted across multiple domains simultaneously; and the value of cyber defense partnerships across nations is reasserted again and again. 昨年、サイバーセキュリティコミュニティは新たな課題に遭遇し、革新的な方法で適応し対応することに努めました。ランサムウェアはもはや単なる犯罪行為ではなく、国防やインフラへの脅威とみなされ、抑止力は複数の領域で同時に行われ、国家間のサイバー防衛パートナーシップの価値が何度も再確認されています。
COVID RESPONSE COVID対応

This year started with the dissemination of vaccines to essential workers as well as vulnerable populations. Pictured here is U.S. Army Maj. Gen. William J. Hartman, commander of the Cyber National Mission Force, receiving his first dose of the COVID-19 vaccine Jan. 11, 2021. Despite a global pandemic, CYBERCOM still conducted cyber operations vital to the Nation’s defense. Read more about the Command’s early vaccination approach here.
今年は、必要な労働者や社会的弱者にワクチンを配布することから始まりました。 写真は、2021年1月11日、COVID-19ワクチンの初回接種を受けるサイバー国家任務部隊の司令官、ウィリアム・J・ハートマン米陸軍中将。世界的なパンデミックにもかかわらず、CYBERCOMは国家の防衛に不可欠なサイバー作戦を実施しました。同司令部の早期予防接種の取り組みについてはこちらをご覧ください。
CYBER OPERATIONS サイバー作戦
This year also saw a rise in cyber challenges that CYBERCOM rose to meet and overcome through various means, including full-spectrum cyber operations. 本年は、サイバーに関する課題が増加しましたが、サイバコムは、フルスペクトルのサイバー作戦を含む様々な手段を用いてこれを克服しました。
CYBERCOM Commander U.S. Army Gen. Paul M. Nakasone recently highlighted the work both CYBERCOM and the National Security Agency (NSA) have performed against foreign ransomware actors, including conducting successful offensive cyber operations that disrupted their malicious activity. CYBERCOM focuses on the away game, executing operations in foreign spaces against foreign actors. サイバコム司令官のポール・M・ナカソネは、外国のランサムウェアに対抗するためにサイバコムと国家安全保障局(NSA)が行った活動を紹介しました。サイバコムは、海外のアクターに対して海外の空間で作戦を実行するアウェイゲームに重点を置いています。
For example, when Russian intelligence actors compromised a supply chain of cybersecurity vendors to conduct espionage, CYBERCOM deployed an elite defensive cyber unit, called a hunt forward team, to hunt for additional Russian activity. They found and disclosed new malware that was being used to enable malicious cyber activity. That malware was shared with our partners to stop the actors and mitigate the ongoing compromise. These operations were conducted by the Cyber National Mission Force, the Command’s national offensive and defensive cyber unit. Read more about this mission and the benefit of hunt forward operations here. 例えば、ロシアの諜報機関がサイバーセキュリティベンダーのサプライチェーンを侵害してスパイ活動を行った際、サイバコムはハントフォワードチームと呼ばれる精鋭の防御型サイバー部隊を配備し、ロシアのさらなる活動を探しました。その結果、悪意のあるサイバー活動を可能にするために使用されている新しいマルウェアを発見し、公開しました。そのマルウェアをパートナーと共有することで、行為者を阻止し、進行中の侵害を緩和しました。これらの作戦は、司令部の国家的な攻撃・防御のサイバー部隊である「Cyber National Mission Force」によって実施されました。このミッションとハント・フォワード・オペレーションの利点についてはこちらをご覧ください。
TRAINING WITH PARTNERS パートナーとの訓練
As General Nakasone said this year, partnerships are the lifeblood that makes us so different than our adversaries.  The Command has benefited from a historic partnership with the Five Eyes, but there are other partnerships with likeminded nations that we will continue to work. 今年、中曽根元帥が述べたように、パートナーシップは、我々を敵とは大きく異なる存在にするための生命線です。  当司令部は、ファイブアイズとの歴史的なパートナーシップの恩恵を受けていますが、志を同じくする国々とのパートナーシップは他にもあり、今後も継続して取り組んでいきます。
Cyber is a team sport, and training and working along with our partners ensures we know how each of our cyber operations teams would respond in any situation. We accomplish this through CYBERCOM’s bilateral exercise programs. サイバーはチームスポーツであり、パートナーと協力してトレーニングを行うことで、どのような状況でもそれぞれのサイバー作戦チームがどのように対応するかを確実に把握することができます。これを実現するのが、CYBERCOMの二国間演習プログラムです。
Cyber Fort III – With our partners from France’s Cyber Defense Forces, cyber defenders from the two countries exercised with more than 70 participants, 400 simulated users, 450 simulated networks and subnets, and 1,000 different simulated systems. Cyber Fort III」:フランスのサイバー防衛軍をパートナーに迎え、70人以上の参加者、400人の模擬ユーザー、450の模擬ネットワークとサブネット、1,000の異なる模擬システムを使って、両国のサイバーディフェンダーが演習を行いました。
Cyber Dome VI – Brought our partners from the Israel Defense Forces’ Joint Cyber Defense Directorate (JCDD) for a hands-on-keyboard defensive cloud-based training exercise. The exercise brought together joint defensive cyber operators from the two countries and involved more than 75 participants. サイバードームVI - イスラエル国防軍の統合サイバー防衛局(JCDD)からパートナーを招き、クラウドを利用したハンズオンキーボードによる防御訓練を行いました。この演習には、両国の共同防衛サイバーオペレーターが参加し、75名以上の参加者が集まりました。
Both bilateral exercises simulate the relevant tactics, techniques, and procedures of advanced persistent threats that we confront both today and in the future. 両国間の演習では、現在と将来の両方で直面する高度な持続的脅威の関連する戦術、技術、手順をシミュレートしています。
Read more about Cyber Fort III here. Cyber Fort IIIの詳細はこちら。
INTEGRATED DETTERENCE 統合抑止力
Integrated Deterrence is a key aspect of our Nation’s success in the era of strategic competition. Strategic competition is alive and well in cyberspace, and the Command does its part every single day via persistent engagement efforts. How does CYBERCOM stay persistently engaged in multi-domain and multi-capable operations? One example is by sending a U.S. Air Force Cyber Protection Team to defend vital networks on a B-1 Lancer during a U.S. Strategic Command and U.S. European Command strategic deterrence mission. Cyber defense is one part of integrated strategic deterrence, achieved by denying any malicious cyber actor access to critical platforms like the B-1 Lancer.  Read more here. 統合抑止力は、戦略的競争の時代に我が国が成功するための重要な要素です。戦略的競争はサイバースペースにおいても健在であり、サイバ-コムは持続的な交戦活動を通じて、日々その役割を果たしています。サイバ-コムはどのようにしてマルチドメイン、マルチキャパシティの作戦に持続的に関与しているのでしょうか。その一例として、米戦略軍と米欧州軍の戦略的抑止ミッションにおいて、米空軍のサイバー・プロテクション・チームを派遣し、B-1ランサーの重要なネットワークを防御しています。サイバー防衛は統合的な戦略的抑止力の一部であり、悪意のあるサイバーアクターがB-1ランサーのような重要なプラットフォームにアクセスすることを拒否することで達成されます。  詳しくはこちらをご覧ください。
LARGEST DOD MULTINATIONAL CYBER EXERCISE 国防総省最大の多国間サイバー演習
Pictured here are two Estonian defensive cyber operators, wearing the insignia of the Estonian Defence Forces’ Cyber and Information Operations Centre, testing their skills and ability to detect enemy presence, expel it, and identify solutions to harden simulated networks during CYBERCOM’s CYBER FLAG 21-1 exercise. More than 200 cyber operators from 23 countries participated in the Department of Defense’s largest multinational cyber exercise, designed to help us bolster our collective defense against cyber-attacks targeting critical infrastructure and key resources. Defensive cyber teams from Canada, Denmark, Estonia, France, Germany, Lithuania, Norway, the Netherlands, Poland, Sweden, the United Kingdom and others participated in CYBER FLAG 21-1 using CYBERCOM’s real-time virtual training environment. Read more about this exercise here. 写真は、サイバコムの「CYBER FLAG 21-1」演習において、エストニア国防軍のサイバー・情報オペレーションセンターの記章をつけた2人のエストニア人防衛サイバーオペレーターが、敵の存在を検知し、それを排除し、模擬ネットワークを強化するためのソリューションを特定するスキルと能力をテストしているところです。23カ国から200人以上のサイバーオペレーターが参加した国防総省最大の多国籍サイバー演習は、重要インフラや主要資源を標的としたサイバー攻撃に対する集団的防御を強化することを目的としています。カナダ、デンマーク、エストニア、フランス、ドイツ、リトアニア、ノルウェー、オランダ、ポーランド、スウェーデン、英国などから参加した防衛サイバーチームは、サイバコムのリアルタイム仮想訓練環境を利用して「CYBER FLAG 21-1」に参加しました。この演習の詳細はこちらをご覧ください。
EXCLUSIVE LOOK INTO THE JOINT INTEGRATED CYBER CENTER 共同統合サイバーセンターを独占取材
We wrapped up the year with our Commander, Gen. Nakasone, who provided ABC News and the public with an exclusive look into our Joint Integrated Cyber Center and insight into how we defend the nation in cyberspace. It was a great opportunity to showcase how CYBERCOM and NSA work with our interagency, industry and international partners. You can view ABC’s special report here. 今年の締めくくりとして、司令官の中曽根元総理は、ABCニュースをはじめとする一般の方々に、当社の統合サイバーセンターを独占的に紹介し、サイバー空間でどのように国家を防衛しているかについて洞察を与えました。サイバーコムとNSAが、省庁間、産業界、国際的なパートナーとどのように協力しているかを紹介する素晴らしい機会となりました。 ABCの特集記事はこちらからご覧いただけます。

 

ABCの取材対応はなかなか新鮮ですね。。。国民のために、国民の税金を使って行っている活動ですから、できる限り国民に公開するという姿勢は重要ですね。。。

 

1200pxseal_of_the_united_states_cyber_co 

 


 

● まるちゃんの情報セキュリティきまぐれ日記

2021.12.29 米国 バイデン大統領が2022年国防授権法にサインをしましたね。。。

・2021.12.07 米国 国防省 23カ国が参加したサイバー防御演習 CYBER FLAG 21-1

・2021.10.15 米国 国家安全保障会議ランサムウェア対策イニシアチブ

・2021.08.15 日本の防衛副大臣が米サイバー軍を訪問し、CYBERCOM司令官のポール・ナカソネ大将と会談したようですね

・2021.07.13 従来型抑止と戦略的抑止に対するサイバー脅威と脆弱性 by 米国サイバースペース・ソラリウム委員会の事務局長

・2021.04.16 White HouseはSolarWindsの不正アクセスに関連する行動がロシアによるものと正式に認め制裁を課す大統領令を発出していますね。。。 U.S. サイバー司令部と国土安全保障省-CISAはSolarWindsの不正アクセスに関連するロシア製マルウェアのサンプルを公開

・2021.03.27 米国 連邦上院軍事委員会 公聴会 特殊作戦コマンドとサイバーコマンド

・2021.01.06 米国 2021年度 National Defense Authorization Act (NDAA) (国防授権法)成立 サイバー関係も・・・

ここからは2020年以前...

・2020.12.08 米国サイバーコマンドとオーストラリア国防軍情報戦部門がサイバー訓練プラットフォームの共同開発契約を締結

・2020.12.04 米軍とエストニアが共同作戦を通じてサイバー領域でのパートナーシップを強化

・2020.11.21 米国GAOが国防省のJoint Cyber Warfighting Architectureについて相互運用性目標を定義することを推奨していますね。。。

・2020.10.04 サイバースペース・ソラリウム委員会

・2020.09.10 米国サイバー軍司令官&国家安全保障局長官を務める中曽根氏による「サイバースペースで競争する方法 - サイバーコマンドの新しいアプローチ」という記事

・2020.08.28 北朝鮮によるサイバー銀行強盗についての警告(BeagleBoyz Robbing Banks)

・2020.06.17 今年の米軍のCyber Flag exerciseは、新しいトレーニング環境で行われる。。。

・2020.05.25 10歳になったUSのCyber Command

・2020.05.13 CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動

10年以上前

・2010.05.25 米国防総省 サイバー司令部を設立

・2006.11.06 米空軍 サイバー空間防衛司令部

| | Comments (0)

2021.12.14

アイルランド 公的病院を運営している保険サービスエグゼクティブ ランサムウェアに感染した経験を踏まえた報告書 by PwC を公開

こんにちは、丸山満彦です。

アイルランドの公的病院を運営している保険サービスエグゼクティブ (Health Service Executive: HSE [wikipedia]) がランサムウェアに感染した経験(2021.05.14)を踏まえた報告書を公開していますね。。。理事会が第三者 (PwC) に委託して作成した独立報告書です。
ページ数が多いのですが、これから読むはず(^^;;

攻撃に至る経緯やどのような攻撃だったのか、とか、どのように対応した、とか、今後の対策、とか、参考になるような気がします(特に病院関係者)。。。一部黒塗りになっていますが、詳細な情報がありそうです。。。

 

● Ireland Health Service Executive

・2021.12.10 HSE publishes independent report on Conti cyber attack

 

HSE publishes independent report on Conti cyber attack HSE、Contiサイバー攻撃に関する独立報告書を発表
The report was commissioned by the HSE Board, in conjunction with the CEO and the Executive Management Team. It was prepared by PwC. It makes a detailed series of findings in relation to the circumstances leading up to the attack and the attack itself, including the level of preparedness for and the quality of the response to the incident. The HSE has already made urgent changes to protect the organisation against a similar future attack.  It has embarked on implementing recommendations in the report and has begun engagements with the Department of Health with a view to agreeing a multi-year ICT and cybersecurity transformation programme. 本報告書は、HSE BoardがCEOおよびExecutive Management Teamと共同で作成したものです。作成はPwCが担当しました。報告書では、攻撃に至る経緯や攻撃自体について、事件に対する準備のレベルや対応の質など、一連の詳細な調査結果が示されています。HSEは、将来の同様の攻撃から組織を守るために、すでに緊急の変更を行っています。  HSEは、本報告書に記載された提言の実施に着手し、複数年にわたるICTおよびサイバーセキュリティの変革プログラムの合意に向けて、保健省との協議を開始しています。
The Chairman of the HSE Mr Ciarán Devane said: “We commissioned this urgent review following the criminal attack on our IT systems which caused enormous disruption to health and social services in Ireland, and whose impact is still being felt every day.  It is clear that our IT systems and cybersecurity preparedness need major transformation. This report highlights the speed with which the sophistication of cyber-criminals has grown, and there are important lessons in this report for public and private sector organisations in Ireland and beyond.” HSEのシアラン・デヴェーン会長は次のように述べています。「我々は、アイルランドの医療および社会サービスに甚大な混乱をもたらし、その影響が今もなお毎日続いている、HSEのITシステムに対する犯罪的攻撃を受けて、この緊急レビューを依頼しました。  我々のITシステムとサイバーセキュリティ対策に大きな変革が必要であることは明らかです。本報告書は、サイバー犯罪者の高度化のスピードを浮き彫りにしており、アイルランドのみならず世界の公共・民間企業にとって重要な教訓となっています」。
The review found that there was a lack of structures and processes in place to deal with the incident. However, the HSE was in a position to draw from prior learnings and processes used in dealing with crisis situations, such as during the Covid pandemic, to help manage the situation. レビューでは、事件に対処するための構造やプロセスが不足していたことが判明しました。しかし、HSEは、Covidパンデミックの際など、危機的状況に対処する際に用いられた過去の学習やプロセスを、状況の管理に役立てることができました。
According to Mr Devane: “The HSE has accepted the report’s findings and recommendations, and it contains many learnings for us and potentially other organisations.  We are in the process of putting in place appropriate and sustainable structures and enhanced security measures.”  デヴェーン会長によると「HSEは報告書の調査結果と提言を受け入れました。この報告書には、当社や他の組織が学ぶべき点が多く含まれています。  私たちは、適切で持続可能な構造と強化されたセキュリティ対策を導入しているところです」ということです。
The CEO of the HSE Mr Paul Reid said: “We were anxious to commission this report so that we had an independent, thorough and transparent assessment of how this cyber-attack happened and to set out the strategic and tactical actions needed. The report sets this out in quite a lot of detail. We have initiated a range of immediate actions and we will now develop an implementation plan and business case for the investment to strengthen our resilience and responsiveness in this area.” HSEのCEOであるポール・リード氏は次のように述べています。「私たちは、今回のサイバー攻撃がどのようにして起こったのかを独立した立場から徹底的に、かつ透明性を持って評価し、必要な戦略的・戦術的行動を示すために、この報告書を依頼したいと強く願っていました。この報告書では、この点についてかなり詳細に述べられています。今後は、この分野における当組織の回復力と対応力を強化するために、実施計画と投資のためのビジネスケースを作成する予定です」。
 The HSE has implemented a number of high-level security solutions to address issues raised in the report. These include a range of new cyber-security controls, monitoring and threat intelligence measures based on best international expert advice.  HSEは、報告書で指摘された問題に対処するため、多くのハイレベルなセキュリティソリューションを導入しました。その中には、国際的な専門家のアドバイスに基づいた、一連の新しいサイバーセキュリティ管理、監視、脅威情報対策が含まれています。
Notes to editors: 編集後記
Background 背景
On 14th May 2021, the HSE was subjected to a serious criminal cyberattack, through the infiltration of IT systems using Conti Ransomware.  With over 80% of IT infrastructure impacted and the loss of key patient information and diagnostics, this resulted in severe impacts on the health service and the provision of care. The HSE employed the assistance of An Garda Síochána, the National Cyber Security Centre, Interpol and the Irish Defence Forces. 2021年5月14日、HSEは、Conti Ransomwareを使用したITシステムへの侵入により、深刻な犯罪的サイバー攻撃を受けました。  ITインフラの80%以上が影響を受け、重要な患者情報や診断結果が失われたことで、医療サービスやケアの提供に深刻な影響が出ました。HSEは、An Garda Síochána、National Cyber Security Centre、インターポール、アイルランド国防軍の協力を得ました。
 Key recommendations  主な提言
ICT / Cyber governance ICT/サイバーガバナンス
Board and Executive level working groups to drive continuous assessment of cybersecurity サイバーセキュリティの継続的な評価を推進するための役員会および執行役レベルの作業部会
Technology and Transformation 技術と変革
Appoint a Chief Technology and Transformation Officer 最高技術・変革責任者の任命
Enhance our ICT Strategy and multi-year technology plan in line with Cyber recommendations サイバー関連の推奨事項に沿ったICT戦略と複数年の技術計画の強化
Develop a significant investment plan 大規模な投資計画の策定
Transformation of a legacy IT estate レガシーIT資産の変革
Build cybersecurity and resilience into IT architecture ITアーキテクチャにサイバーセキュリティとレジリエンスを組み込む
Cyber-security サイバーセキュリティ
Appoint a Chief Information Security Officer and resource a skilled cyber function 最高情報セキュリティ責任者を任命と熟練したサイバー部門のリソースの確保
Develop and implement a cyber-security transformation programme  サイバーセキュリティの変革プログラムの策定と実施 
Clinical and services continuity 臨床とサービスの継続性
Establish clinical and services transformation programme 臨床およびサービスの変革プログラムの確立
Build on HSE risk, incident, crisis and business continuity processes HSEリスク、インシデント、クライシス、事業継続のプロセスの構築
Establish Operational Policy + Resilience Steering Committee オペレーショナル・ポリシー+レジリエンス・ステアリング・コミッティの設置
Enhance crisis management capabilities 危機管理能力の強化

 

独立インシデント後のレビュー報告書(全体)

・[PDF] Conti cyber-attack on the HSE Independent Post Incident Review

20211214-62353

 

独立インシデント後のレビュー報告書(エグゼクティブサマリー)

・[PDF] Conti cyber-attack on the HSE Independent Post Incident Review Executive Summary

20211214-62440

 

| | Comments (0)

2021.11.19

英国 NCSC Annual Review 2021 国家サイバーセキュリティセンター2021年報告書

こんにちは、丸山満彦です。

英国の国家サイバーセキュリティセンター (National Cyber Security Centre: NCSC) の2020年報告書が公表されていますね。2019.09.01 - 2020.08.31が対象となります。

● NCSC

・2021.11.17 (news) The NCSC Annual Review 2021 - a summary

・2021.11.17 (guidance) NCSC Annual Review 2021

Making the UK the safest place to live and work online

・[PDF]

20220115-10641

Overview and Forewords 概要と序文
Ministerial Foreword 大臣の序文
CEO Foreword CEOの序文
NCSC Overview and Year 5 highlights NCSCの概要と5年目のハイライト
Sir Jeremy Fleming Foreword ジェレミー・フレミング卿の序文
NCSC Timeline 2020-2021 NCSC Timeline 2020-2021
The Threat 脅威
Real-World Impact 現実世界での影響
SolarWinds SolarWinds
Microsoft Exchange Microsoft Exchange
Incident Management インシデント管理
Ransomware: Ever evolving threat ランサムウェア:進化し続ける脅威
Ransomware: Threat methodology ランサムウェア:脅威の手法
Resilience 回復力
Key Advisories and Interventions 主な助言と介入
Active Cyber Defence 積極的サイバー防衛
MyNCSC MyNCSC
Suspicious Email and Website Reporting Services 疑わしいメールやウェブサイトの報告サービス
10 Steps to Cyber Resilience サイバー・レジリエンスへの10のステップ
Early Warning 早期警戒
NCSC's response to Covid-19 Covid-19に対するNCSCの対応
Engaging and Supporting Sectors 各部門への働きかけと支援
Devolved Administrations 権限移譲された管理
Supporting the Citizen 市民の支援
Technology テクノロジー
'Quantum-safe' Cryptography 量子安全暗号技術
Digital contact tracing in the NHS COVID-19 app NHS COVID-19アプリにおけるデジタルコンタクトトレーシング
Using artificial intelligence to detect malicious activity 人工知能を用いた悪意ある行為の検知
Safeguarding the UK's critical systems 英国の重要なシステムを守る
Connected Places: new security principles for 'Smart Cities' つながる場所:「スマートシティ」のための新しいセキュリティ原則
Verified high assurance software 検証済みの高保証ソフトウェア
A new National Crypt-Key Centre 新しい国立暗号キーセンター
Informing policy through technical advice and analysis 技術的な助言や分析を通じて政策に反映させる
Huawei Cyber Security Evaluation Centre ファーウェイのサイバーセキュリティ評価センター
CYBERUK CYBERUK
Ecosystem エコシステム
Introducing young people to cyber 若者にサイバーの世界を紹介
Growing the talent 人材の育成
Setting standards, certifying professional practice and assuring services and products 基準の設定、専門的実践の認証、サービスと製品の保証

Global Leadership

グローバル・リーダーシップ
International Engagement for Real-World Impact 実社会にインパクトを与える国際的な活動
Influence 影響力
Afterword - From Lindy Cameron, CEO あとがき - リンディ・キャメロン(CEO)より




過去分

2020年
・2020.11.03 (news) The NCSC Annual Review 2020

・・ (speach) Lindy Cameron on the NCSC's fourth Annual Review - The NCSC's new CEO introduces the Annual Review 2020.

・・[PDF] Annual Review 2020 

20220115-12958

・・[web] The Digital Annual Review 2020. <- お勧め

・2020.11.03 (news) NCSC defends UK from more than 700 cyber attacks while supporting national pandemic response

The NCSC's fourth Annual Review reveals its ongoing work against cyber attacks, support for the UK during the coronavirus pandemic.


2019年
・2019.10.23 (news) The NCSC Annual Review 2019
Developments and highlights from the last twelve months at the NCSC.
20220115-13038

2018年
・2018.10.15 Annual Review 2018
The Annual Review 2018 - the story of the second year of operations at the National Cyber Security Centre.
・・[PDF] Annual Review 2018
20220115-13111

2017年
The 2017 Annual Review sets out the progress made within the first year of operations at the National Cyber Security Centre.
・・[PDF] 2017 Annual Review
20220115-13141

| | Comments (0)

2021.10.29

ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増

こんにちは、丸山満彦です

ENISAがThreat Landscape 2021を公表していますね。今年で第9回となります。。。

今年は9つの脅威が挙げられていますが、特に

  1. ランサムウェア
  2. クリプトジャッキング
  3. 誤報と偽情報

の3つが強調されていますね。。。

 

ENISA

2021.10.27 Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking.

Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape ENISAの新たな脅威の状況:雇われハッカーが進化する
The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking. 欧州連合(EU)のサイバーセキュリティ機関が発表したENISA Threat Landscape(ETL)レポートの第9版では、ランサムウェアやクリプトジャッキングを利用したマネタイズを動機とするサイバー犯罪の急増が強調されています。
The ENISA Threat Landscape 2021 (ETL) report is the annual report of the EU Agency for Cybersecurity, ENISA, on the state of the cybersecurity threat landscape. The 9th edition released today covers a period of reporting starting from April 2020 up to July 2021. ENISA Threat Landscape 2021(ETL)レポートは、EUのサイバーセキュリティ機関であるENISAが、サイバーセキュリティの脅威の状況について毎年発表しているレポートです。本日発表された第9版は、2020年4月から2021年7月までの報告期間を対象としています。
Cybersecurity threats are on the rise. Ransomware ranks as a prime threat for the reporting period. For each of the identified threats, attack techniques, notable incidents and trends are identified alongside recommendations. The new report also features a list of trends concerning threat actors. サイバーセキュリティの脅威は増加の一途をたどっています。報告期間中、ランサムウェアが主要な脅威としてランクインしています。本レポートでは、特定された脅威ごとに、攻撃手法、注目すべきインシデント、トレンドを明らかにし、提言を行っています。また、本報告書では、脅威となる人物の動向についても言及しています。
EU Agency for Cybersecurity Executive Director, Juhan Lepassaar stated that “Given the prominence of ransomware, having the right threat intelligence at hand will help the whole cybersecurity community to develop the techniques needed to best prevent and respond to such type of attacks. Such an approach can only rally around the necessity now emphasised by the European Council conclusions to reinforce the fight against cybercrime and ransomware more specifically.” EUサイバーセキュリティ機関のエグゼクティブディレクターであるJuhan Lepassaarは次のように述べています。「ランサムウェアが急増していることを考えると、適切な脅威情報を手に入れることは、サイバーセキュリティコミュニティ全体が、このようなタイプの攻撃を最も効果的に防ぎ、対応するために必要な技術を開発するのに役立ちます。このようなアプローチは、欧州理事会の結論で強調された、サイバー犯罪やランサムウェアとの戦いをより具体的に強化する必要性を支持するものです」。
The cybersecurity threat landscape has grown in terms of sophistication of attacks, complexity and impact. Such a trend is spurred by an ever-growing online presence, the transitioning of traditional infrastructures to online solutions, advanced interconnectivity and the exploitation of new features of emerging technologies. サイバーセキュリティの脅威は、攻撃の巧妙さ、複雑さ、影響の大きさの点で増大しています。こうした傾向に拍車をかけているのが、オンラインでの存在感の高まり、従来のインフラのオンラインソリューションへの移行、高度な相互接続性、新興技術の新機能の活用などです。
Without surprise, supply-chains attacks rank highly among prime threats because of the significant potential they have in inducing catastrophic cascading effects. The risk is such that ENISA recently produced a dedicated threat landscape report for this specific category of threat. サプライチェーン攻撃は、壊滅的な連鎖効果を引き起こす可能性が高いため、驚くことなく主要な脅威の上位にランクされています。サプライチェーン攻撃は、壊滅的なカスケード効果を引き起こす可能性が高いため、ENISAは最近、この種の脅威に特化した脅威状況レポートを作成しました。
The 9 top threats トップレベルの9つの脅威
9 threat groups were identified due to their prominent materialisation over the reporting period. 報告期間中に顕著に顕在化した9つの脅威グループを特定しました。
・Ransomware; ・ランサムウェア
・Malware; ・マルウェア
・Cryptojacking; ・クリプトジャッキング
・E-mail related threats; ・電子メール関連の脅威
・Threats against data; ・データに対する脅威
・Threats against availability and integrity; ・可用性と完全性に対する脅威
・Disinformation – misinformation; ・偽情報-誤報
・Non-malicious threats; ・悪意のない脅威
・Supply-chain attacks. ・サプライチェーンを狙った攻撃
Key trends 主な傾向
The COVID-19 crisis has created possibilities for adversaries who used the pandemic as a dominant lure in campaigns for email attacks for instance. Monetisation appears to be the main driver of such activities. COVID-19の危機は、敵対者に可能性をもたらしました。敵対者は、例えばメール攻撃のキャンペーンでパンデミックを圧倒的な魅力として利用しました。このような活動の主な要因は、収益化であると考えられます。
The techniques that threat actors are resorting to are numerous. The non-exhaustive list below presents some of the most prevalent ones identified in the report, across all threats: 脅威となる人物が利用している技術は数多くあります。以下のリストは、すべての脅威を対象に、レポートで特定された最も一般的な手法の一部を網羅的に示したものです。
Ransomware as a Service (RaaS)-type business models; Ransomware as a Service(RaaS)型のビジネスモデル。
Multiple extortion ransomware schemes; 複数の恐喝型ランサムウェアのスキーム。
Business Email Compromise (BEC); ビジネスメール詐欺(BEC)。
Phishing-as-a-service (PhaaS); フィッシング・アズ・ア・サービス(PhaaS)。
Disinformation-as-a-Service (DaaS) business model; etc. DaaS(Disinformation-as-a-Service)型ビジネスモデル、など。
Focus on three threats 3つの脅威にフォーカス
・Ransomware ・ランサムウェア
Ransomware is a type of malicious attack where attackers encrypt an organisation’s data and demand payment to restore access. Ransomware has been the prime threat during the reporting period, with several high profile and highly publicised incidents. The significance and impact of the threat of ransomware is also evidenced by a series of related policy initiatives in the European Union (EU) and worldwide. ランサムウェアとは、攻撃者が組織のデータを暗号化し、アクセス権を回復するために支払いを要求する悪意のある攻撃の一種です。報告期間中、ランサムウェアは主要な脅威となっており、いくつかの有名な事件が発生し、大きく報道されました。ランサムウェアの脅威の重要性と影響力は、欧州連合(EU)および世界各国での一連の関連政策によっても証明されています。
Compromise through phishing e-mails and brute-forcing on Remote Desktop Protocol (RDP) services remain the two most common infection vectors. The occurrence of triple extortion schemes also increased strongly during 2021 and cryptocurrency remains the most common pay-out method for threat actors. フィッシングメールによる感染と、リモートデスクトッププロトコル(RDP)サービスのブルートフォースによる感染は、依然として最も一般的な2つの感染経路です。また、2021年には3重の恐喝スキームの発生が大幅に増加しており、暗号通貨が脅威の担い手にとって最も一般的な支払い方法となっています。
・Cryptojacking infections ・クリプトジャッキングによる感染
Cryptojacking or hidden cryptomining is a type of cybercrime where a criminal secretly uses a victim’s computing power to generate cryptocurrency. With the proliferation of cryptocurrencies and their ever-increasing uptake by the wider public, an increase in corresponding cybersecurity incidents has been observed. Cryptocurrency remains the most common pay-out method for threat actors. クリプトジャッキングまたは隠れクリプトマイニングは、犯罪者が被害者のコンピューティングパワーを密かに利用して暗号通貨を生成するサイバー犯罪の一種です。暗号通貨が普及し、広く一般に受け入れられるようになったことで、それに対応するサイバーセキュリティインシデントの増加が観察されています。暗号通貨は、脅威をもたらす者にとって最も一般的な支払い方法であることに変わりはありません。
・Misinformation and disinformation ・誤報と偽情報
This type of threats makes its first appearance in the ENISA threat landscape report. このタイプの脅威は、ENISAの脅威状況レポートに初めて登場します。
Disinformation and misinformation campaigns are on the rise as a result of the increased online presence due to the COVID-19 pandemic logically leading to an overuse of social media platforms and online media. COVID-19のパンデミックによりオンラインでの存在感が高まった結果、偽情報や誤報キャンペーンが増加しており、論理的にはソーシャルメディアプラットフォームやオンラインメディアの乱用につながっています。
Such threats are of paramount importance in the cyber world. Disinformation and misinformation campaigns are frequently used in hybrid attacks to foster doubt or create confusion, therefore reducing the overall perception of trust as a consequence and damaging this major proponent of cybersecurity in the process. このような脅威は、サイバーの世界では非常に重要です。ハイブリッド攻撃では、疑念を抱かせたり、混乱を生じさせたりするために、偽情報や誤報キャンペーンが頻繁に使用されます。その結果、全体的な信頼感が低下し、その過程でサイバーセキュリティの主要な推進力にダメージを与えることになります。
Threat actors: who are they? 脅威アクターは誰?
Cyber threat actors are an integral component of the threat landscape. They are entities aiming to carry out a malicious act by taking advantage of existing vulnerabilities, with the intent to do harm to their victims. Understanding how threat actors think and act, what their motivations and goals are, is an important step towards a stronger cyber incident response. Monitoring the latest developments with respect to the tactics and techniques used by threat actors to achieve their objectives is crucial for an efficient defence in today’s cybersecurity ecosystem. Such threat assessment allows us to prioritise security controls and devise an adequate strategy based on the potential impact and likelihood of threat materialisation. サイバー脅威アクターは、脅威の全体像を構成する重要な要素です。彼らは、既存の脆弱性を利用して悪意のある行為を行い、被害者に損害を与えることを目的としている団体です。脅威となる人物がどのように考え、行動しているのか、その動機や目標を理解することは、サイバーインシデント対応を強化するための重要なステップとなります。今日のサイバーセキュリティのエコシステムにおいて、効率的な防御を行うためには、脅威となる人物が目的を達成するために使用する戦術や技術に関する最新の動向を監視することが重要です。このような脅威の評価により、セキュリティ管理に優先順位をつけ、脅威の実現に伴う潜在的な影響と可能性に基づいて適切な戦略を考案することができます。
For the purposes of the ETL 2021, focus was given to four categories of cybersecurity threat actors: state-sponsored, cybercrime, hacker-for-hire actors and hacktivists. 今回のETL2021では、サイバーセキュリティ上の脅威となる行為者として、国家支援型、サイバー犯罪型、ハッカー・フォー・ハイヤー型、ハクティビスト型の4つのカテゴリーに焦点を当てました。
Background 背景
The ETL report maps the cyber threat landscape in a means to help decision-makers, policy-makers and security specialists define strategies to defend citizens, organisations and cyberspace. ETLレポートは、意思決定者、政策立案者、セキュリティ専門家が、市民、組織、サイバー空間を守るための戦略を定義するのに役立つように、サイバー脅威の状況をマッピングしています。
This work is part of the EU Agency for Cybersecurity’s annual work programme to provide strategic intelligence to its stakeholders. この作業は、EUサイバーセキュリティ機関がステークホルダーに戦略的情報を提供するための年間作業プログラムの一部です。
The report’s content is gathered from open sources such as media articles, expert opinions, intelligence reports, incident analysis and security research reports; as well as through interviews with members of the ENISA Cyber Threat Landscapes Working Group (CTL working group). 本報告書の内容は、メディア記事、専門家の意見、情報報告書、インシデント分析、セキュリティ調査報告書などのオープンソースに加え、ENISAのサイバー・スレット・ランドスケープ・ワーキンググループ(CTLワーキンググループ)のメンバーへのインタビューを通じて収集されています。
From the information collected, the Agency produces its own analysis and views of the threat landscape that are meant to be industry and vendor neutral. 収集した情報をもとに、ENISAは業界やベンダーに依存しない独自の分析や脅威の状況に関する見解を作成しています。

 

 

・2021.10.27 ENISA Threat Landscape 2021

ENISA Threat Landscape 2021 ENISA Threat Landscape 2021
This is the ninth edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape that identifies prime threats, major trends observed with respect to threats, threat actors and attack techniques, and also describes relevant mitigation measures. In the process of constantly improving our methodology for the development of threat landscapes, this year’s work has been supported by a newly formatted ENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). In this report we discuss the first 8 cybersecurity threat categories. Supply chain threats, the 9th category, were analysed in detail, in a dedicated ENISA report. ENISA Threat Landscape(ETL)レポートは今回で9回目となります。このレポートは、サイバーセキュリティの脅威の状況についての年次報告書で、主要な脅威、脅威、脅威の主体、攻撃手法に関して観察される主要な傾向を特定し、関連する緩和策についても記載しています。脅威のランドスケープを構築するための手法を常に改善していく過程で、今年の作業は、新たに設置されたENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL)によってサポートされています。本レポートでは、最初の8つのサイバーセキュリティ脅威のカテゴリーについて説明します。9番目のカテゴリーであるサプライチェーンの脅威については、ENISAの専用レポートで詳細に分析されています。

 

・[PDF] Threat Landscape 2021

20211029-82639

 

目次

1. THREAT LANDSCAPE OVERVIEW 1. 脅威の概要
1.1 PRIME THREATS 1.1 主要な脅威
1.2 KEY TRENDS 1.2 主要なトレンド
1.3 EU PROXIMITY OF PRIME THREATS 1.3 EUにおける主要な脅威の近接性
1.4 PRIME THREATS PER SECTOR 1.4 セクター別の主要な脅威
1.5 METHODOLOGY 1.5 方法論
1.6 STRUCTURE OF THE REPORT 1.6 レポートの構成
2. THREAT ACTOR TRENDS 2. 脅威の主体の傾向
2.1 STATE-SPONSORED ACTORS 2.1 国が関与している行為者
2.2 CYBERCRIMINALS 2.2 サイバー犯罪者
2.3 HACKER-FOR-HIRE ACTORS 2.3 「雇われハッカー」
2.4 HACKTIVISTS 2.4 ハクティビスト
3. RANSOMWARE 3. ランサムウェア
3.1 TRENDS 3.1 トレンド
3.2 RECOMMENDATIONS 3.2 推奨事項
4. MALWARE 4. マルウェア
4.1 TRENDS 4.1 トレンド
4.2 RECOMMENDATIONS 4.2 推奨事項
5. CRYPTOJACKING 5. クライプトジャッキング
5.1 TRENDS 5.1 トレンド
5.2 RECOMMENDATIONS 5.2 推奨事項
6. E-MAIL RELATED THREATS 6. 電子メールに関する脅威
6.1 TRENDS 6.1 トレンド
6.2 RECOMMENDATIONS 6.2 推奨事項
7. THREATS AGAINST DATA 7. データに対する脅威
7.1 TRENDS 7.1 トレンド
7.2 RECOMMENDATIONS 7.2 推奨事項
8. THREATS AGAINST AVAILABILITY AND INTEGRITY 8. 可用性と完全性への脅威
8.1 TRENDS 8.1 トレンド
8.2 RECOMMENDATIONS 8.2 推奨事項
9. DISINFORMATION - MISINFORMATION 9. 偽情報、誤報
9.1 TRENDS 9.1 トレンド
9.2 RECOMMENDATIONS 9.2 推奨事項
10.NON-MALICIOUS THREATS 10.悪意のない脅威
10.1   TRENDS 10.1 トレンド
10.2  RECOMMENDATIONS 10.2 推奨事項
A ANNEX: MITRE ATT&CK 附属書A:MITRE ATT&CK
B ANNEX: MAJOR INCIDENTS 附属書B:主要なインシデント

 

参考

Threat Landscape

 

・2021.07.29 Threat Landscape for Supply Chain Attacks

・2020.10.20 ENISA Threat Landscape 2020 - Cyber espionage

・2019.01.28 ENISA Threat Landscape Report 2018

・2018.01.15 ENISA Threat Landscape Report 2017

・2017.02.08 ENISA Threat Landscape Report 2016

・2016.01.27 ENISA Threat Landscape 2015

・2015.01.27 ENISA Threat Landscape 2014

・2013.12.11 ENISA Threat Landscape 2013 - Overview of current and emerging cyber-threats

・2013.09.19 ENISA Threat Landscape mid year 2013

・2013.01.08 ENISA Threat Landscape 2012

 


● まるちゃんの情報セキュリティ気まぐれ日記

2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

 

| | Comments (0)

2021.09.27

ホワイトハウス クワッドリーダー共同声明他...サイバーもあります...

こんにちは、丸山満彦です。

クワッドの初めてのサミットが2021.09.24に開催され、その成果等についての報告がホワイトハウスのウェブページに記載されていますね。。。

(日本の外務省からも日本の立場からの発表がされています。。。)

物理的に集まることについては、おそらく米国が拘ったのでしょうかね。。。インドとの関係強化がポイントだったのでしょうかね。。。

 

● The White House

Quad関係

・2021.09.24 Quad Principles on Technology Design, Development, Governance, and Use

・2021.09.24 Joint Statement from Quad Leaders

We have established cooperation on critical and emerging technologies, to ensure the way in which technology is designed, developed, governed, and used is shaped by our shared values and respect for universal human rights. In partnership with industry, we are advancing the deployment of secure, open, and transparent 5G and beyond-5G networks, and working with a range of partners to foster innovation and promote trustworthy vendors and approaches such as Open-RAN.  Acknowledging the role of governments in fostering an enabling environment for 5G diversification, we will work together to facilitate public-private cooperation and demonstrate in 2022 the scalability and cybersecurity of open, standards-based technology. With respect to the development of technical standards, we will establish sector-specific contact groups to promote an open, inclusive, private-sector-led, multi-stakeholder, and consensus-based approach. We will also coordinate and cooperate in multilateral standardization organizations such as the International Telecommunication Union. We are mapping the supply chain of critical technologies and materials, including semiconductors, and affirm our positive commitment to resilient, diverse, and secure supply chains of critical technologies, recognizing the importance of government support measures and policies that are transparent and market-oriented. We are monitoring trends in the critical and emerging technologies of the future, beginning with biotechnology, and identifying related opportunities for cooperation. We are also launching today Quad Principles on Technology Design, Development, Governance, and Use that we hope will guide not only the region but the world towards responsible, open, high-standards innovation.

...

Today, we begin new cooperation in cyber space and pledge to work together to combat cyber threats, promote resilience, and secure our critical infrastructure. In space we will identify new collaboration opportunities and share satellite data for peaceful purposes such as monitoring climate change, disaster response and preparedness, sustainable uses of oceans and marine resources, and on responding to challenges in shared domains. We will also consult on rules, norms, guidelines and principles for ensuring the sustainable use of outer space.

・2021.09.24 Fact Sheet: Quad Leaders’ Summit

Cybersecurity

Building on longstanding collaboration among our four countries on cybersecurity, the Quad will launch new efforts to bolster critical-infrastructure resilience against cyber threats by bringing together the expertise of our nations to drive domestic and international best practices. The Quad will:

  • Launch a Quad Senior Cyber Group: Leader-level experts will meet regularly to advance work between government and industry on driving continuous improvements in areas including adoption and implementation of shared cyber standards; development of secure software; building workforce and talent; and promoting the scalability and cybersecurity of secure and trustworthy digital infrastructure.

・2021.09.24 Remarks by President Biden, Prime Minister Morrison, Prime Minister Modi, and Prime Minister Suga at Quad Leaders Summit

We’re working to make cyberspace and emerging and critical technologies trusted and secure in open societies, solving problems, and addressing the supply chain challenges that in many ways hold the keys to our security and our prosperity and our environment in the 21st century. 

 

インド関連

・2021.09.24 U.S.-India Joint Leaders’ Statement: A Partnership for Global Good

・2021.09.24 FACT SHEET: The United States and India – Global Leadership in Action

・2021.09.24 Remarks by President Biden and Prime Minister Modi of the Republic of India Before Bilateral Meeting

・2021.09.24 Background Press Call by Senior Administration Officials Previewing the Quad Leaders Summit and Bilateral Meeting with India

 

Fig1_20210802074601


日本

外務省 - 菅内閣総理大臣の米国訪問(令和3年9月23日~26日)

2021.09.24 第2回日米豪印首脳会合(令和3年9月24日)

・二国間会談等

Unnamed

 


 

インド政府のウェブページ

India.gov.in

Misintry of External Affairs

Quad関係

・2021.09.24 Prime Minister’s participation in the Quad Leaders’ Summit   

・2021.09.22 PM’s Departure Statement ahead of his visit to USA   

二国間会議

・2021.09.24 Prime Minister's meeting with President of the United States of America   

・2021.09.23 Meeting between Prime Minister Shri Narendra Modi and H.E. Mr. SUGA Yoshihide, Prime Minister of Japan   

・2021.09.23 Meeting between Prime Minister Shri Narendra Modi and Vice President Kamala Harris of the USA   

・2021.09.23 Prime Minister’s meeting with Australian Prime Minister Scott Morrison on the sidelines of the Quad Leaders’ Summit   

 


 

オーストラリア

Prime Minister of Australia

・2021.09.24 QUAD LEADERS' SUMMIT COMMUNIQUE

・2021.09.24 TRANSCRIPT

・2021.09.24 TRANSCRIPT

| | Comments (0)

2021.09.17

G7データ保護・プライバシー機関ラウンドテーブル 2021.09

こんにちは、丸山満彦です。

2021.09.07-08にかけて英国情報コミッショナーオフィス(ICO)が、G7諸国のデータ保護およびプライバシー当局、ならびに経済協力開発機構(OECD)および世界経済フォーラム(WEF)のゲストを集めて、情報の共有に関する議論を行った結果の報告です。。。

● 個人情報保護委員会

・2021.09.13 丹野委員長及び大島委員がG7データ保護・プライバシー機関ラウンドテーブルに出席

コミュニケです。。。

 ・[PDF] “Data Free Flow with Trust” ROUNDTABLE OF G7 DATA PROTECTION AND PRIVACY AUTHORITIES 07 – 08 SEPTEMBER 2021- Communiqué -

 ・[PDF] 『信頼性のある自由なデータ流通(DFFT:データ・フリー・フロー・ウィズ・トラスト)』G7 データ保護・プライバシー機関ラウンドテーブル コミュニケ(仮訳) 

 

20210917-14003

英国の場合

U.K. Information Commissioner's Office

・2020.09.09 G7 data protection and privacy authorities’ meeting: communiqué

・[PDF] “Data Free Flow with Trust” ROUNDTABLE OF G7 DATA PROTECTION AND PRIVACY AUTHORITIES 07 – 08 SEPTEMBER 2021- Communiqué -

 

Cookieの話はのっていないような気もするんですけど、、、

 

1_20210917020101

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2021.09.07 英国 データ保護局 (ICO) のブログ Cookie承諾の茶番はやめて、そろそろ真面目に考えようとG7の個人データ・プライバシー関連当局に呼びかける...

| | Comments (0)

2021.09.14

ENISA 中小企業のセキュリティのためのツール「SecureSMEツール」を発表していますね。。。

こんにちは、丸山満彦です。

ENISAが中小企業のセキュリティのためのツール「SecureSMEツール」を発表していますね。。。EUの企業のうち99%がSMEで、約1億人(EU全体で約4.5億人)がSMEで働いているようですね。。。

2021.06.28に公開した、「中小企業のためのサイバーセキュリティの課題と推奨事項」の続編でツール編ということのようです。。。

 

ENISA

Enisa_20210914122701

 

・2021.09l.08 (news) New Tool is another step towards securing the Digital Future of SMEs

SecureSME

サイバーに関するヒントが

従業員の保護 (7)

プロセスの強化 (5)

技術的対策の強化 (7)

Covid19問題の克服 (6)

のページが用意されていてます。

全体をみるとこんな目次構成

Protect Employees (7) 従業員を守る (7)
Responsibility 社会的責任
Management Commitment マネジメント・コミットメント
Employee Buy-in 従業員の参加
Employee Awareness 従業員の意識向上
Cybersecurity Training サイバーセキュリティ・トレーニング
Cybersecurity Policies サイバーセキュリティポリシー
Third Party Management サードパーティ管理
Enhance processes (5) プロセスの強化(5)
Cybersecurity Audits サイバーセキュリティ監査
Incident Planning and Response インシデントの計画と対応
Passwords パスワード
Software Patches ソフトウェアパッチ
Data Protection データ保護
Strengthen technical measures (7) 技術的対策の強化(7)
Network Security ネットワークセキュリティ
Anti-Virus ウィルス対策
Employ Email and Web Protection Tools メール・Web保護ツールの導入
Encryption 暗号化
Security Monitoring セキュリティモニタリング
Physical Security 物理的セキュリティ
Secure Backups バックアップの確保
Overcome COVID19 issues (6) COVID19の課題を克服する (6)
Review Remote Access Facilities リモートアクセス機能の見直し
Engage with the Cloud クラウドへの取り組み
Implement Mobile Device Management モバイルデバイス管理の導入
Conduct Security Awareness Trainings セキュリティ意識向上のためのトレーニングの実施
Secure Online Sites オンラインサイトの保護
Information Sharing 情報共有

 

ビデオ (01':39'')

20210914-123054

ガイドライン

・2021.06.28 Cybersecurity for SMEs - Challenges and Recommendations

20210707-15123

 

・2021.06.28 Cybersecurity guide for SMEs - 12 steps to securing your business

20210707-21550

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.07.07 ENISA 中小企業のためのサイバーセキュリティの課題と推奨事項 at 2021.06.28

 

| | Comments (0)

カナダ サイバーセキュリティセンタ:ランサムウェア:防止および回復する方法(ITSAP.00.099)

こんにちは、丸山満彦です。

カナダのサイバーセキュリティセンタが、ランサムウェアへの対策を公表していますね。。。

Canadian Centre for Cyber Security

・2021.09.09 Ransomware: How to prevent and recover (ITSAP.00.099)

 

身代金については、身代金を支払うことのリスクとして、次のように説明していますね。。。

 

"Paying the ransom is not usually advised"です。

 

Risks of paying the ransom 身代金を支払うことのリスク
The decision to pay a cyber threat actor to release your files or devices is difficult and you may feel pressured to give in to the demands of the threat actor. Before you pay, contact your local police department and report the cybercrime. Paying the ransom is not usually advised, due to the following: サイバー犯罪者に身代金を支払ってファイルやデバイスを解放してもらうかどうかの判断は難しく、脅威者の要求に応じることにプレッシャーを感じるかもしれません。身代金を支払う前に、最寄りの警察署に連絡し、サイバー犯罪を通報してください。身代金を支払うことは、以下の理由から、通常はお勧めできません。
・The ransom will not guarantee access to your files. Threat actors may demand more money despite receiving the first ransom payment. ・身代金を支払っても、ファイルへのアクセスは保証されません。脅威の行為者は、最初の身代金の支払いを受けたにもかかわらず、さらに金銭を要求する場合もあります。
・It encourages threat actors to continue infecting your devices or those of other organizations with ransomware as they assume you will continue to pay with each attack. ・脅威の行為者は、あなたが攻撃のたびに身代金を支払い続けると想定しているため、あなたのデバイスや他の組織のデバイスにランサムウェアを感染させ続けることになります。
・Threat actors can use wiper malware that masquerades as ransomware. In this case, your files are not recoverable as the malware alters or permanently deletes them once the ransom is paid. ・脅威の行為者は、ランサムウェアを装ったワイパーマルウェアを使用することができます。この場合、身代金が支払われると、マルウェアがファイルを変更または永久に削除するため、ファイルは復元できません。
・Your data has likely been copied and can be leaked by the threat actor for profit. They may also continue to extort you with the copied data. ・あなたのデータはコピーされている可能性が高く、脅迫者が利益を得るために流出させることができます。また、コピーされたデータを使って、あなたを脅迫し続ける可能性もあります。
・Your payment may be used to support other ransomware attacks or terrorist organizations. ・支払った身代金は、他のランサムウェア攻撃やテロ組織の支援に使われる可能性があります。

 

Ewsbhq5xqaaro7b

 


ランサムウェア関係...

 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.09.10 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

・2021.08.26 米国 White House バイデン大統領が「米国のサイバーセキュリティを共同で改善する」と発言していますね。。。

・2021.08.26 米国 カリフォルニア州 医療機関等へのランサムウェアの被害を踏まえ、司法長官が医療データ・プライバシー法の完全な遵守を呼びかけていますね

・2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2021.07.26 Europol、オランダ警察、 Kaspersky、McAfee - NO MORE RANSOM (NMR) 復号ツール取り揃えています...

・2021.06.11 NISTIR 8374 (Draft) ランサムウェア・リスク管理のためのサイバーセキュリティ・フレームワーク・プロファイル(暫定草案)

2021.06.10 米国 国土安全保障委員会 パイプラインに潜むサイバー脅威:コロニアル・ランサムウェア攻撃から得た教訓を重要インフラの防御に活かす

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

・2021.05.21 U.S. GAO (blog) コロニアルパイプラインへのサイバー攻撃は、連邦政府および民間部門のサイバーセキュリティへの備えの必要性を認識させた

・2021.05.10 米国の精製石油パイプライン運用会社がランサムウェアにやられ、被害拡大を防止するためにパイプラインを停止した

・2021.04.15 カプコン 不正アクセスに関する調査結果のご報告【第4報】

・2021.04.11 FBI インターネット犯罪レポート2020を発表

・2021.02.15 総務省 「テレワークセキュリティガイドライン(第5版)」(案)に対する意見募集

・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

・2021.02.05 米国 National Cyber​​ Investigative Joint TaskForceがランサムウェアのファクトシートを発表していますね。。。

・2021.02.02 Perl公式サイトのドメイン”perl.com”が乗っ取られランサムウェアを配布するサイトと同一のIPアドレスにホストされているようですね、、、

・2021.01.31 Canadian Centre for Cyber Security がIT復旧計画の策定に関する文書を公開していましたね。。。at 2021.01.14

・2021.01.28 IPA 「情報セキュリティ10大脅威 2021」を発表してますね。。。

・2021.01.24 CISA ランサムウェアのリスクを低減するためのキャンペーンを開始し、ランサムウェア対策のサイトを立ち上げていますね。。。

・2021.01.24 Interpol ASEANのサイバー脅威評価報告書2021

・2021.01.14 英国 政府がスポーツ団体に対してサイバーセキュリティ犯罪者から身を守るための会議を主催したようですね。。。

・2020.12.26 JNSAの2020年セキュリティ十大ニュース

・2020.12.25 組織に対するランサムウェア攻撃の実証研究:脆弱性に影響を与える重大性と顕著な要因の評価 Oxford Academic - Journal of Cybersecurity

・2020.12.09 SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

・2020.12.09 SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

・2020.11.07 民間刑務所施設、更生施設を経営している米国 GEO Groupがランサムウェアの攻撃を受けてForm 8-Kを提出していますね

・2020.10.30 米国CISA 経済的利益を目的としてヘルスケア業界をターゲットにしたサイバー犯罪者が、ランサムウェアをシステムに感染させるために使用する、戦術・技術・手順(TTP)の説明

・2020.10.03 米国財務省は金融機関等にランサムウェアの支払いを勧めた場合の制裁リスクを強調する勧告を出していますね。。。

・2020.10.03 ランサムウェアに関するブルース シュナイアーさんのブログ

・2020.09.23 NIST SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructive Events  ランサムウェア等の破壊的なイベントからの復旧

・2020.08.08 Interpol COVID-19により在宅勤務に関連する脆弱性と経済的利益が増加し、今後サイバー犯罪はさらに増える?

・2020.06.10 EKANS / Snake - 工場やプラントのセキュリティ

・2020.04.30 ランサムウェア攻撃者からの防御方法 by Microsoft Threat Protection Intelligence Team

・2020.04.10 外貨両替のTravelex社はSodinokibiランサムウェアの解決のために2.3MUS$(2.5億円)の身代金を支払った?

・2020.04.07 Interpol 病院に対ランサムウェアの攻撃に気をつけるようにアウアンスしていますね。。。COVID-19対応で大変な状況なのに犯罪者もちょっと考えてみてよ...

・2020.04.06 アルジェリアの石油合弁会社がMazeランサムウェアに攻撃され投資計画等の機密情報がネット上に公開されているようです。。。

・2020.01.29 IPA 情報セキュリティ10大脅威 2020

だいぶ前ですが、ここにもランサムウェアがでていました・・・

・2005.06.14 米国 ファーミングを中心とした悪意ある行為

| | Comments (0)

より以前の記事一覧