安全保障

2023.12.04

書籍 デジタル証拠の法律実務 Q&A 第2版

こんにちは、丸山満彦です。

デジタル証拠の法律実務 Q&A 第2版を送っていただきました。ありがとうございました。こういう本は前から順番に読む本ではないのかもしれないですが、せっかくの機会なので前から順番に読みました(^^)

著者は、髙橋郁夫弁護士、吉峯耕平弁護士などの弁護士で構成されています。

内容的には専門的な内容があり、送っていただいてから時間がかかったのですが、(法律的な方も、技術的な方も、管理面の方も)実務家にとってとても参考になる本だと思いました。

特に、最近の判例を組み込んでくれているのでよいですね。。。参考になりますね。。。こういうのは弁護士の方が非常に知見があります。。。

技術的な説明は、法律を理解する上で必要な範囲ということだと思いますが、コンパクトな説明です。

インシデントが起こってから読んでいては間に合わないので、インシデントが起こる前に読んでおいて方がよいと思います(^^)

 

 

Amzon

第2版 デジタル証拠の法律実務Q&A [プリント・レプリカ] Kindle版

81aeomka8l_sl1500_

サンプル

 

 

次回の改訂がいつになるかわかりませんが、技術や実務も変わってくるでしょうし、判例が積み重ねられてくると思うので、次回の改訂も楽しみですね。。。

クラウドとか、さらに詳細になっていくのでしょうかね。。。

 

 

| | Comments (0)

2023.11.29

米国 国防総省 AI導入戦略 (2023.11.02)

こんにちは、丸山満彦です。

米国の国防総省が責任あるAIの利用という方針に基づいて、AIの導入戦略について発表していましたね。。。

軍事領域でAIをどのように活用するのか?責任あるAIの利用、AI倫理とかを考えた場合に、境界線をどこにおくのか難しい話ですよね。。。

2月に国務省が発表した「人工知能と自律システムの責任ある軍事利用に関する政治宣言」も参考に...

 

U.S. Department of Defense

プレス

・2023.11.02 Deputy Secretary of Defense Kathleen Hicks Announces Publication of Data, Analytics and AI Adoption Strategy

Deputy Secretary of Defense Kathleen Hicks Announces Publication of Data, Analytics and AI Adoption Strategy キャスリーン・ヒックス国防副長官、データ、アナリティクス、AI導入戦略の公表を発表
Deputy Secretary of Defense Kathleen Hicks announced the release of the 2023 DOD Data, Analytics, and AI Adoption Strategy. The document was developed by the Chief Digital and AI Office (CDAO) and unifies previous strategic guidance to scale advanced capabilities across the enterprise. The announcement was made today during a press event hosted by Deputy Secretary Hicks on 'The State of AI in the Department of Defense.' キャスリーン・ヒックス国防副長官は、「2023年国防総省データ・分析・AI導入戦略」を発表した。この文書はChief Digital and AI Office (CDAO)によって作成され、エンタープライズ全体に高度な能力を拡大するためのこれまでの戦略的指針を統一したものである。この発表は本日、ヒックス副長官主催の『国防総省におけるAIの現状』に関するプレスイベントで行われた。
"We've worked tirelessly, for over a decade, to be a global leader in the fast and responsible development and use of AI technologies in the military sphere, creating policies appropriate for their specific uses." said Deputy Secretary Hicks. "As we've focused on integrating AI into our operations responsibly and at speed, our main reason for doing so has been straightforward: because it gives us even better decision advantage than we already have today." 「ヒックス副長官は、「われわれは10年以上にわたって、軍事分野におけるAI技術の迅速かつ責任ある開発と利用において世界的なリーダーとなるべく、その特定の用途に適した政策を策定し、たゆまぬ努力を続けてきた。私たちは、責任を持って迅速にAIを作戦に組み込むことに重点を置いてきたが、その主な理由は単純明快だ。"AIは、私たちに現在よりもさらに優れた意思決定の優位性を与えてくれるからだ"
The first DOD AI Strategy, published in 2018, and revised DOD Data Strategy, published in 2020, are two foundational documents that matured the Department's data-centric structures to increase the efficacy of fielding modern AI-enabled capabilities.    2018年に発表された最初のDOD AI戦略と、2020年に発表された改訂版DODデータ戦略は、最新のAI対応能力の実戦投入の有効性を高めるために、国防総省のデータ中心構造を成熟させた2つの基礎文書である。  
Since these strategies were published, industry has produced tools, platforms, and services, enabling effective, decentralized data management, and analytics and AI development.   This updated 2023 Strategy focuses on how the Department will accelerate adoption of data, analytics and AI in a manner that is repeatable by all DoD Components.     これらの戦略が発表されて以来、産業界はツール、プラットフォーム、サービスを生み出し、効果的で分散化されたデータ管理、アナリティクス、AI開発を可能にしてきた。  この更新された2023年戦略は、国防総省がデータ、アナリティクス、AIの採用を、すべての国防総省構成機関によって再現可能な方法でどのように加速させるかに焦点を当てている。   
"Accelerating the adoption of advanced data, analytics, and artificial intelligence technologies presents an unprecedented opportunity to equip Department leaders, at all levels, with the data they need, to make better decisions faster, from the boardroom to the battlefield," said the Chief Digital and AI Officer, Craig Martell. "Our strategic approach prioritizes an agile approach to adoption by focusing on the fundamentals of speed, agility, responsibility, and learning." 「高度なデータ、アナリティクス、人工知能技術の採用を加速することは、国防総省のあらゆるレベルの指導者が、役員室から戦場まで、より良い意思決定をより迅速に行うために必要なデータを装備する、かつてない機会を提供する」と、クレイグ・マーテル最高デジタル・AI担当官は述べた。「我々の戦略的アプローチは、スピード、敏捷性、責任、学習という基本に焦点を当てることで、導入への機敏なアプローチを優先する。
The CDAO worked closely with offices across the DoD to develop the 2023 Data, Analytics, and AI Adoption Strategy. Implementation will ensure that Department has stronger alignment and synchronization to scale advanced capabilities for use across the enterprise.   CDAOは国防総省の各局と緊密に連携し、2023年データ・分析・AI導入戦略を策定した。この戦略の実施により、国防総省はエンタープライズ全体で利用できる高度な能力を拡大するため、より強力な連携と同期を確保することになる。  
The CDAO became operational in June 2022 and is dedicated to integrating and optimizing artificial intelligence capabilities across DOD. The office is responsible for accelerating DOD's adoption of data, analytics, and AI, enabling the Department's digital infrastructure and policy adoption to deliver scalable AI-driven solutions for enterprise and joint use cases, safeguarding the nation against current and emerging threats CDAOは2022年6月に運用を開始し、国防総省全体の人工知能能力の統合と最適化に専念している。CDAOはDODのデータ、アナリティクス、AIの採用を加速させ、DODのデジタル・インフラと政策の採用を可能にし、エンタープライズと共同使用のケースに拡張可能なAI主導のソリューションを提供し、現在および新たな脅威から国家を守る責任を負う。

 

・[PDF] 2023 Data, Analytics and Artificial Intelligence Adoption Strategy

20231129-53122

・[PDF] 2023 Data, Analytics and Artificial Intelligence Adoption Strategy Fact Sheet

20231129-53131

 

Strateging Goal

DOD AI Hierarchy of Needs(国防総省のAIニーズの階層構造)

1_20231129060001

 

 

ニュース

・2023.11.02 DOD Releases AI Adoption Strategy

DOD Releases AI Adoption Strategy 国防総省がAI導入戦略を発表
The Defense Department today released its strategy to accelerate the adoption of advanced artificial intelligence capabilities to ensure U.S. warfighters maintain decision superiority on the battlefield for years to come. 国防総省は本日、米国の戦闘員が今後何年にもわたって戦場での意思決定の優位性を維持できるよう、高度な人工知能能力の採用を加速するための戦略を発表した。
The Pentagon's 2023 Data, Analytics and Artificial Intelligence Adoption Strategy builds upon years of DOD leadership in the development of AI and further solidifies the United States' competitive advantage in fielding the emerging technology, defense officials said. 国防総省の2023年データ・分析・人工知能導入戦略は、AIの開発における国防総省の長年にわたるリーダーシップに基づくものであり、新たな技術の導入における米国の競争上の優位性をさらに強固なものにするものである、と国防当局者は述べた。 
"As we focused on integrating AI into our operations responsibly and at speed, our main reason for doing so has been straight forward: because it improves our decision advantage," Deputy Defense Secretary Kathleen Hicks said while unveiling the strategy at the Pentagon. 国防総省のキャスリーン・ヒックス副長官は、次のように述べた。「国防総省でこの戦略を発表する際に、われわれは、AIをわれわれの作戦に責任を持って迅速に統合することに重点を置いているが、その主な理由は単純明快だ。」
"From the standpoint of deterring and defending against aggression, AI-enabled systems can help accelerate the speed of commanders' decisions and improve the quality and accuracy of those decisions, which can be decisive in deterring a fight and winning in a fight," she said.   「侵略の抑止と防御の観点から、AI対応システムは指揮官の決断のスピードを速め、決断の質と精度を改善するのに役立つ、これは、戦闘を抑止し、戦闘に勝利する上で決定的なものとなりうるからである。」
The latest blueprint, which was developed by the Chief Digital and AI Office, builds upon and supersedes the 2018 DOD AI Strategy and revised DOD Data Strategy, published in 2020, which have laid the groundwork for the department's approach to fielding AI-enabled capabilities.   チーフ・デジタル・AIオフィスが策定した最新の青写真は、AI対応能力の実戦配備に向けた同省のアプローチの基礎を築いた、2020年に発表された2018年のDOD AI戦略と改訂版DODデータ戦略を基礎とし、それに取って代わるものだ。 
The new document aims to provide a foundation from which the DOD can continue to leverage emerging AI capabilities well into the future. この新しい文書は、DODが将来にわたって新たなAI能力を活用し続けるための基盤を提供することを目的としている。
"Technologies evolve. Things are going to change next week, next year, next decade. And what wins today might not win tomorrow," said DOD Chief Digital and AI Officer Craig Martell.  「テクノロジーは進化する。テクノロジーは進化する。そして、今日勝つものが明日勝つとは限らない」と、DODのクレイグ・マーテル最高デジタル・AI担当官は言う。
"Rather than identify a handful of AI-enabled warfighting capabilities that will beat our adversaries, our strategy outlines the approach to strengthening the organizational environment within which our people can continuously deploy data analytics and AI capabilities for enduring decision advantage," he said.   「我々の戦略は、敵に打ち勝つ一握りのAI対応戦闘能力を特定するのではなく、永続的な意思決定の優位性のためにデータ分析とAI能力を継続的に展開できる組織環境を強化するためのアプローチを概説している。 
The strategy prescribes an agile approach to AI development and application, emphasizing speed of delivery and adoption at scale leading to five specific decision advantage outcomes:  この戦略では、AIの開発と応用に対するアジャイル・アプローチを規定し、5つの具体的な意思決定の優位性につながる、提供のスピードと規模での採用を強調している: 
・Superior battlespace awareness and understanding ・優れた戦場認識と理解
・Adaptive force planning and application ・適応的な戦力計画と適用
・Fast, precise and resilient kill chains ・迅速、正確かつレジリエンスに優れたキルチェーン
・Resilient sustainment support ・レジリエンス・サステインメント・サポート
・Efficient enterprise business operations ・エンタープライズ業務の効率化
The blueprint also trains the department's focus on several data, analytics and AI-related goals: 青写真はまた、データ、アナリティクス、AIに関連するいくつかの目標に重点を置いている:
・Invest in interoperable, federated infrastructure ・相互運用可能な連携インフラへの投資
・Advance the data, analytics and AI ecosystem ・データ、アナリティクス、AIのエコシステムを推進する
・Expand digital talent management ・デジタル人材管理の拡大
・Improve foundational data management ・基盤となるデータ管理の改善
・Deliver capabilities for the enterprise business and joint warfighting impact ・エンタープライズビジネスと共同戦力のための能力を提供する。
・Strengthen governance and remove policy barriers ・ガバナンスを強化し、政策の障壁を取り除く
Taken together, those goals will support the "DOD AI Hierarchy of Needs" which the strategy defines as: quality data, governance, insightful analytics and metrics, assurance and responsible AI. これらの目標は、「DOD AI Hierarchy of Needs(国防総省のAIニーズの階層構造)」をサポートするもので、同戦略では、質の高いデータ、ガバナンス、洞察に満ちたアナリティクスと測定基準、保証、責任あるAIと定義している。
Spotlight: Science & Tech スポットライト 科学技術
In unveiling the strategy, Hicks emphasized the Pentagon's commitment to safety and responsibility while forging the AI frontier.   この戦略を発表したヒックス氏は、AIのフロンティアを開拓する一方で、安全性と責任に対する国防総省のコミットメントを強調した。 
"We've worked tirelessly for over a decade to be a global leader in the in the fast and responsible development and use of AI technologies in the military sphere, creating policies appropriate for their specific use," Hicks said. "Safety is critical because unsafe systems are ineffective systems."  「我々は、軍事分野におけるAI技術の迅速かつ責任ある開発と使用におけるグローバルリーダーとなるため、10年以上たゆまぬ努力を続けてきた。「安全でないシステムは効果のないシステムであるため、安全性は非常に重要である。
In January, the Defense Department updated its 2012 directive that governs the responsible development of autonomous weapon systems to the standards aligned with the advances in artificial intelligence.      国防総省は1月、自律型兵器システムの責任ある開発をガバナンスする2012年の指令を、人工知能の進歩に沿った標準に更新した。    
The U.S. has also introduced a political declaration on the responsible military use of artificial intelligence, which further seeks to codify norms for the responsible use of the technology.  米国はまた、人工知能の責任ある軍事利用に関する政治宣言を提出し、人工知能技術の責任ある利用に関する規範をさらに成文化しようとしている。
Hicks said the U.S. will continue to lead in the responsible and ethical use of AI, while remaining mindful of the potential dangers associated with the technology. ヒックス氏は、米国は人工知能に関連する潜在的な危険性に留意しながらも、責任ある倫理的な人工知能の使用をリードしていくと述べた。
Spotlight: Engineering in the DOD スポットライト 国防総省におけるエンジニアリング
"By putting our values first and playing to our strengths, the greatest of which is our people, we've taken a responsible approach to AI that will ensure America continues to come out ahead," she said. "Meanwhile, as commercial tech companies and others continue to push forward the frontiers of AI, we're making sure we stay at the cutting edge with foresight, responsibility and a deep understanding of the broader implications for our nation."  「我々の価値観を最優先し、我々の強みを発揮することで、我々の最大の強みは人材であり、我々はAIに対して責任あるアプローチをとってきた。「一方、営利目的のハイテク企業などがAIの最前線を押し進め続ける中、我々は、先見性、責任感、そして我が国に対するより広範な影響に対する深い理解をもって、最先端に留まることを確認している。
Related Links 関連リンク
TRANSCRIPT: Chief Digital and AI Officer Craig Martell Holds a Press Briefing to Discuss DOD's 2023 Data, Analytics and AI Adoption Strategy TRANSCRIPT: クレイグ・マーテル最高デジタル・AI担当官が、国防総省の2023年データ・分析・AI導入戦略についてプレスブリーフィングを行った。
PUBLICATION: 2023 Data, Analytics and Artificial Intelligence Adoption Strategy 発行:2023年データ、アナリティクス、人工知能導入戦略
PUBLICATION: 2023 Data, Analytics and Artificial Intelligence Adoption Strategy Fact Sheet 発行:2023年データ、アナリティクス、人工知能導入戦略ファクトシート
NEWS RELEASE: Deputy Secretary of Defense Kathleen Hicks Announces Publication of Data, Analytics and AI Adoption Strategy ニュースリリース キャスリーン・ヒックス国防副長官、データ、アナリティクス、AI導入戦略の公表を発表
SPEECH: Remarks by Deputy Secretary of Defense Kathleen H. Hicks on 'The State of AI in the Department of Defense' (As Delivered) スピーチ:キャスリーン・H・ヒックス国防副長官による「国防総省におけるAIの現状」に関するスピーチ(英語)
TRANSCRIPT: Deputy Defense Secretary Kathleen Hicks Holds a Press Briefing to Discuss the State of A.I. in the Defense Department TRANSCRIPT:キャスリーン・ヒックス国防副長官、国防総省におけるAIの現状について記者ブリーフィングを行う

 

 

・2023.11.22 U.S. Endorses Responsible AI Measures for Global Militaries

U.S. Endorses Responsible AI Measures for Global 米国はグローバルな責任あるAI対策を支持する
The United States government is leading global efforts to build strong norms that will promote the responsible military use of artificial intelligence and autonomous systems. Last week, the State Department announced that 47 states have now endorsed the "Political Declaration on Responsible Military Use of Artificial Intelligence and Autonomy" that the government first launched at The Hauge on Feb. 16.  米国政府は、人工知能と自律システムの責任ある軍事利用を促進する強固な規範を構築するための世界的な取り組みを主導している。先週、国務省は、政府が2月16日にThe Haugeで初めて発表した「人工知能と自律システムの責任ある軍事利用に関する政治宣言」に47カ国が賛同したと発表した。
AI refers to the ability of machines to perform tasks that would otherwise require human intelligence, such as recognizing patterns, learning from experience, drawing conclusions, making predictions or generating recommendations.  AIとは、パターンの認識、経験からの学習、結論の導出、予測、推奨事項の生成など、人間の知性を必要とするタスクを実行する機械の能力を指す。
Military AI capabilities includes not only weapons but also decision support systems that help defense leaders at all levels make better and more timely decisions, from the battlefield to the boardroom, and systems relating to everything from finance, payroll, and accounting, to the recruiting, retention, and promotion of personnel, to collection and fusion of intelligence, surveillance, and reconnaissance data.  軍用AIの能力には、兵器だけでなく、戦場から役員室に至るまで、あらゆるレベルの国防指導者がより適切でタイムリーな意思決定を行うための意思決定支援システムや、財務、給与、会計から、人員の採用、維持、昇進、情報、監視、偵察データの収集と融合に至るまで、あらゆるものに関連するシステムも含まれる。
"The United States has been a global leader in responsible military use of AI and autonomy, with the Department of Defense championing ethical AI principles and policies on autonomy in weapon systems for over a decade. The political declaration builds on these efforts. It advances international norms on responsible military use of AI and autonomy, provides a basis for building common understanding, and creates a community for all states to exchange best practices," said Sasha Baker, under secretary of defense for policy.  「米国は、AIと自律性の責任ある軍事利用における世界的リーダーであり、国防総省は10年以上にわたって、兵器システムにおける自律性に関する倫理的なAI原則と政策を支持してきた。今回の政治宣言は、こうした努力の上に成り立っている。この政治宣言は、AIと自律性の責任ある軍事利用に関する国際規範を前進させ、共通の理解を構築するための基礎を提供し、すべての国家がベストプラクティスを交換するためのコミュニティを創設するものである」と、国防総省のサーシャ・ベイカー政策担当次官は述べた。
The Defense Department has led the world through publishing a series of policies on military AI and autonomy, most recently the Data, Analytics, and AI Adoption Strategy released on November 2.  国防総省は、軍事AIと自律性に関する一連の政策を発表し、世界をリードしてきた。最近では、11月2日に発表された「データ、アナリティクス、AI導入戦略」がある。
The declaration consists of a series of non-legally binding guidelines describing best practices for responsible military use of AI. These guidelines include ensuring that military AI systems are auditable, have explicit and well-defined uses, are subject to rigorous testing and evaluation across their lifecycle, have the ability to detect and avoid unintended behaviors, and that high-consequence applications undergo senior-level review.   この宣言は、AIの責任ある軍事利用のためのベストプラクティスを記述した一連の法的拘束力のないガイドラインで構成されている。これらのガイドラインには、軍用AIシステムが監査可能であること、用途が明確かつ十分に定義されていること、ライフサイクル全体にわたって厳格なテストと評価が行われること、意図しない行動を検知・回避する能力があること、重大な影響を及ぼすアプリケーションは上級レベルの審査を受けることなどが含まれている。 
As the State Department's press release on November 13 states: "This groundbreaking initiative contains 10 concrete measures to guide the responsible development and use of military applications of AI and autonomy. The declaration and the measures it outlines, are an important step in building an international framework of responsibility to allow states to harness the benefits of AI while mitigating the risks. The U.S. is committed to working together with other endorsing states to build on this important development."    国務省が11月13日に発表したプレスリリースにはこうある: 「この画期的なイニシアチブには、AIと自律性の軍事的応用の責任ある開発と使用を導くための10の具体的な方策が含まれている。この宣言とそれが示す措置は、国家がリスクを低減しながらAIの利点を活用できるようにするための国際的な責任枠組みを構築するための重要な一歩である。米国は、この重要な発展を築くために、他の賛同国と協力していくことを約束する。 
The 10 measures are: 10の措置は以下の通りである:
01. States should ensure their military organizations adopt and implement these principles for the responsible development, deployment, and use of AI capabilities. 01. 国家は、自国の軍事組織がAI能力の責任ある開発、配備、使用のために、これらの原則を採用し、実施することを保証すべきである。
02. States should take appropriate steps, such as legal reviews, to ensure that their military AI capabilities will be used consistent with their respective obligations under international law, in particular international humanitarian law. States should also consider how to use military AI capabilities to enhance their implementation of international humanitarian law and to improve the protection of civilians and civilian objects in armed conflict. 02. 国家は、軍事AI能力が国際法、特に国際人道法の下でのそれぞれの義務に一致して使用されることを確実にするため、法的検討などの適切な措置をとるべきである。また、各国は、国際人道法の履行を強化し、武力紛争における文民および文民の物体の保護を改善するために、軍事AI能力をどのように使用するかを検討すべきである。
03. States should ensure that senior officials effectively and appropriately oversee the development and deployment of military AI capabilities with high-consequence applications, including, but not limited to, such weapon systems. 03. 国家は、高官が、そのような兵器システムを含むがこれに限定されない、重大な影響を及ぼす軍事AI能力の開発と配備を効果的かつ適切に監督することを確保すべきである。
04. States should take proactive steps to minimize unintended bias in military AI capabilities. 04. 国家は、軍事AI能力における意図せざるバイアスを最小化するための積極的な措置を講じるべきである。
05. States should ensure that relevant personnel exercise appropriate care in the development, deployment, and use of military AI capabilities, including weapon systems incorporating such capabilities. 05. 国家は、そのような能力を組み込んだ兵器システムを含め、軍事用AI能力の開発、配備、使用において、関係者が適切な注意を払うことを確保すべきである。
06. States should ensure that military AI capabilities are developed with methodologies, data sources, design procedures, and documentation that are transparent to and auditable by their relevant defense personnel. 06. 国家は、軍事 AI 能力が、関連する防衛要員に透明で監査可能な方法論、データソース、設計手順、および文書によって開発されることを確保すべきである。
07. States should ensure that personnel who use or approve the use of military AI capabilities are trained so they sufficiently understand the capabilities and limitations of those systems in order to make appropriate context-informed judgments on the use of those systems and to mitigate the risk of automation bias. 07. 国家は、軍事 AI 能力の使用または使用を承認する要員が、それらのシステムの使用に関して適切な文脈に基づいた判断を下し、自動化バイアスのリスクを軽減するために、それらのシステムの能力と限界を十分に理解するよう訓練されていることを確保すべきである。
08. States should ensure that military AI capabilities have explicit, well-defined uses and that they are designed and engineered to fulfill those intended functions. 08. 国家は、軍事 AI 能力が明確かつ十分に定義された用途を有し、それらの意図された機能を果たすよう設計・設計されていることを保証すべきである。
09. States should ensure that the safety, security, and effectiveness of military AI capabilities are subject to appropriate and rigorous testing and assurance within their well-defined uses and across their entire life-cycles. For self-learning or continuously updating military AI capabilities, States should ensure that critical safety features have not been degraded, through processes such as monitoring. 09. 国家は、軍用AI能力の安全性、安全保障、有効性が、その明確に定義された用途の範囲内において、またそのライフサイクル全体にわたって、適切かつ厳格なテストと保証の対象となることを確保すべきである。自己学習または継続的に更新される軍事用AI能力については、国家は、モニタリングなどのプロセスを通じて、重要な安全機能が低下していないことを保証すべきである。
10. States should implement appropriate safeguards to mitigate risks of failures in military AI capabilities, such as the ability to detect and avoid unintended consequences and the ability to respond, for example by disengaging or deactivating deployed systems, when such systems demonstrate unintended behavior.  10. 国家は、軍事AI能力における失敗のリスクを軽減するために、意図しない結果を検知して回避する能力、および、そのようなシステムが意図しない挙動を示した場合に、配備されたシステムを解除または非活性化するなどして対応する能力など、適切なセーフガードを導入すべきである。

 

 

国務省が2月に発表した人工知能と自律システムの責任ある軍事利用に関する政治宣言

● Department of States - Artificial Intelligence (AI)

・ 2023.02.16 Political Declaration on Responsible Military Use of Artificial Intelligence and Autonomy

 


 

こちらも参照。。。

まるちゃんの情報セキュリティ気まぐれ日記

・2023.02.18 米国 国務省 人工知能と自律システムの責任ある軍事利用に関する政治宣言

 

| | Comments (0)

2023.11.27

経済産業省 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書

こんにちは、丸山満彦です。

経済産業省 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書が公表されていますね。。。


サイバー攻撃が高度化する中、攻撃の全容の把握や被害の拡大を防止する等の観点から、被害組織を直接支援する専門組織を通じたサイバー被害に係る情報の速やかな共有が効果的です。この観点から、経済産業省では、2023年5月より「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」を開催し、今回、最終報告書等を取りまとめました。


で、背景・趣旨


1.背景・趣旨

サイバー攻撃が高度化する中、単独組織による攻撃の全容解明は困難となっており、攻撃の全容の把握や被害の拡大を防止する等の観点からサイバー攻撃に関する情報共有は極めて重要です。このため、経済産業省では、関係省庁と連携して、サイバー攻撃を受けた被害組織がサイバーセキュリティ関係組織とサイバー攻撃被害に係る情報を共有する際の実務上の参考となるガイダンス(「サイバー攻撃被害に係る情報の共有・公表ガイダンス」)を今年3月に策定・公表したところです。

他方で、被害組織自らによる情報共有には、被害組織側に自らが受けられる情報共有メリット以上の調整コストが発生する等の課題があります。そこで、被害組織を直接支援する専門組織を通じた速やかな情報共有の促進が重要となりますが、専門組織を通じた情報共有を促進するためには、①秘密保持契約による情報共有への制約、②非秘密情報からの被害組織の特定・推測の可能性の課題に対応する必要があります。

こうした課題に対応するため、経済産業省では、「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」を開催し、被害組織自身による情報共有ではなく、被害拡大防止に資する専門組織を通じた情報共有を促進するための必要事項の検討を行い、今般取りまとめを行いました。


 

とのことです。。。

米国の場合は、多くの情報をもっている連邦政府が国益を考え、民間部門に広く情報を提供することにより、国全体のセキュリティを向上しようという方向ですよね。。。そして、それを法定している。。。もちろん、重要インフラについては事故等の情報を政府に報告する必要はありますが、その情報から得られた知見も民に共有されていくことになりますよね。。。

こちらの提案は、主に民のセキュリティインシデント等の情報を例えば、SOCベンダーなどのセキュリティベンダーを媒介に共有しようという感じに見られますね。。。

おそらく、本来的には被害組織が情報を提供するモデルを想定していたが、被害組織にとっては情報を非特定化するなどのクレンジング作業にコストがかかるのにメリットがないということで、情報提供をしないだろう、であれば、例えばSOCベンダーのようなセキュリティベンダーにそれを負担させよう(なぜなら、ベンダーはその情報をもとに他の組織への同種の攻撃の防御にも使える等のメリットがありそうだから。。。)ということになっているのかな。。。と思いました。

SOCベンダーがA社の機器の監視をしていて攻撃を検知し、対応をしたとしても、その情報はA社の情報なので、これから攻撃を受けそうなB社に対して先手をうった防御(アクティブディフェンス)には利用できていないですよね。。。それを解消できればよいのに。。。というのが一つのパターンなんでしょうね。。。

幅広い情報をセキュリティベンダーが非特定化して利用することになるというのであれば、一般の組織は抵抗があるでしょうから、共有する情報はわかりやすい情報(攻撃元のIPアドレス等、マルウェアの検体等)に限定するような契約書の記載がよいのではないでしょうかね。。。まずは、、、

あと気になるのは、これを普及させるために、SOCベンダーが、情報共有NDA条項を標準契約の中に入れてしまうのではないかということですね。。。本来的なサービスはこの条項がなくても成立しているので、これを抱き合わせしまうのは、どうなんだろうか、、、という意見がでてきそうですね。。。この情報共有NDA条項を受け入れた組織だけが、他の攻撃情報等の共有を受けられるというのはありですかね。。。

公益的な目的が社会のコンセンサスになっているのであれば、法律にしてしまえばよいのですけどね。。。そうなっていないから、今はガイドラインで、、、ということなのでしょうね。。。

ガイドラインの普及啓発をしながら、社会に必要性を訴求していくことが必要かもしれませんね。。。その結果、法律まではいらんやろ。。。ということになるかもしれませんが、議論を深めることは重要だろうと思います。。。

ということで、

については、パブリックコメントを12月22日まで受け付けているようですので、是非。。。

 

経済産業省

・2023.11.22 産業サイバーセキュリティ研究会「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の最終報告書等を取りまとめました

 

・[PDF] サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書概要

20231127-32608

 

・[PDF] サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書

20231127-32723

 

 

・[PDF] 攻撃技術情報の取扱い・活用手引き(案)

20231127-32859

 

・[PDF] 秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文案

20231127-32951

 

 


検討会

サイバー攻撃による被害に関する情報共有の促進に向けた検討会

 

2023.11.22 報告書等 サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書概要
サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書
攻撃技術情報の取扱い・活用手引き(案)
秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文(案)
2023.11.13 第6回 議事次第
資料1-1 サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書概要案 ※非公開
資料1-2 サイバー攻撃による被害に関する情報共有の促進に向けた検討会最終報告書案 ※非公開
資料2 秘密保持契約に盛り込むべき攻撃技術情報等の取扱いに関するモデル条文案 ※非公開
資料3 攻撃技術情報の取扱い・活用手引き案 ※非公開
補足説明資料 「専門組織」のクラリファイ問題
資料 JPCERT/CC「「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」各成果物の展開に向けた意見」
議事要旨(後掲)
2023.09.26 第5回 議事要旨
2023.07.21 第4回 議事次第
資料1 事務局説明資料(一部非公開)
議事要旨
2023.06.26 第3回 資料1 事務局説明資料
資料2 関係者からの説明資料(非公表)
議事要旨
2023.05.29 第2回 資料1 事務局説明資料
資料2 関係者からの説明資料(非公表)
議事要旨
2023.05.15 第1回 議事次第
資料1-1 サイバー攻撃による被害に関する情報共有の促進に向けた検討会について
資料1-2 サイバー攻撃による被害に関する情報共有の促進に向けた検討会運営要領(案)
資料2-1 事務局説明資料
資料2-2 JPCERT/CC 説明資料
議事要旨

 

サイバー攻撃被害に係る情報の共有・公表ガイダンス

・2023.03.08 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集の結果及び「サイバー攻撃被害に係る情報の共有・公表ガイダンス」の公表

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.10.05 米国 GAO 重要インフラ保護:国家サイバーセキュリティ戦略は情報共有のパフォーマンス指標と方法に取り組む必要がある

 

・2023.03.09 総務省 経済産業省 警察庁、内閣官房 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を公表

・2022.12.27 総務省 経済産業省 警察庁、内閣官房 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に関する意見募集

・2022.04.21 総務省 経済産業省 警察庁、内閣官房 サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の開催

 

こちらも是非参考に...

連邦政府の情報共有ガイダンスも紹介しています。。。

・2022.08.18 米国 国土安全保障省 内部監察官室 2015年サイバーセキュリティ情報共有法の下、情報共有の改善に向けてさらなる進展が必要

 

 

| | Comments (0)

2023.11.25

防衛省 防衛研究所 中国安全保障レポート2024 -中国、ロシア、米国が織りなす新たな戦略環境-

こんにちは、丸山満彦です。

防衛省 防衛研究所が 中国安全保障レポート2024 -中国、ロシア、米国が織りなす新たな戦略環境- を公表していますね。。。

日本語版のみならず、英語版中国語版もあります。。。

 

防衛省 防衛研究所

・2023.11.24 中国安全保障レポート2024

・中国安全保障レポート2024 -中国、ロシア、米国が織りなす新たな戦略環境- 本文·(紙·奥付

20231125-15721

 

目次... 

中国安全保障レポート2024

目次
要約
略語表

序章

第 1 章  既存秩序の変革を目指す中国の戦略
はじめに
1
 協調から対抗へ転換した中国の対米政策
(1)冷戦後の国際秩序に協調姿勢で適応
(2)対米対抗と既存秩序の変革に向けた動き

2
 国際秩序をめぐってロシアとの連携を強める中国
(1)ライバルからパートナーへの転換
(2)既存秩序の変革に向けた協力の深化

3
 米国への軍事的対抗姿勢を強める中国
(1)軍事における対米対抗とロシアとの連携強化
(2)対米抑止力の強化を目指した核戦力の増強

おわりに

第 2 章  ロシア・ウクライナ戦争とプーチン体制の生存戦略
はじめに
1
 プーチン体制の生存戦略
(1) 2020 年憲法改革と「インナー・サークル」の生存戦略
(2)プーチン体制と個人支配化をめぐる議論

2
 ウクライナ戦争下におけるプーチン体制の変容と生存戦略としての対外政策
(1)体制変容のダイナミズム
(2)新たな「対外政策概念」と「狭小な国家グループ」への挑戦
(3)軍事・原子力・北極海における中露の体制間協力
(4)ロシアと「グローバル・サウス」

おわりに

第 3 章  国際秩序の維持に向けた米国の軍事戦略
はじめに
1
 中国、ロシアに対する脅威認識の高まり
(1) 大国間競争の再来
(2)戦略的競争において浮上する 3 つの軍事的課題

2
 新たな軍事的課題に対する米軍の取り組み
(1) 作戦行動に対する認識の変化
(2)将来戦に関する取り組み

3
 将来的な核戦力バランスの変化
(1) 「同格の二大核保有国」問題の浮上
(2)バイデン政権の対応

おわりに

終章



 


要約

第1章 既存秩序の変革を目指す中国の戦略

冷戦終結直後の中国は、米国を共産党に対する脅威と見ており、米国との対立を避けつつ協力を推進することで対米関係の安定化を図った。米国が主導する冷戦後の国際秩序についても基本的に受け入れ、協調を主軸とした国際秩序戦略を推進した。ところが2000年代終わりごろから、西側諸国のパワーが低下し、発展途上国のパワーが増大しているとの情勢認識に至った共産党政権は、既存の国際秩序について力を背景に「核心的利益」を確保することを可能とするとともに、中国共産党による支配体制が脅威にさらされない方向への変革を目指すようになった。

習近平政権は、米国に中国の「核心的利益」を尊重し、中国を対等に扱う「新型大国関係」を受け入れるよう要求した。同時に、普遍的価値とルールに基づいた既存の国際秩序を明確に拒否し、中国を中心とした発展途上国がより大きな発言力を持つ「新型国際関係」と「人類運命共同体」を新たな国際秩序のモデルとして推進するようになった。その中国にとって、ロシアは望ましい国際秩序を共有する重要なパートナーである。国際秩序をめぐる米国や西側諸国との競争において、中国とロシアは相互の支持と協力を強化している。

米国に対抗し、米軍が主導してきた東アジアの安全保障秩序の変革を目指して、中国はA2/AD能力を中心とした軍事力の強化を進めている。中国は周辺地域において、米軍の行動を物理的に妨害するとともに、ロシア軍との共同訓練や連携した行動を強化している。中国は核戦力も急速に強化しており、これは将来の核をめぐる安全保障秩序における中国の発言力を高めるとともに、中国の「核心的利益」に関わる紛争に対して、米国が軍事的に関与するハードルを高めることになるだろう。今後中国は、核を含む軍事力を強化しつつ、望ましい国際秩序を共有するロシアとの戦略的協力を深化させることで、既存の国際秩序の改変を進めていくことになると思われる。

第2章 ロシア・ウクライナ戦争とプーチン体制の生存戦略

2022224日、プーチン体制は、ウクライナへの全面的な軍事侵攻に踏み切り、米欧諸国による厳しい経済制裁と広く国際的な信用の失墜を招いた。既存の国際秩序に対する挑戦者となったプーチン体制の秩序観には、G7諸国が志向する国際秩序への強い対抗意識があり、この点は20233月に改訂された「ロシア連邦対外政策概念」の中で強調されている。こうした対抗意識の根底には、冷戦後国際秩序の再編プロセスに対する不満の蓄積がある。また、プーチン体制には、ロシアの伝統的な精神・道徳的価値観や独自の歴史観を偏重する態度、さらには多様性や包摂性に代表される米欧のリベラルな価値観や市民社会の在り方への嫌悪感が観察要約序章第1章第2章第3章終章4される。特に近年、それらは政治体制の個人支配化の進展とも相まって、プーチン体制の国内的な体制の生存戦略として増幅される傾向にあった。

こうした秩序観は、現代ロシア政治・外交史の多様な文脈の中で生成されたものであるが、その1つとして、市民的自由の制約や立憲主義の不在、個人支配化に象徴されるロシア内政動向との連関も指摘できよう。同じく政治体制として個人支配化の様相を強める中国の習近平体制との親和性は高まる傾向にあり、第2次ロシア・ウクライナ戦争に伴うロシアの対中依存の深まりも影響して、中露の体制間協力は、プーチン体制の対外的な生存戦略として位置付けられている。中露関係は、軍事・原子力・北極圏開発といった政策分野で着実に深まりつつある。

さらに戦時下のプーチン体制は、インドやトルコをはじめとするグローバル・サウスと呼ばれる新興国・途上国との連携強化を目指しており、上海協力機構(SCO)やBRICS加盟国、中東・アフリカ諸国など、政治体制の観点から親和性の高い国々への外交的・軍事的アプローチが積極的に行われている。

第3章 国際秩序の維持に向けた米国の軍事戦略

バイデン政権が最大の挑戦としてとらえているのが中国である。NSS2022は、中国が「米国にとって最も重大な地政学的挑戦」であるとして、中国との競争に打ち勝つという方針を示した。軍事的観点からも、バイデン政権は中国を焦点としており、同国が主要な地域を支配するのを阻止することを最優先課題とした戦略を打ち出している。中国との軍事・外交分野における競争は、経済分野にも波及している。

ロシアに対しては、2014年以降継続しているウクライナへの侵略だけでなく、主要な地域における重大で継続したリスクを突き付ける「深刻な脅威」であるという認識を示している。バイデン政権は、ウクライナ侵略がロシアにとって「戦略的失敗」となることを政策目標として、北大西洋条約機構(NATO)をはじめとする同盟国やパートナー国と連携しながら、ウクライナに対する圧倒的な規模での安全保障支援を行う一方で、ロシアに対して経済制裁を科している。

中露との競争を優位に進めるうえで、米国が直面している軍事的課題とは、武力紛争に至らない段階における活動、米軍の戦力投射・作戦行動、キルチェーンに対する脅威、将来的な核戦力バランスの変化、である。第1の課題に対して米軍は、「航行の自由作戦」や情報・サイバー空間での作戦行動に加え、あらゆる段階で米軍が一定の活動を行うことを示した「競争連続体モデル」という新たな概念枠組みを形成して対応している。第2の軍事的課題であるA2/ADおよび米軍のキルチェーンに対する脅威に関して、米軍は新たなコンセプトの開発を継続させている。第3の、米国と同等の核戦力を保有する中国とロシアに同時に対峙するという、将来的な「同格の二大核保有国」問題に対して、バイデン政権は米国の抑止力の強化と軍備管理による核使用リスクの低減に取り組む姿勢を示している。

バイデン政権は、今後の10年間の取り組みが将来的な国際秩序の姿を左右すると認識しており、中国との競争を優位に進め、ロシアの脅威を抑制することを目標として、積極的に取り組む姿勢を強めている。国際秩序をめぐる中国やロシアとの競争は、今後も継続し激しさを増していくであろう。

終章

ロシアで急激な政治変動が生じない限り、今後10年程度の見通し得る将来において、国際秩序をめぐる米国と中露の対立は加速し、グローバル・サウスも巻き込みながら、米国を中心とした既存秩序の現状維持勢力と、中露を中心とした現状変更勢力の間の対立へと拡大していくだろう。双方が共に競争力を高めていくものと思われるため、帰趨はすぐには決まらず、対立は緊張の度を高めながら長期にわたって続くだろう。今後は偶発的な衝突や予期しないエスカレーションといった不安定要因の顕在化を防止するために、いかに競争を管理していくのかが双方に問われることになる。他方で、より長期的な観点に立った場合、ロシアによるウクライナ侵攻が国際秩序の変更に至る見込みは極めて小さい。一方で中国は、南シナ海や台湾海峡などで現状変更の既成事実を積み重ねている。今後、このような中国の力による一方的な現状変更を防止できるか否かが、国際秩序をめぐる競争の行方を決定づける最も重要な要因であるといえよう。

 


 

 

年度 副題 テーマ
2024


中国、ロシア、米国が織りなす新たな戦略環境


1 既存秩序の変革を目指す中国の戦略
2 ロシア・ウクライナ戦争とプーチン体制の生存戦略
3 国際秩序の維持に向けた米国の軍事戦略
2023


認知領域とグレーゾーン事態の掌握を目指す中国


1 中国の軍事組織再編と非軍事的手段の強化
2 活発化する中国の影響力工作
3 海上で展開される中国のグレーゾーン事態
2022


統合作戦能力の深化を目指す中国人民解放軍
1 中国人民解放軍の統合作戦構想の変遷
2 改編された中国人民解放軍の統合作戦体制
3 軍改革における統合作戦訓練・人材育成体制の発展と党軍関係強化の模索
2021 新時代における中国の軍事戦略 1 情報化戦争の準備を進める中国
2 中国のサイバー戦略
3 中国における宇宙の軍事利用
4 中国の軍民融合発展戦略
2020 ユーラシアに向かう中国 1 中国のユーラシア外交
2 中央アジア・ロシアから見た中国の影響力拡大
3 ユーラシアにおけるエネルギー・アーキテクチャ
2019 アジアの秩序をめぐる戦略とその波紋 1 既存秩序と摩擦を起こす中国の対外戦略
2 中国による地域秩序形成とASEANの対応 ――「台頭」から「中心」へ
3 「一帯一路」と南アジア――不透明さを増す中印関係
4 太平洋島嶼国 ――「一帯一路」の南端
2018 岐路に立つ米中関係 1 中国の対米政策
2 米国の対中政策
3 地域における米中関係の争点
2017 変容を続ける中台関係 1 中国の台湾政策の変遷
2 台湾から見た中台関係
3 米国にとっての台湾問題
4 中台関係の変容と「現状維持」
2016 拡大する人民解放軍の活動範囲とその戦略 1 遠海での作戦能力強化を図る中国海軍
2 空軍の戦略的概念の転換と能力の増大
3 ミサイル戦力の拡充
4 統合的な作戦能力の強化
2014 多様化する人民解放軍・人民武装警察部隊の役割 1 中央国家安全委員会創設とその背景
2 人民武装警察部隊の歴史と将来像
3 人民解放軍による災害救援活動
4 軍事外交としての国連平和維持活動
5 ソマリア沖・アデン湾における海賊対処活動
2013   1 中国の対外危機管理体制
2 中国の危機管理概念
3 危機の中の対外対応
2012   1 「党軍」としての性格を堅持する人民解放軍
2 深化する軍と政府の政策調整
3 軍と政府が連携を深める安全保証政策
4 政策調整の制度化を求める人民解放軍
2011   1 海洋に向かう中国
2 南シナ海で摩擦を起こす中国
3 外洋に進出する中国海軍
4 対外園で発言力を増す人民解放軍
創刊号   1 中国の対外姿勢
2 拡大する活動範囲
3 役割を増す軍事外交
4 進む装備の近代化

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.11.28 防衛省 防衛研究所 中国安全保障レポート2023 ― 認知領域とグレーゾーン事態の掌握を目指す中国 ―

・2021.11.28 防衛省 防衛研究所 中国安全保障レポート2022 ― 統合作戦能力の深化を目指す中国人民解放軍 ―

・2020.11.14 防衛省 防衛研究所 「中国安全保障レポート2021 ― 新時代における中国の軍事戦略 ―」は中国のサイバー戦略についての章がありますね

| | Comments (0)

2023.11.24

世界経済フォーラム (WEF) 産業用環境におけるサイバー・レジリエンスを明らかにする: 5つの原則

こんにちは、丸山満彦です。

世界経済フォーラム (WEF)が、産業用環境におけるサイバー・レジリエンスを明らかにする: 5つの原則という報告書を公表していますね。。。

産業用システムのセキュリティについては、そのシステムの所管部門が責任をもってセキュリティ対策をすることが重要なわけですが、それをIT部門も技術的な面ではサポートし、経営者が組織全体として最適な運用ができるように設計することが重要ですよね・・・

一番の近道は制御システム等を管理している人がセキュリティを正しく理解することですね。。。

 

ちなみに、この言葉は一般的にあてはまることですが、その通りだと思いました。

Be careful about vendor selection and question the “silver bullet” of the product offering.ベンダーの選択には注意し、製品提供の「銀の弾丸」を疑うこと。

 

World Economic Forum - Report

・2023.11.23 Unlocking Cyber Resilience in Industrial Environments: Five Principles

Unlocking Cyber Resilience in Industrial Environments: Five Principles 産業用環境におけるサイバー・レジリエンスを明らかにする: 5つの原則
This paper provides guidelines to ensure cybersecurity in the operational technology (OT) environment, at a time of increasing digitalization and convergence of the OT and IT (information technology) environments. 本稿は、デジタル化が進み、OT(情報技術)環境とIT(情報技術)環境の融合が進む現在、OT(運用技術)環境におけるサイバーセキュリティを確保するためのガイドラインを提供するものである。
Ensuring OT cybersecurity is fundamental for the continuation of industrial operations, which are essential for keeping global economies and infrastructures running. To this end, the World Economic Forum, in collaboration with partners from the electricity, manufacturing, and oil and gas industries, has developed a list of guiding principles and a set of best practices. These can help cyber leaders safeguard, maintain and monitor their industrial OT environment as well as ensure business continuity. While many organizations may already have some measures in place to ensure a cyber resilient OT environment, shared guidance can help manage cyber risks at the ecosystem level to increase systemic resilience. OTのサイバーセキュリティを確保することは、世界経済とインフラを維持するために不可欠な産業オペレーションを継続するための基本である。この目的のため、世界経済フォーラムは、電力、製造、石油・ガス業界のパートナーと協力して、指導原則とベストプラクティスのリストを作成した。これらは、サイバーリーダーがビジネス継続性を確保するだけでなく、産業用OT環境を保護、維持、監視するのに役立つ。多くの組織では、サイバーレジリエンスを確保するための OT 環境対策がすでに実施されているかもしれないが、ガイダンスを共有することで、エコシステム・レベルでのサイバーリスク管理を支援し、システムレジリエンスを高めることができる。

 

・[PDF]

20231124-62921

 

目次...

Executive summary  要旨 
Introduction  序文 
1 Guiding principles for cyber resilient OT environments  1 サイバーレジリエンス OT 環境のための指針原則 
2 Actionable approaches to implementing OT cybersecurity principles  2 OTサイバーセキュリティ原則を実施するための実行可能なアプローチ 
3 Monitoring the implementation of OT cybersecurity principles  3 OTサイバーセキュリティ原則の実施を監視する 
4 Enabling innovation in OT  4 OTにおけるイノベーションを可能にする 
Conclusion  結論 
Contributors  協力者
Endnotes 注釈

 

Executive summary  要旨 
The digitalization and connectedness of industrial environments is opening up business opportunities and enhancing operational efficiency. At the same time, it exposes organizations to cyberattacks that can offset these gains.  ビジネス環境のデジタル化とコネクテッド化は、ビジネスチャンスを広げ、業務効率を向上させている。その一方で、このような利益を帳消しにするサイバー攻撃に組織がさらされる可能性もある。
Today’s industrial environment consists of operational technologies (OT) which, according to some sources, are largely outdated.1 They have interoperability and connectivity limitations, and weak or no security management capabilities and procedures.2  今日の産業環境は運用技術(OT)で構成されているが、ある情報源によれば、その大部分は時代遅れである1。相互運用性と接続性に制約があり、セキュリティ管理能力と手順が弱いか、まったくない2。
The increased convergence of OT with the traditional IT environment is leading to an increase in inherent vulnerabilities, which are doubling every year.3  OTと従来のIT環境との融合が進むにつれて、固有の脆弱性が増加しており、その数は毎年倍増している3。
The OT environment is fundamental for ensuring the continuation of industrial operations that keep global economies and infrastructures running. To improve OT environment security, the World Economic Forum in collaboration with partners from the electricity, manufacturing, and oil and gas industries, has developed a list of guiding principles. Combined with a set of best practices, these aim to help cyber leaders ensure a cyber resilient OT environment for uninterrupted and efficient business operations.  OT 環境は、世界経済とインフラを維持する産業運営の継続を確保するための基本である。OT環境のセキュリティを改善するため、世界経済フォーラムは、電力、製造、石油・ガス業界のパートナーとの協力のもと、指導原則のリストを作成した。ベストプラクティスと組み合わせることで、サイバーリーダーが、中断のない効率的なビジネス運営のために、サイバーレジリエンスに優れたOT環境を確保できるようにすることを目的としている。
Principle 1: Perform comprehensive risk management of the OT environment.  原則1:OT環境の包括的なリスクマネジメントを行う。
Principle 2: Ensure OT engineers and operators of installations have responsibility for OT cybersecurity.  原則 2: OT エンジニアと設備のオペレータが OT サイバーセキュリティに責任を持つようにする。
Principle 3: Align with top organizational leadership, strategic planning teams and third parties to make security-by-design a reality.  原則 3: セキュリティ・バイ・デザインを実現するために、組織のトップリーダー、戦略立案チーム、サードパーティと連携する。
Principle 4: Make cybersecurity standards and best practices contractually enforceable on partners and vendors to build a cybersecure OT environment.  原則 4:サイバーセキュリティの標準とベストプラクティスをパートナーやベンダーに契約上強制できるようにし、サイバーセキュアな OT 環境を構築する。
Principle 5: Run joint tabletop exercises to ensure preparedness in case of an actual incident.  原則 5: 実際のインシデントに備えて合同机上演習を実施する。
These principles and best practices can help organizations safeguard, maintain and monitor their industrial OT environment as well as ensure business continuity. While many organizations may already have some measures in place to ensure a cyber resilient OT environment, shared guidance can help manage cyber risks at the ecosystem level to increase systemic resilience. これらの原則とベストプラクティスは、組織がビジネス継続性を確保するだけでなく、産業用 OT 環境を保護、維持、監視するのに役立つ。多くの組織は、サイバーレジリエンスに優れた OT 環境を確保するための対策をすでに講じているかもしれないが、ガイダンスを共有することで、エコシステム・レベルでのサイバーリスクマネジメントを支援し、システムレジリエンスを高めることができる。
Introduction  序文 
Why does OT cybersecurity matter?  なぜ OT サイバーセキュリティが重要なのか?
The industrial infrastructure and operations landscapes are undergoing a profound transformation due to technological innovation. A growing convergence of information technology (IT) and operational technology (OT) is driven by the rapid adoption of cutting-edge technologies like big data, digital twins and the industrial internet of things (IIoT). These two domains are expected to become increasingly intricate and interconnected over time. This inexorable shift is exemplified, in part, by the projected IIoT market growth,4 which is expected to surge from approximately $85.5 billion in 2023 to nearly $169.6 billion by 2028.  技術革新により、産業インフラとオペレーション環境は大きな変貌を遂げつつある。ビッグデータ、デジタル・ツイン、モノのインターネット(IIoT)などの最先端技術の急速な導入により、情報技術(IT)と運用技術(OT)の融合が進んでいる。これら2つの領域は、時間の経過とともにますます複雑になり、相互接続が進むと予想される。この避けられないシフトは、2023年の約855億ドルから2028年には約1696億ドルに急増すると予測されているIIoT市場の成長予測4が、その一端を例証している。
What is the difference between IT and OT?  ITとOTの違いは何か?
Information technology refers to technologies including computers and networks that store, process and transmit information, while operational technology encompasses industrial control systems (ICS) that operate, control and monitor industrial equipment and processes.  情報技術とは、情報を保存、処理、伝送するコンピューターやネットワークなどの技術を指し、運用技術には、産業機器やプロセスを操作、制御、監視する産業用制御システム(ICS)が含まれる。
The growing synergy between IT and OT, commonly referred to as IT/OT convergence, presents numerous opportunities for industrial organizations. These include remote control; real-time monitoring; enhanced visibility of machinery, plants and assets; simplification of anomaly detection; improved operational efficiency and productivity; and faster decision-making processes.  一般にIT/OTコンバージェンスと呼ばれるITとOTの相乗効果の高まりは、産業組織に数多くの機会をもたらしている。これには、遠隔制御、リアルタイム監視、機械、プラント、資産の可視性の向上、異常検知の簡素化、業務効率と生産性の向上、意思決定プロセスの迅速化などが含まれる。
However, this newfound connectivity between OT devices and IT networks also expands the cyber risk landscape, introducing both intentional and unintentional cybersecurity threats. Traditionally, the OT environment remained “air-gapped,” meaning it was not connected to the internet, and external hardware and removable media (e.g. USB drives) were the primary cybersecurity concerns. As these two environments merge, cybersecurity breaches can infiltrate from IT to OT through means such as internet malware infection and unauthorized access via mobile devices.  しかし、OT機器とITネットワーク間のこの新たな接続性は、意図的・非意図的なサイバーセキュリティ脅威を導入し、サイバーリスクの状況を拡大する。従来、OT環境は「エアギャップ」、つまりインターネットに接続されておらず、外部ハードウェアやリムーバブル・メディア(USBドライブなど)がサイバーセキュリティ上の主な懸念事項だった。これら2つの環境が融合するにつれ、サイバーセキュリティ侵害は、インターネット・マルウェア感染やモバイル・デバイス経由の不正アクセスなどの手段を通じて、ITからOTに侵入する可能性がある。
Today, OT environments, in large part, rely on legacy technologies built to perform specific tasks and operating on specialized software and proprietary protocols. Often designed without cybersecurity in mind, many of these legacy systems have been produced by now-defunct manufacturers whose software updates are infrequent and difficult to implement, ultimately leaving them exposed to security threats. In fact, a recent study by Microsoft found that 75% of industrial control devices are unpatched and feature high-severity vulnerabilities.5 Other threat factors include improper network segmentation – which, according to Dragos, happens to be the case for 50% of organizations6 – or poor remote-access practices.  今日、OT環境の大部分は、特定のタスクを実行するために構築され、特殊なソフトウェアや独自のプロトコルで動作するレガシー・テクノロジーに依存している。これらのレガシーシステムの多くは、サイバーセキュリティを考慮せずに設計されていることが多く、今はなきメーカーが製造したもので、ソフトウェアのアップデートは頻繁ではなく、実装も困難であるため、最終的にセキュリティの脅威にさらされている。実際、マイクロソフトによる最近の調査では、産業用制御機器の75%にパッチが適用されておらず、深刻度の高い脆弱性が存在することが判明している5。その他の脅威要因としては、不適切なネットワーク・セグメンテーション(ドラゴスによると、組織の50%でこの傾向が見られる6)、あるいは不十分なリモート・アクセス慣行が挙げられる。
Malicious actors do not shy away from exploiting such vulnerabilities. A report by McKinsey shows that OT cyber events have increased by 140% from 2020 to 2021.7 Of those events, 35% sustained physical damage with an estimated impact of $140 million per incident.8 That said, it is important to note that not all industries are equally impacted by OT attacks. For instance, since 2021, 9 the manufacturing sector has been the most targeted, experiencing 61% of cyberattacks. The oil and gas (11%), transportation (10%) and utilities (10%) sectors have been next.  悪意ある行為者は、このような脆弱性を悪用することをためらわない。マッキンゼーのレポートによると、OTのサイバーイベントは2020年から2021年にかけて140%増加している7。そのうち35%が物理的な被害を受け、1インシデントあたり1億4,000万ドルの影響があると推定されている8。例えば、2021年以降、製造業が最も標的とされ、61%のサイバー攻撃を受けている。次いで、石油・ガス(11%)、運輸(10%)、公益事業(10%)の各セクターが続いている。
Organizations in the manufacturing, oil and gas, and electricity industries bore damages amounting to $2.8 million on average in 2021.10 In addition to financial losses (directly from the damage and from related downtime), data and intellectual property theft, and reputation damage, cybersecurity breaches in OT environments can have consequences such as:  製造業、石油・ガス業、電力業界の組織は、2021年に平均280万ドルの損害を被った10。(損害や関連するダウンタイムによる直接的な)金銭的損失、データや知的財産の盗難、評判の低下に加え、OT環境におけるサイバーセキュリティ侵害は、以下のような結果をもたらす可能性がある: 
– Damage to the environment.  ・環境への損害。
– Exposure of people and personnel to dangerous conditions. Gartner predicts that by 2025, malicious actors will be able to weaponize the OT environment to cause harm or loss of life.11  ・人々や人員を危険な状況にさらす。ガートナー社は、2025 年までに悪意のある行為者が OT 環境を武器化し、危害や人命の損失を引き起こすことができるようになると予測している11。
– Reduced availability and quality of essential goods and services including energy, healthcare and transportation; this can trigger behaviours such as panic-buying and stockpiling by consumers.  ・エネルギー,医療,輸送を含む必要不可欠な商品やサービスの利用可能性や質の低下。これは,消費者によるパニック買いや備蓄といった行動を引き起こす可能性がある。
– Legal and regulatory violations resulting in fines, lawsuits and regulatory scrutiny.  ・罰金,訴訟,規制当局の監視につながる法的・規制的違反。
– Implications for national security and public safety, given that OT is a significant component of critical infrastructure, and any level of cybersecurity risk can be considered critical. ・OT は重要インフラの重要な構成要素であり,どのレベルのサイバーセキュリティリスクも重要であると考えられることから,国家安全保障と公共の安全への影響。
FIGURE 1 Cyber incidents in the oil and gas industry 図 1 石油・ガス産業におけるサイバーインシデント
20231124-91001
What are the sources of risks?  リスクの原因は何か?
Cybersecurity risks in the OT environment are amplified by several overarching issues that are not always technical in nature but depend on factors such as corporate culture and governance. These include:  OT 環境におけるサイバーセキュリティリスクは、必ずしも技術的な性質のものではなく、企業文化やガバナンスなどの要因に依存するいくつかの包括的な問題によって増幅される。これらには以下が含まれる: 
Lack of emphasis on cyber issues in operations and shortage of personnel for OT cybersecurity.  運用におけるサイバー問題の重視の欠如と、OTサイバーセキュリティのための人材不足。
Human error – research shows that 79% of OT experts consider human error to be the greatest risk for OT systems.12 Moreover, the current onboarding and training of OT personnel do not sufficiently ensure that they adopt appropriate policies and measures for OT cybersecurity.  ヒューマンエラー - 調査によると、OT 専門家の 79%がヒューマンエラーを OT システムの最大のリスクと考えている12 。さらに、現在の OT 担当者の採用やトレーニングでは、OT サイバーセキュリティのための適切なポリシーや対策を採用することが十分に保証されていない。
Unclear delineation of process ownership and prioritization of risks.  プロセスの所有権の明確化とリスクの優先順位付けが不明確である。
The IT/OT convergence has blurred process ownership, allowing for no clear delineation of responsibilities and obligations between the IT and OT teams. In addition, the two view their priorities differently. From the IT perspective, procedures for data security and privacy are crucial, whereas the OT team places primary focus on physical performance and safety of facilities and equipment.  IT と OT の融合により、プロセスの所有権が曖昧になり、IT チームと OT チームの間で責任と義務が明確に区分されなくなっ ている。さらに、両者の優先順位の見方は異なっている。ITの観点からは、データセキュリティとプライバシーのための手続きが極めて重要であるのに対し、OTチームは施設や機器の物理的性能と安全性に主眼を置いている。
Poor device/asset visibility and rapid introduction of new assets.  デバイス/資産の可視性が低く、新しい資産を迅速に導入できない。
While the creation and maintenance of an asset inventory in the OT environment is regarded as one of the top security controls, according to Dragos,13 as many as 80% of organizations lacked visibility of the OT environment in 2022. Organizations need to have an overview of the devices in their networks – for instance, whether these devices are obsolete or supported, their vulnerabilities and what they are connecting to – both in the IT and OT environments. Organizations should be able to investigate the systems and processes in each zone and provide recommended security controls.  OT環境における資産目録の作成と保守は、最重要セキュリティ管理策の1つとみなされているが、ドラゴス13によると、2022年には80%もの組織がOT環境の可視性を欠いているという。組織は、IT環境とOT環境の両方において、ネットワーク内のデバイスの概要(例えば、これらのデバイスが旧式であるか、サポートされているか、脆弱性、何に接続しているかなど)を把握する必要がある。組織は、各ゾーンのシステムとプロセスを調査し、推奨されるセキュリ ティ対策を提供できるようにすべきである。
Supply chain and third-party risk.  サプライチェーンとサードパーティーのリスク
A study found that 40% of OT cybersecurity practitioners consider supply chain/third party access to the OT environment to be one of the top three cybersecurity risks.14 Whereas such concerns may be motivated by the weaker cybersecurity practices of third parties, OT cybersecurity can also be compromised by deliberate tampering of third-party hardware, software or firmware. This can happen during the manufacturing, distribution or maintenance processes.  ある調査によると、OT サイバーセキュリティ担当者の 40%が、OT 環境へのサプライチェーン/サードパーティからのアクセスをサイバーセキュリティリスクの上位 3 つのうちの 1 つと考えていることがわかった14 。このような懸念は、サードパーティのサイバーセキュリティ対策が脆弱であることが動機となっている可能性があるが、OT サイバーセキュリティは、サードパーティのハードウェア、ソフトウェア、またはファームウェアの意図的な改ざんによっても損なわれる可能性がある。これは製造、流通、保守の過程で起こりうる。
To ensure a strong cybersecurity posture across organizations and industries, robust cybersecurity measures must be developed and implemented to protect both IT and OT environments.  組織や業界全体で強固なサイバーセキュリティ体制を確保するためには、ITとOTの両方の環境を保護するための強固なサイバーセキュリティ対策を開発し、実施する必要がある。
What are the existing cybersecurity frameworks for the OT environment?  OT環境に対する既存のサイバーセキュリティのフレームワークにはどのようなものがあるか?
Organizations are not starting from scratch when it comes to OT cybersecurity. In fact, a number of cybersecurity frameworks have already been developed for the OT environment.  組織は、OTサイバーセキュリティに関してゼロから始めるわけではない。実際、OT環境向けのサイバーセキュリティ・フレームワークはすでに数多く開発されている。
The International Electrotechnical Commission (IEC) 6244315 is an international series of standards that tackle cybersecurity for industrial automation and control systems. The National Institute of Standards and Technology (NIST) has released SP 800-82 16 – a guide on how to improve the security of OT systems; while the European Joint Research Centre has proposed a framework on Industrial Automation and Controls Systems (IACS) to share practices on IACS products’ cybersecurity certifications.17  国際電気標準会議(IEC)62443 15は、産業オートメーションと制御システムのサイバーセキュリティに取り組む国際標準シリーズである。国立標準技術研究所(NIST)は、OTシステムのセキュリティを改善する方法に関するガイドであるSP 800-82 16を発表した。一方、欧州共同研究センターは、IACS製品のサイバーセキュリティ認証に関するプラクティスを共有するために、産業用自動制御システム(IACS)に関するフレームワークを提案している。17。
Other examples of cybersecurity frameworks applicable to the OT environment and beyond include the NIST Cybersecurity Framework18 as well as the Cybersecurity Capability Maturity Model (C2M2).19 Efforts have also been made at the local level to enhance OT cybersecurity. For instance, Saudi Arabia has developed the Operational Technology Cybersecurity Controls. Similarly, oil and gas companies on the Norwegian continental shelf follow guidelines such as NOG 104, NOG 110 and NOG 123, while in the US, the North American Electric Reliability Corporation’s Critical Infrastructure Protection (NERC CIP) and the American Petroleum Industry Pipeline Security standards are of relevance.  OT 環境に適用可能なサイバーセキュリティフレームワークの他の例としては、NIST サイバーセキュリティフレームワーク18 やサイバーセキュリティ能力成熟度モデル(C2M2)19 がある。例えば、サウジアラビアは、オペレーショナル・テクノロジー・サイバーセキュリティ・コントロールを策定した。同様に、ノルウェー大陸棚の石油・ガス会社は、NOG 104、NOG 110、NOG 123 などのガイドラインに従っており、米国では、北米電気信頼性公社の重要インフラ保護(NERC CIP)や米国石油業界のパイプライン・セキュリティ標準が関連している。
While numerous OT cybersecurity frameworks are available, many of those referenced here are extremely complicated and require a lot of effort to ensure effective implementation, particularly for third-party suppliers and vendors that may struggle to comply due to resource limitations – human or financial. This obligates industrial organizations to ensure that third parties are capable of applying and adhering to these frameworks and standards.  数多くのOTサイバーセキュリティフレームワークが利用可能であるが、ここで言及されているものの多くは非常に複雑であり、効果的な実装を確保するためには多大な労力を必要とする。特にサードパーティであるサプライヤーやベンダーは、人的・金銭的なリソースの制約により、コンプライアンスに苦労する可能性がある。このため、産業組織は、サードパーティがこれらのフレームワークや標準を適用し、遵守できることを保証する義務がある。
No silver bullet exists for successful implementation of OT cybersecurity frameworks and standards. Most of the time, industry players must apply a wide range of frameworks and standards to cover distinct parts of their infrastructure, such as water pumps and utilities.  OTサイバーセキュリティのフレームワークと標準の導入を成功させる特効薬は存在しない。ほとんどの場合、業界関係者は、水ポンプやユーティリティなど、インフラの明確な部分をカバーするために、幅広いフレームワークや標準を適用しなければならない。
A lot of the above-mentioned frameworks are very focused on technical controls. Yet, OT governance, i.e. who is responsible for cybersecurity in OT and how it interlocks with IT, remains a challenge for many organizations. 上記のフレームワークの多くは、技術的なコントロールに非常に重点を置いている。しかし、OTガバナンス、すなわち誰がOTのサイバーセキュリティに責任を持ち、ITとどのように連動させるかは、多くの組織にとって依然として課題である。
1. Guiding principles for cyber resilient OT environments 1. サイバーレジリエンスOT環境のための指針
The action group “Securing the OT environment” convening cyber leaders from the electricity, manufacturing and oil and gas industries around the topic of OT cybersecurity, has developed a set of five guiding principles to help industrial organizations address cyber risks and build resilience as the IT/OT convergence continues. OTサイバーセキュリティをテーマに、電力、製造、石油・ガス業界のサイバーリーダーを招集したアクショングループ「OT環境の確保」は、IT/OTの融合が進む中、産業組織がサイバーリスクに対処し、レジリエンスを構築するのに役立つ5つの指導原則を策定した。
Principle 1: Perform comprehensive risk management of the OT environment 原則 1:OT 環境の包括的なリスクマネジメントを実施する。
Principle 2: Ensure OT engineers and operators of installations have responsibility for OT cybersecurity 原則 2: OT エンジニアと設備のオペレータが OT サイバーセキュリティに責任を持つようにする。
Principle 3: Align with top organizational leadership, strategic planning teams and third parties to make security-by-design a reality 原則 3: セキュリティ・バイ・デザインを実現するために、組織のトップリーダー、戦略立案チーム、サードパーティと連携する。
Principle 4: Make cybersecurity standards and best practices contractually enforceable on partners and vendors to build a cybersecure OT environment 原則 4:サイバーセキュリティの標準とベストプラクティスをパートナーやベンダーに契約上強制できるようにし、サイバーセキュアな OT 環境を構築する。
Principle 5: Run joint tabletop exercises to ensure preparedness in case of an actual incident 原則 5: 実際のインシデントに備えて合同机上演習を実施する
2. Actionable approaches to implementing OT cybersecurity principles 2. OT サイバーセキュリティの原則を実施するための実行可能なアプローチ
To ensure the successful implementation of the identified OT cybersecurity principles, organizations must undertake a number of actions to translate theory into tangible institutional practice. 識別された OT サイバーセキュリティの原則の実施を成功させるために、機構は、理論を具体的な制度的 実践に変換するための多くの行動を実施する必要がある。
Principle 1: Perform comprehensive risk management of the OT environment 原則 1:OT 環境の包括的なリスクマネジメントを実施する。
To increase overall cybersecurity preparedness and reduce the potential and impact of cyberattacks, industrial organizations must take a comprehensive approach to risk management. This comprises risk assessment – identification of vulnerabilities and gaps that expose an organization to an attack, and of risks that could impede recovery and resilience – as well as mitigation and monitoring strategies. For risk management to be robust and complete, it is important that organizations:  全体的なサイバーセキュリティへの備えを強化し、サイバー攻撃の可能性と影響を低減するために、産業組織はリスクマネジメントに包括的なアプローチを取らなければならない。これには、リスクアセスメント(組織が攻撃にさらされる脆弱性とギャップ、回復とレジリエンスを阻害する可能性のあるリスクの特定)、および低減とモニタリング戦略が含まれる。リスクマネジメントを強固で完全なものにするためには、組織は以下のことを行うことが重要である:
– Identify and classify assets on the basis on their criticality, value and sensitivity to the organization’s operations. – Create an inventory of the “crown jewels”  ・組織の業務に対する資産の重要性,価値,及び機密性に基づいて資産を識別し,分類する。- 王冠の宝石」のインベントリを作成する。
– the highest-value assets in their OT environment which, if compromised, could have a major impact. Once the “crown jewels” have been identified, organizations should identify how they connect to the network, data flows, etc. ・OT環境において最も価値の高い資産であり,漏洩した場合,大きな影響を及ぼす可能性のあるものである。王冠の宝石」が識別されたら,組織は,それらがネットワークにどのように接続されているか,データの流れなどを識別する必要がある。
 – Detect security vulnerabilities and threats across the mapped assets and OT environment; identify the consequences that could result if the vulnerabilities are exploited (e.g. in case of unauthorized access, data theft, equipment damage, injury and loss of life, harm to national security, etc.); and prioritize mitigation accordingly.   ・マッピングされた資産と OT 環境全体のセキュリティ脆弱性と脅威を検知し、脆弱 性が悪用された場合に生じ得る結果(不正アクセス、データ盗難、機器の損傷、人命損 害、国家安全保障への被害など)を特定し、それに応じて低減の優先順位を決定する。
– Identify potential threats (including threat events, threat actors, etc.) that could target their OT environment.  ・OT 環境を標的とする可能性のある脅威(脅威事象、脅威行為者などを含む)を識別する。
– Establish an OT cybersecurity strategy aligned with the overall cybersecurity strategy, outlining the prevention, detection and response capabilities. It should be reviewed, evaluated and updated regularly. Organizations should also consider developing guidelines to ensure effective adoption and implementation of the OT cybersecurity strategy. ・全体的なサイバーセキュリティ戦略に沿った OT サイバーセキュリティ戦略を確立し,予防,検知,対応能力の概要を示す。これは定期的に見直し,評価し,更新する必要がある。組織は,OTサイバーセキュリティ戦略の効果的な採用と実施を確保するためのガイドラインの策定も検討すべきである。
Principle 2: Ensure OT engineers and operators of installations have responsibility for OT cybersecurity 原則 2:OT 技術者と設備のオペレータが OT サイバーセキュリティの責任を持つようにする。
Research shows that 95% of organizations20 will place the responsibility for OT cybersecurity under the Chief Information Security Officer (CISO) in the next 12 months. However, considering that cybersecurity is a shared responsibility, the IT team alone cannot have full control of OT cybersecurity; all stakeholders, at all levels of organizational management, need to do their part.  調査によると、95% の組織20 が、今後 12 カ月以内に OT サイバーセキュリティの責任を最高情報セキュリティ責任者(CISO)の下に置くとしている。しかし、サイバーセキュリティが共有責任であることを考慮すると、IT チームだけで OT サイバーセキュリティを完全に掌握することはできない。
This makes it imperative that roles and responsibilities be clearly defined and properly communicated with IT/OT personnel. That said, OT teams do not necessarily have the awareness or knowhow to properly inspect and secure OT networks. In order to share responsibility for OT cybersecurity, OT personnel across industrial organizations need to understand:  このため、役割と責任を明確に定義し、IT/OT 担当者と適切なコミュニケーションを図ることが不可欠である。とはいえ、OT チームは必ずしも OT ネットワークを適切に検査し、セキュリティを確保するための意識やノウハウを持っているわけではない。OTサイバーセキュリティの責任を共有するためには、産業組織全体のOT担当者が理解する必要がある: 
– When, how and why a security breach might occur in the OT environment. Communications on security awareness should be carried out continuously for all OT personnel.  ・OT環境でセキュリティ侵害がいつ,どのように,なぜ発生するのかを理解する必要がある。すべての OT 担当者に対して,セキュリティ意識に関するコミュニケーションを継続的に実施する必要がある。
– Who to contact in case of a security breach or suspicious activity, that is, who to get help from and who to collaborate with for support.Different threat detection technologies used by IT and OT could detect threats in the OT environment. Therefore, cooperation and communication between the IT and OT departments is essential to ensure that all staff have clearly and precisely defined roles and responsibilities for working together on incident response in OT.  ・セキュリティ侵害や不審な活動が発生した場合に誰に連絡すべきか、つまり、誰から支援を受け、誰と協力して支援を受けるべきか。IT部門とOT部門で使用する脅威検知技術が異なれば、OT環境の脅威を検知できる可能性がある。したがって、IT部門とOT部門の間の協力とコミュニケーションは、すべてのスタッフがOTにおけるインシデント対応に協力するための役割と責任を明確かつ正確に定義するために不可欠である。
– The vulnerabilities and risks (including inherited risks) that each connected device in the OT environment brings.  ・OT環境の各接続機器がもたらす脆弱性とリスク(継承されたリスクを含む)。
Principle 3: Align with top organizational leadership, strategic planning teams and third parties to make security-by-design a reality 原則 3: セキュリティ・バイ・デザインを実現するために、組織のトップリーダ、戦略立案チーム、サードパーティと連携する。
Most of the existing OT was not designed with cybersecurity in mind. Security-by-design is a process rather than a one-time “bolt-on” effort and as such should go beyond integration of security during the design and development phase of a product/ service. To enforce a security-by-design approach in the OT environment, organizations should:  既存の OT のほとんどは、サイバーセキュリティを念頭に置いて設計されていない。セキュリティ・バイ・デザインは、一回限りの「ボルトオン」の取り組みではなく、プロセスであるため、製品・サービスの設計・開発段階におけるセキュリティの統合を超えるものでなければならない。OT 環境においてセキュリティ・バイ・デザインのアプローチを実施するために、 組織は次のことを行うべきである: 
– Raise cybersecurity issues and risks to corporate management to ensure that critical OT systems are safeguarded from potential risks and vulnerabilities from the outset by:  ・重要な OT システムを潜在的なリスクや脆弱性から当初から確実に保護するために、サイバーセキュリティ の問題やリスクを経営陣に提起する: 
– – Organizing executive briefings to highlight the impact of OT cyber risks on business operations, finances and reputation.  ・OT のサイバーリスクが事業運営,財務,評判に与える影響を強調するために,経営幹部向けの説明会を開催する。
– – Developing and presenting risk assessments to communicate the interplay between OT cybersecurity breaches, operational downtime and compliance penalties.  ・OT サイバーセキュリティ違反,運用ダウンタイム,コンプライアンス上の罰則の相互関係をコミュニケーショ ンするためのリスクアセスメントを作成し,提示する。
– Sharing case studies illustrating real-world examples of cybersecurity incidents in the OT environment and the consequences experienced by organizations that were caught off-guard.  ・OT 環境におけるサイバーセキュリティインシデントの実例と,不意を突かれた組織が経験した結 果を示すケーススタディを共有する。
– Encouraging the integration of OT cybersecurity into the overall business strategy to ensure competitive advantage by demonstrating commitment to protecting critical OT infrastructure. It can ultimately help foster overall resilience across industry ecosystems.– The role of the Security Operations Centre (SOC), CISO team, etc. OT personnel should also build a relationship with the SOC and CISO teams to ensure transfer of knowledge on security architecture and policies, including on the prevention, detection, analysis and response to cybersecurity incidents. Among the OT personnel, a “Cyber Champion” should be appointed in each facility who can help with cyber issues during crises. ・重要な OT インフラの保護へのコミットメントを示すことで,競争上の優位性を確保するために,OT サイバーセキュリティを全体的なビジネス戦略に統合することを奨励する。これは,最終的には,業界のエコシステム全体にわたるレジリエンスの育成に役立つ。・セキュリティ・オペレーションセンター(SOC),CISO チームなどの役割 OT 担当者は,SOC や CISO チームとも関係を構築し,サイバーセキュリティインシデントの予防,検知,分析,対応など,セキュリティアーキテクチャーやポリシーに関する知識の伝達を確実に行うべきである。OT担当者の中で,各施設に「サイバー・チャンピオン」を任命し,危機発生時にサイバー問題を支援できるようにする。
Principle 4: Make cybersecurity standards and best practices contractually enforceable on partners and vendors to build a cybersecure OT environment 原則4:サイバーセキュリティの標準とベストプラクティスをパートナーやベンダーに対して契約により強制力を持たせ、サイバーセキュリティのOT環境を構築する。
Third-party suppliers and vendors differ in the way they approach cybersecurity. Nevertheless, they have to guarantee the security of their product or service and take responsibility for what is delivered. To build a secure OT environment and ensure successful collaboration with and enforcement of security standards by partners and vendors, industrial organizations should:  サードパーティであるサプライヤーやベンダーは、サイバーセキュリティへの取り組み方が異なる。とはいえ、これらのサプライヤやベンダーは、自社の製品やサービスのセキュリティを保証し、提供されるものに対して責任を負わなければならない。安全な OT 環境を構築し、パートナーやベンダーとの協業とセキュリティ標準の実施を成功させるために、産業組織は以下を行うべきである: 
– Conduct thorough due diligence of both IT and OT cybersecurity posture before collaborating with any third-party vendors and suppliers. The assessment should cover how a cyberattack against a third-party vendor or supplier could impact operations.  ・サードパーティのベンダーやサプライヤと協業する前に,IT と OT の両方のサイバーセキュリティ態勢について徹底的なデューデリジェンスを実施する。この評価では,サードパーティのベンダーやサプライヤに対するサイバー攻撃が業務にどのような影響を及ぼす可能性があるかを網羅する。
– Classify and categorize third parties according to their level and type of risk (compliance, financial, reputation, etc.) before they can access facilities, network and confidential information.  ・サードパーティが施設、ネットワーク、機密情報にアクセスできるようにする前に、サードパーティをリスクのレベルや種類(コンプライアンス、財務、評判など)に応じて分類・分類する。
– Incorporate a list of baseline security requirements for third-party vendors and suppliers with access to facilities, network and confidential information within the security framework mentioned in principle 1. These security requirements should be met before formalization of collaboration. Examples of security requirements include:  ・施設、ネットワーク、機密情報にアクセスするサードパーティベンダーとサプラ イヤーについて、原則1で述べたセキュリティフレームワークの中に、基本的なセ キュリティ要件のリストを組み込む。これらのセキュリティ要件は、協働を正式に開始する前に満たすべきである。セキュリティ要件の例としては、以下が挙げられる: 
– – Implementation of security levels (SL) 3 and 4 of IEC 62443.  ・IEC 62443のセキュリティレベル(SL)3及び4の実施。
– – Application of advanced cybersecurity standards for OT software development.  ・OT ソフトウエア開発における先進的なサイバーセキュリティ標準の適用。
– – Demonstration of proven hands-on expertise in handling cybersecurity events.  ・サイバーセキュリティ事象に対処するための実践的な専門知識が実証されていること。
– Include OT cybersecurity requirements in contracts. OT cybersecurity requirements should cover areas such as secure remote access, use of removable media devices to transfer files, terms and conditions for data protection and processing of sensitive information shared between the organization and the third party, accident/incident notification and reporting, etc.  ・契約に OT サイバーセキュリティ要件を含める。OT サイバーセキュリティ要件は,安全なリモートアクセス,ファイル転送のためのリムーバブルメディアデバイスの使用,組織とサードパーティ間で共有される機密情報のデータ保護と処理に関する条件,事故/インシデントの通知と報告などの分野をカバーすべきである。
– Continuously audit vendor and supplier security performance to ensure they are adhering to previously agreed security controls.  ・ベンダーやサプライヤーのセキュリティパフォーマンスを継続的に監査し,事前に合意したセキュリティ管理が遵守されていることを確認する。
– In case the security controls are not observed, organizations should develop an exit strategy that includes proper oversight over the termination of collaboration with the vendor, return of assets, etc. ・セキュリティ管理が守られない場合、組織は、ベンダーとの協力関係の終了、資産の返却などに関する適切な監視を含む出口戦略を策定する必要がある。
Principle 5: Run joint tabletop exercises to ensure preparedness in case of an actual incident 原則5:実際のインシデントに備えて合同机上演習を実施する。
A tabletop exercise cannot always perfectly replicate every aspect of a real-life scenario or incident response situation. To ensure maximum preparedness and amplify its benefits, the tabletop exercise should include key personnel and should have clearly defined and achievable objectives. Organizations should therefore:  机上演習では、実際のシナリオやインシデント対応状況のあらゆる側面を完全に再現できるとは限らない。最大限の備えを確保し、その効果を増幅させるために、卓上演習には主要な要員を参加させ、明確に定義された達成可能な目標を設定すべきである。したがって、組織は次のことを行うべきである: 
– Use security scenarios based on real events, and leverage and adapt existing crisis management procedures to the cyber context.  ・実際の事象に基づいたセキュリティ・シナリオを使用し,既存の危機管理手順を活用し,サイバーの状況に適応させる。
– Engage the correct stakeholders that go beyond IT and OT personnel. Exercises should include the emergency preparedness group, executive leadership and management, technical staff, third parties, legal counsel as well as psychologists who can evaluate the responses and actions taken by the security incident response team (SIRT).  - IT担当者やOT担当者だけでなく、適切な利害関係者を参加させる。演習には、セキュリティ・インシデント対応チーム(SIRT)の対応と行動を評価できる心理学者だけでなく、緊急事態準備グループ、経営幹部、技術スタッフ、サードパーティ、法律顧問も参加させる。
– Clarify the representation of OT cyber competence in incident response to ensure preparedness when a threat event occurs and explore whether operations can be run in the OT environment without the IT.  ・脅威事象が発生したときの備えを確保するために,インシデント対応における OT のサイバー能力の代表を明確にし,IT なしで OT 環境での運用が可能かどうかを検討する。
– Include OT sites across multiple geographies and consider the legal aspects that may arise.  ・複数の地域にまたがる OT サイトを含め,発生する可能性のある法的側面を検討する。
– Identify weaknesses/gaps in the incident response and include lessons learned in the post-drill analysis reports.  ・インシデント対応の弱点/ギャップを特定し,訓練後の分析レポートに教訓を盛り込む。
– Produce and continuously update the executives’ playbook with lessons learned from such exercises. ・このような訓練から得られた教訓を盛り込んだ幹部用プレイブックを作成し,継続的に更新する。
3. Monitoring the implementation of OT cybersecurity principles 3. OT サイバーセキュリティ原則の実施を監視する。
Implementation of OT cybersecurity principles alone is not enough. Tracking their progress and continuous assessment of impact is key in order to ensure effectiveness of the principles and that organizations are adapting to the new processes. To successfully monitor the implementation of OT cybersecurity principles, organizations should:  OT サイバーセキュリティ原則の実施だけでは十分ではない。原則の有効性を確認し、組織が新しいプロセスに適応していることを確認するためには、その進捗状況を追跡し、影響を継続的に評価することが重要である。OT サイバーセキュリティ原則の実施をうまく監視するために、組織は次のことを行うべきである: 
– Perform regular audits to monitor compliance with the OT cybersecurity principles, including assessments of critical third parties with access to the OT environment.  ・OT 環境にアクセスする重要なサードパーティの評価を含め,OT サイバーセキュリティ原則への準拠を監視するために定期的な監査を実施する。
– Conduct real-time monitoring to discover, identify and assess devices and vulnerabilities within the OT environment. The “now, next and never” approach can help organizations assess vulnerabilities. Gathered information should be kept in a register and reviewed periodically.  ・OT 環境内のデバイスと脆弱性を発見,識別,評価するためのリアルタイム・モニタリングを実施する。今,次,決して」というアプローチは,組織が脆弱性を評価するのに役立つ。収集した情報は登録簿に保管し,定期的にレビューする。
– Develop a strategic roadmap and process for reporting to the corporate board about progress on OT cybersecurity.  ・OT サイバーセキュリティの進捗状況を取締役会に報告するための戦略的ロードマップとプロセスを策定する。
– Send data (e.g. IDS data) regularly to the security operations centre (SOC) to ensure timely detection, investigation and response to security incidents.  - セキュリティ・オペレーション・センター(SOC)にデータ(検知データなど)を定期的に送信し、セキュリティ・インシデントのタイムリーな検知、調査、対応を確実に行う。
Additional measures:  追加の対策 
– Conduct physical walk-throughs and inspections of OT sites.  ・OT サイトの物理的なウォークスルーと検査を実施する。
– Review and define job and role descriptions to ensure cybersecurity roles and responsibilities for OT personnel.  ・OT 要員のサイバーセキュリティ上の役割と責任を確保するために,職務と役割の説明を見直し,定義する。
– Perform periodic benchmarking to assess maturity on OT cybersecurity principles.  ・定期的にベンチマークを実施し,OT サイバーセキュリティ原則の成熟度を評価する。
– Ensure tabletop exercises are a recurrent activity to monitor progress on incident response.  ・机上演習を定期的に実施し,インシデント対応の進捗状況を監視する。
– Carry out threat hunting in OT and proactively seek indicators of potential compromise. ・OT における脅威の探索を実施し,潜在的な侵害の指標を積極的に探索する。
4. Enabling innovation in OT 4. OT におけるイノベーションを可能にする
Discussions on cybersecurity in OT would not be complete without acknowledging the role of innovation across industries. Research from 2023 shows that 45% of industrial manufacturing organizations have started pilots on generative AI.21 Strides towards the employment of new technologies are also being made in the automotive and energy sectors where 68% and 64% of organizations, respectively, have started exploring the potential of generative AI.22  OT におけるサイバーセキュリティの議論は、業界全体のイノベーションの役割を認識することなしには完結しない。2023年の調査によると、製造業の45%の組織が生成的AIのパイロット試験を開始している21。また、自動車業界とエネルギー業界でも新技術の採用に向けて前進しており、それぞれ68%と64%の組織が生成的AIの可能性の探求を開始している22。
In addition to AI and machine learning, industry players are also using several emerging technologies including:  AIや機械学習に加えて、業界各社は以下のような新たなテクノロジーも利用している: 
– Cloud computing  ・クラウド・コンピューティング 
– Edge computing  ・エッジ・コンピューティング
– Internet of things (IoT)  ・モノのインターネット(IoT)
– Secure remote-access software  ・セキュアなリモート・アクセス・ソフトウェア
– 5G  ・5G 
While selecting the technology may be simple, implementing it seamlessly in existing operational environments while ensuring minimal disruption and maximum cybersecurity is a complex task that requires careful planning and rigorous risk assessment. 技術を選択するのは簡単かもしれないが、混乱を最小限に抑え、サイバーセキュリティを最大限に確保しながら、既存の運用環境にシームレスに導入するのは、慎重な計画と厳密なリスクアセスメントを必要とする複雑な作業である。
 In broad terms, new technologies allow for:   大まかに言えば、新技術は以下を可能にする: 
– Automation of decision-making processes.  ・意思決定プロセスの自動化
– Enhanced secure access practices, including for third parties.  ・サードパーティを含む安全なアクセス方法の強化。
– Increased situational awareness fostered by improved visibility of assets, vulnerabilities and threats. – Improved threat hunting, threat intelligence and incident response.  ・資産,脆弱性,脅威の可視性向上による状況認識の改善 - 脅威調査,脅威インテリジェンス,インシデント対応の改善
– Better compliance with regulatory measures.  ・規制措置へのコンプライアンスの向上
– Greater access to production data. However, the deployment and use of new technologies in OT environments also comes at a cybersecurity cost. Often, new devices incorporate cybersecurity vulnerabilities that are not necessarily managed prior to their launch on the market. By introducing additional entry points for cyber threats, these new technologies expand the attack surface. Other cybersecurity challenges can arise from the use of inaccurate or flawed datasets to train algorithms and machine learning models.  ・本番データへのアクセスの向上 しかし,OT環境における新技術の導入と使用には,サイバーセキュリティのコストもかかる。多くの場合,新しいデバイスにはサイバーセキュリティの脆弱性が含まれており,それらは市場に投入される前に必ずしも管理されていない。サイバー脅威の新たな入り口を導入することで,これらの新技術は攻撃対象領域を拡大する。その他のサイバーセキュリティ上の課題は,アルゴリズムや機械学習モデルの訓練に不正確または欠陥のあるデータセットを使用することから生じる可能性がある。
To address these cybersecurity challenges, companies must review and adopt proper governance measures considering that existing cybersecurity controls and standards may not be applicable to the use of new technologies in OT.  これらのサイバーセキュリティの課題に対処するために、企業は、既存のサイバーセキュリティ管理および標準がOTにおける新技術の使用に適用できない可能性があることを考慮し、適切なガバナンス対策を見直し、採用しなければならない。
Finally, the introduction of new technologies needs a skilled talent pool that possesses an understanding of both traditional OT systems and sophisticated new digital solutions.  最後に、新技術の序文には、従来のOTシステムと洗練された新しいデジタルソリューションの両方を理解する熟練した人材が必要である。
Other measures that can help organizations address some of the cybersecurity issues arising from the adoption of new technologies in OT include:  組織が OT における新技術の採用から生じるサイバーセキュリティ上の問題のいくつかに対処するのに役立つその他の対策には、次のようなものがある: 
– Developing a clear change management programme.  ・明確な変更管理プログラムを策定する。
– Introducing network segmentation.  ・ネットワーク・セグメンテーションを導入する。
– Implementing layered security controls to mitigate vulnerabilities.  ・脆弱性を軽減するために,階層的なセキュリティ管理を導入する。
– Having accessible and updated documentation featuring cybersecurity best practices.  ・サイバーセキュリティのベストプラクティスを記載した,アクセス可能で最新の文書を用意する。
The introduction of new security models such as zero trust is becoming increasingly relevant in the context of both old and new cybersecurity threats in OT. Research from 2022 shows that 88% of OT cybersecurity leaders in the US have already taken some steps to adopt zero trust.23 While the intent to deploy zero trust in OT may exist, successful implementation remains somewhat of a challenge due to a lack of internal knowledge, conflicting direction from leadership and lack of resources.  ゼロトラストのような新しいセキュリティモデルの序文は、OTにおける新旧両方のサイバーセキュリティ脅威の文脈で、ますます適切になってきている。2022 年の調査によると、米国の OT サイバーセキュリティリーダーの 88%が、ゼロトラストを採用するための何らかの措置をすでに講じている23 。OT にゼロトラストを導入する意図は存在するかもしれないが、社内の知識不足、リーダーシップからの相反する指示、リソースの不足のために、導入の成功はやや困難なままである。
In certain instances, implementation of zero trust in OT may require organizations to replace legacy technologies. Such an approach can prove expensive and disruptive. However, organizations can also deploy zero trust in such a way that no upgrades to existing technologies are needed. 場合によっては、OT におけるゼロトラストを実施するために、組織はレガシーテクノロジを置き換える必要が あるかもしれない。このようなアプローチは、高価で破壊的であることがわかる。しかし、組織は、既存技術のアップグレードを必要としない方法でゼロトラストを導入することもできる。
To allow for effective application of zero trust across OT environments, organizations need to:  OT 環境全体でゼロトラストを効果的に適用できるようにするために、組織は以下を行う必要がある: 
– Have good awareness of the overall security model and define zero trust practices in OT environments.  ・全体的なセキュリティモデルについて十分な認識を持ち,OT環境におけるゼロトラストの実践を定義する。
– Secure top management approval and sponsorship.  ・トップマネジメントの承認とスポンサーシップを確保する。
– Establish a clearly defined zero trust strategy and roadmap.  ・明確に定義されたゼロトラスト戦略とロードマップを確立する。
– Decide on reasonable zones of zero trust deployment as opposed to total zero trust deployment.  ・全面的なゼロトラスト展開とは対照的に,合理的なゼロトラスト展開ゾーンを決定する。
– Be careful about vendor selection and question the “silver bullet” of the product offering. ・ベンダーの選択には注意し、製品提供の「銀の弾丸」を疑うこと。
Conclusion  結論 
Digitalization is transforming industrial environments in this era of IT/OT convergence. While the new business opportunities are clear, the threat of cyber risk expanding from connected environments and products is growing. Cyber incidents in the industrial ecosystem can have catastrophic economic, safety and environmental consequences.  IT/OT融合の時代において、デジタル化は産業環境を変革している。新たなビジネスチャンスは明らかだが、接続された環境や製品から拡大するサイバーリスクの脅威は増大している。産業エコシステムにおけるサイバーインシデントは、経済、安全、環境に壊滅的な結果をもたらす可能性がある。
With the industrial environment representing the bulk of operations in critical infrastructure organizations, ensuring a secure and cyber resilient OT environment is of paramount importance. Cyber leaders must adapt to the transforming industry as environments become more interconnected, digital and automated.  産業環境は重要インフラ組織におけるオペレーションの大部分を代表するため、安全でサイバーレジリエンスに優れたOT環境を確保することが最も重要である。サイバーリーダーは、環境がより相互接続され、デジタル化され、自動化されるにつれて変化する産業に適応しなければならない。
To improve OT environment security, the World Economic Forum in collaboration with partners from the electricity, manufacturing, and oil and gas industries, has developed a list of guiding principles. The adoption of these principles in the OT environment is imperative to cope with cybersecurity risks and enable the longer-term benefits of the digitalization of the OT environment.  OT環境のセキュリティを改善するために、世界経済フォーラムは、電力、製造、石油・ガス業界のパートナーと協力して、指導原則のリストを作成した。OT環境においてこれらの原則を採用することは、サイバーセキュリティリスクに対処し、OT環境のデジタル化による長期的なメリットを可能にするために不可欠である。
This should not be a plug-and-play exercise. It must be complemented with work in areas already embedded into the industry culture such as safety, and with significant investment in skills and in the workforce. Given the complex ecosystem, close collaboration and commitment from all public and private stakeholders across the industry is essential to ensure cyber resilience in the OT environment. これは、プラグ・アンド・プレイであってはならない。安全性など、すでに業界文化に組み込まれている分野での取り組みや、スキルや労働力への多大な投資によって補完されなければならない。複雑なエコシステムを考えると、OT 環境のサイバーレジリエンスを確保するためには、業界全体の官民すべての利害関係者の緊密な協力とコミットメントが不可欠である。

 

 

Endnotes  注 
1. Microsoft, “Secure your OT and IoT devices with Microsoft Defender for IoT and QuZara CyberTorch.” Microsoft Security Blog, 3 March 2022,  1. Microsoft, "Microsoft Defender for IoT と QuZara CyberTorch で OT デバイスと IoT デバイスを保護しよう". Microsoft Security Blog, 3 March 2022、 
https://www.microsoft.com/en-us/security/blog/2022/03/03/secure-your-ot-and-iot-devices-withmicrosoft-defender-for-iot-and-quzara-cybertorch/. 
2. Ribeiro, Anna, “CISA, DOE warn that hackers are gaining access to various internet-connected UPS devices.” Industrial Cyber, 30 March 2022,  2. Ribeiro, Anna, "CISA, DOE warn that hackers getting access to various internet-connected UPS devices." 2. Industrial Cyber, 30 March 2022、 
https://industrialcyber.co/threats-attacks/cisa-doe-warn-that-hackers-are-gaining-access-tovarious-internet-connected-ups-devices/. 
3. Microsoft, “Secure your OT and IoT devices with Microsoft Defender for IoT and QuZara CyberTorch.” Microsoft Security Blog, 3 March 2022,  3. マイクロソフト、"Microsoft Defender for IoT と QuZara CyberTorch で OT デバイスと IoT デバイスを保護しよう"。Microsoft Security Blog, 3 March 2022、 
https://www.microsoft.com/en-us/security/blog/2022/03/03/secure-your-ot-and-iot-devices-withmicrosoft-defender-for-iot-and-quzara-cybertorch/. 
4. Wood, Laura, “Global Industrial IoT (IIoT) Market Report 2023: Growing Demand for Connected Supply Chains and Operational Efficacy Flexibility Bolsters Sector.” GlobeNewswire, 27 March 2023,  4. Wood, Laura, "Global Industrial IoT (IIoT) Market Report 2023: コネクテッド・サプライ・チェーンに対する需要の高まりと運用効率の柔軟性がこのセクターを強化する。" GlobeNewswire, 27 March 2023、 
https://www.globenewswire.com/en/ news-release/2023/03/27/2634574/28124/en/Global-Industrial-IoT-IIoT-Market-Report-2023-Growing-Demand-forConnected-Supply-Chains-and-Operational-Efficacy-Flexibility-Bolsters-Sector.html. 
5. Microsoft, “Microsoft Releases Its Third Edition of Cyber Signals: Analyzing the Rise in Risks to Critical Infrastructure.” Microsoft News Center, 15 December 2022,  5. マイクロソフト、「マイクロソフト、サイバーシグナル第3版を発表: マイクロソフト、"Microsoft Releases Its Third Edition of Cyber Signals: Analyzing the Rise in Critical Infrastructure". Microsoft News Center, 15 December 2022、 
https://news.microsoft.com/apac/2022/12/15/microsoft-releases-its-thirdedition-of-cyber-signals-analyzing-the-rise-in-risks-to-critical-infrastructure/. 
6. “Everything You Need to Know to Defend Against ICS/OT Cyber Threats in 2023.” Dragos, 2022,  6. "Everything You Need to Know to Defend Against ICS/OT Cyber Threats in 2023". Dragos, 2022、 
https://www.dragos. com/resource/everything-you-need-to-know-to-defend-against-ics-ot-cyber-threats-in-2023/
7. Ayman, Alissa; Bacelar, Duarte; Braga, Duarte; Espirito Santo, Hugo; Boehm, Jim; Candina, Joana; Vieira, Benjamim and Richter, Wolf, “How to Enhance the Cybersecurity of Operational Technology Environments.” McKinsey & Company, 23 March 2023,  7. Ayman, Alissa; Bacelar, Duarte; Braga, Duarte; Espirito Santo, Hugo; Boehm, Jim; Candina, Joana; Vieira, Benjamim and Richter, Wolf, "How to Enhance the Cybersecurity of Operational Technology Environments". マッキンゼー・アンド・カンパニー、2023年3月23日、 
https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/cybersecurity/how-to-enhancethe-cybersecurity-of-operational-technology-environments. 
8. Ibid.  8. 同上。
9. Alvarez, Michelle; Carruthers, Stephanie; Chung, Joshua; Craig, Scott; Dwayer, John; Eitan, Ari; Emerson, Richard, et al., “X-Force Threat Intelligence Index 2022.” IBM, 2022,  9. Alvarez, Michelle; Carruthers, Stephanie; Chung, Joshua; Craig, Scott; Dwayer, John; Eitan, Ari; Emerson, Richard, et al., "X-Force Threat Intelligence Index 2022". IBM, 2022、 
https://www.ibm.com/downloads/cas/ADLMYLAZ. 
10. “The State of Industrial Cybersecurity.” Trend Micro, 2022,  10. "産業サイバーセキュリティの現状". トレンドマイクロ、2022年、 
https://resources.trendmicro. com/rs/945-CXD-062/images/TR00_ICS_OT_Security_Survey_Report_220525US_web. pdf?mkt_tok=OTQ1LUNYRC0wNjIAAAGGekNqBDAktPQrDV926OIhJmPQxl2MkpwSxgbzWTff_ DQ5VrXKkTemgAFHrdNq9afwHbrYOrq6gsk8AY3w9mV1O6l882ppcgOseLezWIvC2wotTPV_OVNC
11. Gartner, “Gartner Predicts By 2025 Cyber Attackers Will Have Weaponized Operational Technology Environments to Successfully Harm or Kill Humans.” 21 July 2021,  11. Gartner, "Gartner Predicts By 2025 Cyber Attackers Have Weaponized Operational Technology Environments to Successfully Harm or Kill Humans". 2021 年 7 月 21 日、 
https://www.gartner.com/en/newsroom/press-releases/2021-07-21- gartner-predicts-by-2025-cyber-attackers-will-have-we
12. SCADAfence, “SCADAfence Releases Results of Global Survey of IT and OT Cyber Security Professionals.” CISION PR Newswire, 14 July 2022,  12. SCADAfence, "SCADAfence Releases Results of Global Survey of IT and OT Cyber Security Professionals". CISION PR Newswire, 14 July 2022、 
https://www.prnewswire.com/news-releases/scadafence-releases-results-of-global-survey-of-itand-ot-cyber-security-professionals-301586516.html. 
13. “Everything You Need to Know to Defend Against ICS/OT Cyber Threats in 2023.” Dragos, 2022,  13. "Everything You Need to Know to Defend Against ICS/OT Cyber Threats in 2023". Dragos, 2022、 
https://hub.dragos. com/hubfs/312-Year-in-Review/2022/Dragos_Year-In-Review-Infographic-2022.pdf?hsLang=en. 
14. Guha, Debjyoti, “Operational Technology Security Is Compromised by Third-party Risk.” Skybox Security, 31 January 2022,  14. Guha, Debjyoti, "Operational Technology Security Is Compromised by Third-party Risk". Skybox Security, 31 January 2022、 
https://www.skyboxsecurity.com/blog/operational-technology-security-compromised-thirdparty-risk/#:~:text=Research%20discovers%20that%20third%2Dparty,of%20OT%20security%20decision%2- 0makers.&text=A%20research%20study%20by%20Skybox,top%20three%20highest%20security%20risks
15. “Understanding IEC 62443.” IEC, 24 February 2021,  15. "IEC62443を理解する". IEC, 24 February 2021、 
https://www.iec.ch/blog/understanding-iec-62443. 
16. Stouffer, Keith; Suzanne, Lightman; Victoria, Pillitteri; Marshal, Abrams and Adam, Hahn, “Guide to Industrial Control Systems (ICS) Security.” National Institute of Standards and Technology, 6 May 2015,  16. Stouffer, Keith; Suzanne, Lightman; Victoria, Pillitteri; Marshal, Abrams and Adam, Hahn, "Guide to Industrial Control Systems (ICS) Security". 国立標準技術研究所、2015年5月6日、 
https://csrc.nist.gov/pubs/ sp/800/82/r2/final
17. P. Theron and A. Lazari, “The IACS Cybersecurity Certification Framework (ICCF).” Joint Research Centre (JRC), April 2018,  17. P. Theron and A. Lazari, "The IACS Cybersecurity Certification Framework (ICCF)". Joint Research Centre (JRC), April 2018、 
https://erncip-project.jrc.ec.europa.eu/sites/default/files/JRC111611_The_IACS_Cybersecurity_Certification_ Framework.pdf.
18. “NIST Cybersecurity Framework.” National Institute of Standards and Technology, 20 September 2022,  18. "NIST サイバーセキュリティフレームワーク". 国立標準技術研究所、2022 年 9 月 20 日、 
https://www.nist. gov/itl/smallbusinesscyber/planning-guides/nist-cybersecurity-framework
19. “Cybersecurity Capability Maturity Model (C2M2).” Carnegie Mellon University, June 2022,  19. "サイバーセキュリティ能力成熟度モデル(C2M2)". カーネギーメロン大学、2022 年 6 月、 
https://www.energy.gov/sites/ default/files/2022-06/C2M2%20Version%202.1%20June%202022.pdf
20. “Fortinet Global OT and Cybersecurity Survey: 75 percent of organizations experienced at least one unauthorized access to their OT environments in the last year.” Fortinet, 6 June 2023,  20. 「フォーティネットのグローバルOTとサイバーセキュリティに関する調査: 組織の75%が過去1年間にOT環境への不正アクセスを少なくとも1回は経験している。" Fortinet, 6 June 2023、 
https://www.fortinet.com/de/corporate/about-us/ newsroom/press-releases/2023/fortinet-global-report-finds-75-percent-ot-organizations-experienced-intrusion-last-year.
21. “Harnessing the Value of Generative AI.” Capgemini Research Institute, July 2023,  21. "Harnessing the Value of Generative AI". Capgemini Research Institute, July 2023、 
https://prod.ucwe.capgemini.com/ wp-content/uploads/2023/07/Final-Web-Version-Report-Harnessing-the-Value-of-Gen-AI.1.pdf.
22. Ibid.  22. 同上。
23. “Securing Critical Infrastructure: The Journey to Zero Trust.” Xage, July 2022,  23. 「重要インフラの安全確保: ゼロ・トラストへの旅". Xage、2022年7月、 
https://xage.com/wp-content/ uploads/2022/07/Xage-ZeroTrustReport-July-2022.pdf.

| | Comments (0)

世界経済フォーラム (WEF) 電力セクターにおけるサイバー規制のグローバルな相互運用性の促進 (2023.11.17)

こんにちは、丸山満彦です。

世界経済フォーラム (WEF)が、電力セクターにおけるサイバー規制のグローバルな相互運用性の促進に関する報告書を公表していますね。。。

島国の日本というよりも、大陸の国向けの話ですね。。。

ただ、The Systems of Cyber Resilienceの考え方は重要だと思います。。。

 

World Economic Forum - Report

・2023.11.17 Facilitating Global Interoperability of Cyber Regulations in the Electricity Sector

 

Facilitating Global Interoperability of Cyber Regulations in the Electricity Sector 電力セクターにおけるサイバー規制のグローバルな相互運用性の促進
This position paper on cybersecurity in the electricity sector advocates for interoperability among nations to cultivate a secure, resilient and standardized approach globally. 電力セクターにおけるサイバーセキュリティに関する本ポジションペーパーは、安全でレジリエンスに優れ、標準化されたアプローチをグローバルに展開するために、各国間の相互運用性を提唱するものである。
The evolution of technology has reshaped the electricity industry, ushering in smarter grids, integration of renewable energy and improved operational efficiencies. However, a new set of challenges has emerged, particularly in safeguarding these intricate systems from cyber threats. The increasing interdependencies among power systems across borders and the escalating sophistication of cyberattacks underscore the necessity of a harmonized, global approach to cybersecurity regulations in the electricity sector. テクノロジーの進化は電力業界の形を変え、よりスマートな送電網、再生可能エネルギーの統合、業務効率の改善をもたらした。しかし、特にサイバー脅威からこれらの複雑なシステムを守る上で、新たな課題が浮上している。国境を越えた電力システム間の相互依存の高まりと、サイバー攻撃の高度化は、電力セクターにおけるサイバーセキュリティ規制の調和されたグローバルなアプローチの必要性を強調している。
The Systems of Cyber Resilience: Electricity initiative of the World Economic Forum has scrutinized the current landscape of cyber regulations to tackle existing gaps and complexities, and in this paper, proposes collective positions on behalf of the sector to standardize cybersecurity practices across diverse regulatory environments. システムズ・オブ・サイバー・レジリエンス: 世界経済フォーラムの「サイバー・レジリエンスのシステム:電力」イニシアチブは、既存のギャップと複雑性に取り組むため、サイバー規制の現状を精査し、本稿では、多様な規制環境全体でサイバーセキュリティの実践を標準化するため、セクターを代表して集団的な立場を提案する。

 

・[PDF

20231124-41731

 

目次...

Introduction  序文 
1 Current state of affairs 1 現状
2 Importance of global regulatory interoperability 2 グローバルな規制の相互運用性の重要性
3 10 key themes for global regulatory interoperability 3 グローバルな規制の相互運用性に関する 10 の主要テーマ
4 Community position on the key themes 4 主要テーマに関するコミュニティの見解
Conclusion 結論
Contributors 協力者
Annex 1: Related publications 附属書1:関連出版物

 

Introduction 序文
In today’s interconnected world, the electricity sector stands as a cornerstone of societal functioning, powering industries, homes and critical infrastructure. As power systems go through rapid digital transformation, the critical link between cybersecurity and the energy landscape becomes increasingly evident. The need for global interoperability in cyber regulations in the electricity sector has become paramount.  今日の相互接続された世界において、電力部門は社会機能の要として、産業、家庭、重要インフラに電力を供給している。電力システムが急速なデジタル変革を遂げるにつれ、サイバーセキュリティとエネルギー状況の重要な関連性がますます明らかになっている。電力セクターのサイバー規制におけるグローバルな相互運用性の必要性は、最重要となっている。
The evolution of technology has significantly reshaped the electricity industry, ushering in smarter grids, integration of renewable energy and improved operational efficiencies. However, this evolution presents a new set of challenges, particularly in safeguarding these intricate systems from cyber threats. The increasing interdependencies among power systems across borders and the growing sophistication of cyberattacks underscore the importance of a harmonized, global approach to cybersecurity regulations in the electricity sector. テクノロジーの進化は電力業界を大きく変貌させ、よりスマートな送電網、再生可能エネルギーの統合、運用効率の改善をもたらした。しかし、この進化は、特にサイバー脅威からこれらの複雑なシステムを保護する上で、新たな一連の課題を提示している。国境を越えた電力システム間の相互依存の高まりと、サイバー攻撃の巧妙化は、電力セクターにおけるサイバーセキュリティ規制の調和されたグローバルなアプローチの重要性を強調している。
This position paper from the Systems of Cyber Resilience: Electricity (SCRE) initiative aims to consolidate a cohesive stance from the electricity sector on cybersecurity. It advocates for interoperability among nations to cultivate a cybersecure, resilient and standardized approach around the world. By scrutinizing the current landscape of cyber regulations, the paper endeavours to tackle existing gaps and complexities while proposing collective positions to standardize cybersecurity practices across diverse regulatory environments. Its objective is to champion international cooperation, mutual understanding and the adoption of common standards to fortify the electricity sector against emerging cyber threats while encouraging innovation and growth. 本ポジションペーパーは、Systems of Cyber Resilience: 電力(SCRE)イニシアティブのこのポジションペーパーは、サイバーセキュリティに関する電力セクターの一貫した姿勢をまとめることを目的としている。世界中でサイバーセキュリティ、レジリエンス、標準的なアプローチを育成するために、国家間の相互運用性を提唱している。サイバー規制の現状を精査することで、既存のギャップや複雑性に取り組むと同時に、多様な規制環境におけるサイバーセキュリティの実践を標準化するための集団的な立場を提案している。その目的は、イノベーションと成長を促しながら、新たなサイバー脅威に対して電力セクターを強化するために、国際協力、相互理解、共通標準の採用を支持することである。
Ultimately, this position paper strives to contribute to the ongoing discourse on harmonization of regulations to nurture a secure, interoperable and resilient global electricity ecosystem, ensuring a reliable and safe energy supply for the world’s population in an increasingly digitalized world. 最終的に、本ポジションペーパーは、安全で相互運用可能かつレジリエンスに優れた世界的な電力エコシステムを育成し、デジタル化が進む世界において、世界の人々のために信頼性が高く安全なエネルギー供給を確保するための規制の調和に関する現在進行中の議論に貢献することを目指している。
The Systems of Cyber Resilience: Electricity Initiative サイバー・レジリエンスのシステム: 電力イニシアティブ
Since 2018, the World Economic Forum’s Systems of Cyber Resilience: Electricity (SCRE) initiative has brought together representatives of over 60 electricity utilities, energy service providers, regulatory bodies and other pertinent organizations worldwide. Their efforts aim to achieve cooperation and fortify a cyber resilient electricity ecosystem. The SCRE stands out as the only global publicprivate partnership tailored for the electricity industry, where cybersecurity experts collaborate to enhance resilience across the electricity ecosystem. 2018年以来、世界経済フォーラムのSystems of Cyber Resilience: 電力(SCRE)イニシアチブは、世界中の60以上の電力会社、エネルギー・サービス・プロバイダ、規制団体、その他の関連団体の代表者を集めている。彼らの努力は、協力を達成し、サイバーレジリエンスに強い電力エコシステムを強化することを目的としている。SCREは、サイバーセキュリティの専門家が電力エコシステム全体のレジリエンスを強化するために協力する、電力業界向けに調整された唯一のグローバルな官民パートナーシップとして際立っている。
“It is a great opportunity to create a collaborative environment, focused on increasing global cyber resilience, based on the sharing of information, on the development of common initiatives, on the definition of principles and the alignment around them by the main actors of our industry.”  「SCREは、情報の共有、共通のイニシアティブの開発、原則の定義に基づき、電力業界の主要な関係者が連携することで、世界的なサイバーレジリエンスの強化に焦点を当てた協力的な環境を構築する絶好の機会である。
Jesús Sánchez, Head of Global Cybersecurity, Naturgy ヘスス・サンチェス、ナトゥルギー社グローバル・サイバーセキュリティ部門責任者
The Global Regulations Working Group グローバル規制ワーキンググループ
In September 2022, the SCRE community had identified global regulatory interoperability in the electricity sector as one of its key focus areas, and had set up the Global Regulations working group towards this end.  2022年9月、SCREコミュニティは、電力セクターにおけるグローバルな規制の相互運用性を重要な重点分野のひとつと位置づけ、この目的のためにグローバル規制ワーキンググループを立ち上げた。
The working group addresses the intricate global regulatory challenges prevalent throughout the electricity sector, marked by fragmentation, inconsistency and sporadic conflicts. These regulatory barriers impede the attainment of global interoperability, resulting in increased costs, inefficiencies and missed opportunities. Resources are diverted to resolve regulatory issues rather than improving cybersecurity postures specific to the sector and its various organizations. この作業部会は、断片化、矛盾、散発的な対立によって特徴づけられる、電力セクター全体に蔓延する複雑なグローバル規制の課題に取り組んでいる。このような規制上の障壁は、グローバルな相互運用性の達成を妨げ、コスト増、非効率、機会損失をもたらしている。リソースは、セクターやそのさまざまな組織に特有のサイバーセキュリティ態勢の改善よりも、規制上の問題の解決に振り向けられている。
1. Current state of affairs 1. 現状
Regulators and government agencies responsible for establishing cybersecurity requirements in various industries worldwide often adopt different approaches to tackle similar cybersecurity challenges due to the lack of a global consensus. This results in complex, industry-agnostic, fragmented, inconsistent and occasionally conflicting sets of regulations. These regulations not only lack mutual interoperability but actively hinder it. The dynamic nature of cybersecurity threats further compounds the problem as regulators frequently tighten regulations in response. This forces organizations to allocate their limited resources towards compliance rather than concentrating on bolstering their cybersecurity defences.  世界のさまざまな業界でサイバーセキュリティ要件の確立を担当するガバナンスや政府機関は、世界的なコンセンサスがないため、同様のサイバーセキュリティ課題に取り組むために異なるアプローチを採用することが多い。その結果、複雑で、業種にとらわれず、断片的で、一貫性がなく、時には矛盾する規制が生み出される。こうした規制は相互運用性を欠くだけでなく、積極的にそれを妨げている。サイバーセキュリティの脅威の動的な性質は、規制当局がそれに対応して頻繁に規制を強化するため、問題をさらに複雑にしている。このため、組織は限られたリソースをサイバーセキュリティ防御の強化に集中させるのではなく、コンプライアンスに振り向けざるを得なくなる。
Achieving regulatory interoperability may present challenges. Differences in cybersecurity standards, legal systems and national priorities among various jurisdictions can lead to conflicts and inconsistencies, making it difficult to establish and maintain interoperability over time. One notable challenge is the issue of data privacy laws, as different countries have unique data protection regulations tailored to their cultural, economic and political landscapes.  規制の相互運用性を実現するには、課題があるかもしれない。サイバーセキュリティの標準、法制度、国の優先事項がさまざまな法域で異なるため、矛盾や不整合が生じ、相互運用性の確立と長期的な維持が困難になる可能性がある。注目すべき課題の一つはデータプライバシー法の問題であり、国によって文化的、経済的、政治的景観に合わせた独自のデータ保護規制があるからである。
A similar challenge arises in incident reporting laws. For instance, some countries mandate the reporting of all data breaches, regardless of their severity, while others have thresholds for reporting based on the number of affected individuals or the level of harm. These differences can create difficulties in incident response and information sharing, particularly in cases where a breach spans multiple jurisdictions. Creating synergy among these diverse regulations is a complex and intricate process, especially given the rapid pace of digital innovation. This dynamic environment necessitates constant updates and revisions to ensure the regulations remain relevant and effective. インシデント報告法にも同様の課題がある。例えば、重大性に関係なくすべてのデータ漏洩の報告を義務付けている国もあれば、影響を受けた個人の数や被害のレベルに応じて報告のしきい値を設けている国もある。このような違いは、特に情報漏えいが複数の管轄区域にまたがる場合、インシデント対応や情報共有に困難をもたらす可能性がある。これらの多様な規制の間で相乗効果を生み出すことは、特にデジタル革新の急速なペースを考えると、複雑で入り組んだプロセスである。このようなダイナミックな環境では、規制が適切かつ効果的であり続けるよう、常に更新や改定を行う必要がある。
Moreover, there is a pressing concern to ensure that regulatory interoperability does not compromise national security. Nations must strike a balance between the need for a collective cybersecurity front and the need to protect their individual interests and security.  さらに、規制の相互運用性が国家の安全保障を損なわないようにすることも急務である。各国は、集団的なサイバーセキュリティ前線の必要性と、個々の利益と安全保障を守る必要性との間でバランスを取らなければならない。
Despite the obstacles, solutions can be found. Initiatives such as working groups, international forums and collaborative agreements can play a pivotal role in promoting dialogue and establishing robust systems to monitor, evaluate and update regulatory frameworks. These mechanisms not only contribute to a more secure and resilient digital landscape but also foster innovation and growth.  障害はあるが、解決策は見つかる。ワーキンググループ、国際フォーラム、協力協定などのイニシアチブは、対話を促進し、規制の枠組みを監視、評価、更新する強固なシステムを確立する上で極めて重要な役割を果たすことができる。こうした仕組みは、より安全でレジリエンスに優れたデジタル環境の実現に貢献するだけでなく、イノベーションと成長の促進にもつながる。
Many regulators and government agencies have begun to recognize the need for regulatory harmonization and multiple efforts have been put into practice, such as the European Commission’s Cyber Resilience Act (CRA) and the White House Office of the National Cyber Director (ONCD)’s request for information (RFI) on cybersecurity regulatory harmonization.  多くの規制当局や政府機関が規制調和の必要性を認識し始めており、欧州委員会のサイバーレジリエンス法(CRA)やホワイトハウスの国家サイバー長官室(ONCD)のサイバーセキュリティ規制調和に関する情報提供要請(RFI)など、複数の取り組みが実践されている。
Simultaneously, several international dialogues are going on between states, such as the EU-US Cyber Dialogue, US-Japan Cyber Dialogue and FranceUnited Kingdom Cyber Dialogue, in addition to regulatory reciprocity schemes such as the EU-US Data Privacy Framework, Singapore Cybersecurity Labelling Scheme and APEC Cross-Border Privacy Rules (CBPR) system.  同時に、EU-米国サイバーダイアログ、日米サイバーダイアログ、フランス-英国サイバーダイアログなど、国家間の国際対話がいくつか行われており、EU-米国データプライバシーフレームワーク、シンガポールサイバーセキュリティラベル制度、APEC越境プライバシー規則(CBPR)制度などの規制相互主義制度もある。
While these efforts are in the right direction, they are far from achieving global interoperability and much work remains to be done by both the public and private sectors to build a more cyber resilient electricity ecosystem. これらの努力は正しい方向にあるが、グローバルな相互運用性を達成するには程遠く、よりサイバーレジリエンスに強い電力エコシステムを構築するためには、官民両セクターによる多くの作業が残されている。
2. Importance of global regulatory interoperability 2. グローバルな規制の相互運用性の重要性
Aligning cybersecurity regulations globally ensures uniform cybersecurity practices, enabling companies operating across multiple regions to adhere to consistent standards. Harmonization reduces complexity and confusion, simplifying compliance efforts. Moreover, interoperability fosters enhanced collaboration and information sharing among various entities globally, facilitating joint efforts to combat cyber threats and exchange best practices.  サイバーセキュリティ規制をグローバルに整合させることで、統一されたサイバーセキュリティの実践が保証され、複数の地域で事業を展開する企業が一貫した標準を遵守できるようになる。相互運用性により、複雑さと混乱が緩和され、コンプライアンスへの取り組みが簡素化される。さらに、相互運用性により、世界各地のさまざまな事業体間の連携と情報共有が強化され、サイバー脅威との戦いやベストプラクティスの交換に向けた共同の取り組みが促進される。
A unified approach to cybersecurity regulations allows for a comprehensive understanding and management of risks, transcending different regions in the electricity industry. Standardizing regulations minimizes the complexity and costs of compliance for global corporations, eliminating the need to navigate a multitude of divergent regulations.  サイバーセキュリティ規制への統一的なアプローチにより、電力業界のさまざまな地域を超えて、リスクを包括的に理解しマネジメントすることが可能になる。規制を標準化することで、グローバル企業のコンプライアンスの複雑さとコストを最小限に抑え、多数の異なる規制をナビゲートする必要がなくなる。
Global interoperability also leads to more robust defence mechanisms against cyber threats by enabling standardized cybersecurity practices, bolstering overall cyber resilience. A harmonized regulatory landscape fosters a fair playing field, encouraging innovation and the development of new cybersecurity technologies, free from varying compliance requirements.  また、グローバルな相互運用性は、標準化されたサイバーセキュリティの実践を可能にすることで、サイバー脅威に対するより強固な防御メカニズムにつながり、全体的なサイバーレジリエンスを強化する。規制の調和は公平な競争の場を促進し、さまざまなコンプライアンス要件から解放されたサイバーセキュリティ技術の革新と発展を促す。
In a cyber incident with global implications, uniform regulations enable a coordinated and efficient response across multiple jurisdictions, significantly mitigating the impact of such incidents. Given the global spread of supply chains, being able to rely on shared prevention, mitigation, information sharing and incident response practices will lead to a more sustainable, cyber resilient ecosystem worldwide. Ultimately, regulatory interoperability for cybersecurity around the world is imperative to foster a more secure digital and physical environment. It can align standards, promote collaboration, reduce costs and effectively manage and respond to cyber threats worldwide. グローバルな影響を及ぼすサイバーインシデントが発生した場合、統一された規制によって、複数の法域にまたがる協調的かつ効率的な対応が可能になり、そのようなインシデントの影響が大幅に低減される。サプライチェーンがグローバルに広がっていることを考えると、予防、低減、情報共有、インシデント対応のプラクティスを共有できることは、世界的により持続可能で、サイバーレジリエンスの高いエコシステムにつながる。最終的には、世界中のサイバーセキュリティに関する規制の相互運用性は、より安全なデジタルおよび物理的環境を促進するために不可欠である。これにより、標準を合わせ、協力を促進し、コストを削減し、世界中のサイバー脅威を効果的に管理し、対応することができる。
3. 10 key themes for global regulatory interoperability 3. グローバルな規制の相互運用性のための10の主要テーマ
After analysing multiple regulations, the community has identified 10 key global regulatory themes for regulators to consider. 複数の規制を分析した結果、コミュニティは、規制当局が検討すべき10の主要なグローバル規制テーマを特定した。
FIGURE 1. Key themes for facilitating global interoperability of cyber regulations 図 1. サイバー規制のグローバルな相互運用性を促進するための主要テーマ
20231124-45847
1. Compliance and enforcement 1. コンプライアンスと執行
2. Data protection and privacy 2. データ保護とプライバシー
3. Information sharing 3. 情報共有
4. Incident response and reporting 4. インシデント対応と報告
5. Cybersecurity hygiene internal policies and procedures 5. サイバーセキュリティ衛生に関する社内方針と手順
6. Penetration testing 6. 侵入テスト
7. Vulnerability disclosure and management 7. 脆弱性の開示と管理
8. Risk assessment and management 8. リスクアセスメントとマネジメント
9. Third-party risk management 9. サードパーティリスク管理
10. Adoption of existing international standards versus creation of unique, national (or regional) standards 10. 既存の国際標準の採用か、独自の国内(または地域)標準の策定か。
4. Community position on the key themes 4. 主要テーマに関するコミュニティの見解
The SCRE Global Regulations working group has adopted the following positions on the 10 key global regulatory themes: SCRE Global Regulations ワーキンググループは、10 の主要なグローバル規制テーマについて以下の立場を採択した:
1. Compliance and enforcement: Global commitment to prioritize cybersecurity best practices over compliance. This implies a shift in mindset. Instead of merely meeting regulatory requirements, the focus is on prioritizing cybersecurity measures and protocols, sometimes beyond what is mandated. This approach emphasizes a proactive stance in ensuring a high level of cybersecurity rather than just checking the boxes to comply with regulations.  1. コンプライアンスと執行:コンプライアンスよりもサイバーセキュリティのベストプラクティスを優先することを世界的に約束する。これは、考え方の転換を意味する。単に規制要件を満たすのではなく、サイバーセキュリティ対策やプロトコルを優先させることに重点を置く。このアプローチは、規制を遵守するために単にチェックボックスをチェックするのではなく、高いレベルのサイバーセキュリティを確保するための積極的な姿勢を強調するものである。
2. Data protection and privacy: Global commitment to support data protection and privacy regulations such as the General Data Protection Regulation (GDPR) of the European Union (EU). This commitment indicates a recognition of the importance of safeguarding sensitive information. Its ambit includes data privacy, ensuring the confidentiality, integrity and availability of data while aligning with the principles of privacy by design and default.  2. データ保護とプライバシー: 欧州連合(EU)の一般データ保護規則(GDPR)のようなデータ保護とプライバシー規制を支持するグローバルなコミットメント。このコミットメントは、機密情報を保護することの重要性を認識していることを示している。その範囲にはデータプライバシーが含まれ、プライバシー・バイ・デザインとデフォルトの原則に沿いながら、データの機密性、完全性、可用性を確保する。
3. Information sharing: Global commitment to create and use a common information-sharing protocol and taxonomy worldwide, and to support the respective electricity information sharing and analysis centres (ISACs). Establishing a common information-sharing protocol and taxonomy globally is vital. It allows for consistent communication and collaboration among various stakeholders in the electricity sector, enhancing the ability to promptly identify and respond to threats. This commitment extends to supporting ISACs.  3. 情報共有: 世界共通の情報共有プロトコルと分類法を作成・使用し、各電力の情報共有・分析センター(ISAC)を支援することを約束する。世界共通の情報共有プロトコルと分類法を確立することは極めて重要である。これによって、電力セクターのさまざまな利害関係者の間で一貫したコミュニケーションと協力が可能になり、脅威を迅速に特定し対応する能力が強化される。このコミットメントはISACの支援にも及ぶ。
4. Incident response and reporting: Global commitment to adopt a common and efficient international incident reporting taxonomy and requirements. This commitment would ensure a standardized approach to reporting cybersecurity incidents. Such a taxonomy facilitates a better and shared understanding of the nature and impact of incidents, enabling a coordinated and timely response both within and across borders.  4. インシデント対応と報告: 共通かつ効率的な国際的インシデント報告分類法と要件を採用することを世界的に約束する。このコミットメントにより、サイバーセキュリティインシデントを報告するための標準化されたアプローチが確保される。このような分類法は、インシデントの性質と影響に関するより良い共通の理解を促進し、国内および国境を越えた協調的かつタイムリーな対応を可能にする。
5. Cybersecurity hygiene internal policies and procedures: Global commitment to establish basic cyber hygiene principles specific to the electricity sector. This commitment would provide for a foundational level of security across all operations, reducing vulnerabilities, enhancing overall resilience and promoting a cybersecurity culture.  5. サイバーセキュリティ衛生に関する内部の方針と手順: 電力部門に特化したサイバー衛生の基本原則を確立するための世界的なコミットメント。このコミットメントは、すべての業務にわたって基礎的なレベルのセキュリティを提供し、脆弱性を低減し、全体的なレジリエンスを強化し、サイバーセキュリティ文化を促進する。
6. Penetration testing: Global commitment to regular internal penetration testing, which includes operational technology (OT) penetration testing. This allows for identifying and addressing potential weaknesses in systems and infrastructure, fortifying defences against cyber threats.  6. 侵入テスト: 運用技術(OT)侵入テストを含む、定期的な内部侵入テストへのグローバルなコミットメント。これにより、システムやインフラの潜在的な弱点を特定して対処し、サイバー脅威に対する防御を強化することができる。
7. Vulnerability disclosure and management: Global commitment to sectorial vulnerability disclosure among closed groups of sectorspecific, pre-authorized entities. This would foster a secure environment for information sharing within closed groups, allowing for proactive resolution of vulnerabilities without risking widespread exposure.  7. 脆弱性の開示と管理: セクターごとに事前に認可された事業体のクローズドなグループ間で、セクターごとの脆弱性開示に世界的に取り組む。これにより、クローズドなグループ内での情報共有のための安全な環境が醸成され、広範なエクスポージャーのリスクを冒すことなく、脆弱性を事前に解決することが可能となる。
8. Risk assessment and management: Global commitment to applying risk assessment methodology consistently across information technology and operational technology environments. Applying consistent risk assessment methodology across IT and OT environments ensures a comprehensive understanding of potential risks, allowing for better-informed and timely decision-making regarding cybersecurity matters.  8. リスクアセスメントとマネジメント: 情報技術(IT)および業務技術(IT)環境全体で一貫したリスクアセスメント手法の適用にグローバルに取り組む。IT 環境と OT 環境に一貫したリスクアセスメント手法を適用することで、潜在的なリスクを包括的に 理解し、サイバーセキュリティに関する意思決定をより的確かつタイムリーに行うことができる。
9. Third-party risk management: Global commitment that every organization in the supply chain must consider and be responsible for the cybersecurity of its scope of work. This would ensure a comprehensive approach to managing and mitigating risks associated with third-party involvement, securing and embracing ecosystem-wide resilience in the electricity sector.  9. サードパーティリスクマネジメント: サプライチェーン内のすべての組織が、その業務範囲のサイバーセキュリティを検討し、責任を負わなければならないというグローバルなコミットメント。これにより、サードパーティの関与に関連するリスクを管理・低減する包括的なアプローチが確保され、電力セクターにおけるエコシステム全体のレジリエンスが確保され、包含されることになる。
10. Adoption of existing international standards versus creation of unique, national (or regional) standards: Global commitment to adoption of mature existing international standards such as ISO 27001 and the ISA/IEC 62443 series. Adopting existing international standards rather than creating unique regional standards would ensure a more universally accepted and harmonized approach to cybersecurity practices, leveraging established best practices. These standards should be updated when needed to allow for a harmonized approach to global regulations instead of frequent changes trying to account for evolving technologies and threats. 10. 既存の国際標準の採用と、各国(または地域)独自の標準の作成との比較: ISO 27001 や ISA/IEC 62443 シリーズなど、成熟した既存の国際標準の採用に世界的に取り組む。地域ごとに独自の標準を策定するのではなく、既存の国際標準を採用することで、確立されたベストプラクティスを活用したサイバーセキュリティの実践がより普遍的に受け入れられ、調和されたアプローチとなる。これらの標準は、進化する技術や脅威を考慮して頻繁に変更するのではなく、グローバルな規制に調和したアプローチを可能にするために、必要に応じて更新されるべきである。
Conclusion 結論
These collective commitments help regulators and other stakeholders in the electricity sector to share a common vision and understand what the electricity sector deems as important to be cyber resilient. Together, they embody the direction that the global community is heading towards.  これらの集団的なコミットメントは、規制当局と電力セクターの他の利害関係者が共通のビジョンを共有し、電力セクターがサイバーレジリエンスを高めるために何が重要だと考えているかを理解するのに役立つ。これらは共に、国際社会が目指す方向を体現している。
Achieving global interoperability of cybersecurity regulations in the electricity sector demands a significant shift in approach. This transformation involves prioritizing security measures over mere regulatory compliance, taking a proactive stance to bolster cybersecurity standards and ensuring a higher level of protection. It requires the establishment of consistent risk evaluations, uniform standards and shared responsibility throughout the supply chain to strengthen the cybersecurity structure of the sector.  電力セクターにおけるサイバーセキュリティ規制のグローバルな相互運用性を達成するには、アプローチの大幅な転換が必要である。この転換には、単なる規制遵守よりもセキュリティ対策を優先し、サイバーセキュリティ標準を強化するために積極的な姿勢をとり、より高いレベルの保護を確保することが含まれる。そのためには、一貫したリスク評価、標準の統一、サプライチェーン全体での責任分担を確立し、このセクターのサイバーセキュリティ体制を強化する必要がある。
Additionally, the adoption of international standards and the promotion of secure information-sharing environments play a critical role. These actions encourage collaboration, innovation and effective strategies for responding to incidents worldwide. Support for standardized data protection laws, such as GDPR, highlights the commitment to safeguarding sensitive information and ensuring its integrity and confidentiality.  さらに、国際標準の採用と安全な情報共有環境の促進も重要な役割を果たす。これらの行動は、世界的なインシデントに対応するための協力、革新、効果的な戦略を促進する。GDPRのような標準化されたデータ保護法の支持は、機密情報を保護し、その完全性と機密性を確保するというコミットメントを強調するものである。
Ultimately, the journey towards a more secure and robust electricity sector involves aligning regulations, fostering collaboration and streamlining endeavours across diverse jurisdictions. This collective endeavour not only mitigates cyber threats but also promotes innovation and coordinated response mechanisms, thus establishing a resilient and unified global cybersecurity approach within the electricity industry. 最終的に、より安全で堅牢な電力セクターを目指すには、規制を整え、協力を促進し、多様な管轄区域にまたがる努力を合理化する必要がある。この集団的な努力は、サイバー脅威を軽減するだけでなく、イノベーションと協調的な対応メカニズムを促進し、電力業界におけるレジリエンスと統一されたグローバルなサイバーセキュリティ・アプローチを確立する。

 

Annex 1: Related publications  附属書1:関連出版物 
1. Cyber Resilience in the Electricity Ecosystems: Principles and Guidance for Boards  1. 電力エコシステムにおけるサイバーレジリエンス: 理事会のための原則とガイダンス 
https://www3.weforum.org/docs/WEF_Cyber_Resilience_in_the_Electricity_Ecosystem.pdf 
2. Cyber Resilience in the Electricity Industry: Analysis and Recommendations on Regulatory Practices for the Public and Private Sectors  2. 電力業界におけるサイバーレジリエンス: 官民セクターの規制慣行に関する分析と提言 
https://www3.weforum.org/docs/WEF_Cyber_Resilience_in_the_Electricity_Ecosystem_Policy_ makers_2020.pdf 
3. Cyber Resilience in the Electricity Ecosystems: Playbook for Boards and Cybersecurity Officers  3. 電力エコシステムにおけるサイバーレジリエンス: 取締役会とサイバーセキュリティ・オフィサーのためのプレイブック 
https://www3.weforum.org/docs/WEF_Cyber_Resilience_in_the_Electricity_Ecosystem_Playbook_for_ Boards_and_Cybersecurity_Officers_2020.pdf 
4. Cyber Resilience in the Electricity Ecosystems: Securing the Value Chain  4. 電力エコシステムにおけるサイバーレジリエンス: バリューチェーンの確保 
https://www3.weforum.org/docs/WEF_Securing_the_Electricity_Value_Chain_2020.pdf 
5. European Commission’s Cybersecurity Package: Commentary in light of recent sophisticated supply chain attacks  5. 欧州委員会のサイバーセキュリティ・パッケージ: 最近の高度なサプライチェーン攻撃を踏まえた解説 
https://www3.weforum.org/docs/WEF_Commentary_in_light_of_recent_sophisticated_supply_chain_ attacks_2021.pdf 
6. Response to the White House’s Request on Harmonizing Cybersecurity Regulations  6. サイバーセキュリティ規制の調和に関するホワイトハウスの要請への回答 
https://www3. weforum.org/docs/WEF_Response_to_the_White_House%E2%80%99s_Request_on_Harmonizing_ Cybersecurity_Regulations_2023.pdf

| | Comments (0)

2023.11.23

ENISA 2024年のEU議会議員選挙に向けたサイバー演習

こんにちは、丸山満彦です。

2024年はEU議会議員選挙に向けて、各国およびEUのパートナーは、欧州の選挙に影響を及ぼす可能性のあるサイバーセキュリティ・インシデントに対する危機管理計画と対応策をテストしたようですね。。。

米国でも選挙は重要インフラとして保護の対象となっていますね。。。日本って選挙は基幹インフラに含まれていたっけ???

 

さて、ENISAによる演習では、潜在的なサイバー脅威やインシデントを想定したさまざまなシナリオに基づき、以下のことを実施したようですね。。。

  • 他の利害関係者(政党、選挙運動組織、関連IT機器のサプライヤーなど)の意識レベルの評価も含め、欧州選挙における重要な側面のレベルについて知識を深める;

  • 国家レベルの関連当局(選挙当局、サイバーセキュリティ当局、コンピュータセキュリティインシデント対応チーム(CSIRT)、データ保護当局(DPA)、偽情報問題に対処する当局などのその他の関連機関・機関、およびデジタルサービス法(DSA)の施行を担当する欧州委員会のサービスなどのEUレベルの関連機関・機関を含む)間の協力を強化する;

  • 既存のEU加盟国が、欧州選挙のサイバーセキュリティに関するリスクを適切に評価し、状況認識を迅速に展開し、国民への情報伝達を調整する能力を有していることを検証する;

  • 既存の危機管理計画や、サイバーセキュリティ攻撃や偽情報キャンペーンを含むハイブリッドな脅威を予防、検知、管理、対応するための関連手順をテストする;

  • その他すべての潜在的なギャップを特定し、欧州議会選挙に先駆けて実施すべき適切なリスク軽減策を特定する。

詳細はわかりませんが、偽情報についても触れられているので、そういうことも含めて対応の訓練をしたのかもしれませんね。。。

 

ENISA

・2023.11.21 EU cybersecurity exercise: foster cooperation, secure free and fair EU elections

72e5e7a820334aacbe7720c28af932ca

 

関連情報

 


 

 選挙関係。。。

まるちゃんの情報セキュリティ気まぐれ日記

・2023.11.14 スイス ETH Zürich ハイブリッド戦争の評価:事実と虚構を分ける

・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.08.25 シンガポール CSR 大統領選に向け立候補者、有権者、それぞれに向けてサイバー関連の注意喚起

・2023.08.07 米国 MITRE グローバル民主主義への脅威

・2023.06.07 ドイツ 電子投票システムのプロテクションプロファイル、非政治的な選挙を実施するためのITセキュリティ要件についての技術ガイド

・2023.04.05 米国 政府による監視技術の使用に関する指導原則 権威主義的な政権に対抗するための民主主義を肯定する検閲防止技術を推進するための米国政府官民の呼びかけ (2023.03.30)

・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)

・2023.04.04 ENISA 先見の明 2030年に向けたサイバーセキュリティの脅威 (2023.03.29)

 

米国のサイバー軍が守る対象の中には、選挙システムがありますね。。。

・2023.03.13 サイバー軍 ポール・M・ナカソネ将軍の姿勢表明

 

米国のサイバー戦略にも選挙はでてきますね。。。

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

 

米国のCISAにもサイバー軍の成果として選挙の保護がありますね。。。

・2023.01.17 米国 CISA 2022年の振り返り (2023.01.12)

・2023.01.03 米国 サイバー司令部の2022年

 

・2022.10.11 米国 FBI 中間選挙を前にサイバーセキュリティについて議論

・2022.09.21 米国 CISA 戦略計画 2023-2025

・2022.08.27 米国 サイバー司令部:米サイバー軍とNSAは中間選挙をどう守るか。一つのチーム、一つの戦い

 

・2022.08.26 スイス ETH Zürichsで公表されている最近のサイバー作戦、サイバー攻撃等、サイバー関連の最近の記事、論文

 

・2022.08.14 米国 国土安全保障省 監察官室 国土安全保障省は偽情報キャンペーンに対する統一的な戦略が必要

・2022.04.06 第117回米国連邦議会におけるポール・M・ナカソネ米サイバー軍司令官の姿勢表明

・2022.03.03 笹川平和財団 「我が国のサイバー安全保障の確保」事業 政策提言 "外国からのディスインフォメーションに備えを! ~サイバー空間の情報操作の脅威~" (2022.02.07)

・2021.12.16 CISA 新しいサイバーセキュリティ諮問委員会の設立会合を開催(委員長等の選任と5つの小委員会の設立)

 

ドイツのサイバーセキュリティ戦略にも選挙システムは記載されていますね。。。

・2021.09.26 独国 サイバーセキュリティ戦略2021 at 2021.09.08

・2021.05.03 U.S. CISA 偽情報・誤情報の脅威とその対応方法についての(いかにもアメリカンな)漫画

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

・2020.08.20 FBIロサンゼルスは、選挙の安全性と海外の悪質な影響力について市民を教育するための全国メッセージングキャンペーンに参加

| | Comments (0)

2023.11.19

米国 中国 バイデン大統領と習近平主席との会談 (2023.11.15) + APEC関係

こんにちは、丸山満彦です。

APECの開催に合わせて、各国の首脳同士の会談が行われたわけですが、バイデン大統領と習近平主席との会談も行われましたね。。。

 


 

首脳会談前...

 

● 中国中央人民政府

・2023.11.15 习近平:这个地球容得下中美两国,我们各自的成功是彼此的机遇

习近平:这个地球容得下中美两国,我们各自的成功是彼此的机遇 習近平:この星には中国とアメリカのためのスペースがある。
2023-11-16 05:12 来源: 新华社 2023-11-16 05:12 ソース:新華社通信
习近平:作为世界上最重要的双边关系,中美关系要放在世界百年变局加速演进这个大背景下来思考和谋划,为两国人民带来福祉,为人类进步展现担当。 習近平:世界で最も重要な二国間関係として、中米関係は世界の100年にわたる変化の加速進化の文脈に位置づけられ、考え、計画し、両国民に幸福をもたらし、人類の進歩へのコミットメントを示すべきである。
习近平:这么(中美)两个大国,不打交道是不行的,想改变对方是不切实际的,冲突对抗的后果是谁都不能承受的。 習近平:だから(中国と米国)2つの大国は、対処することは不可能であり、お互いを変更したいが、非現実的であり、結果の紛争や対立は誰も余裕がない。
习近平:我还是那个看法,大国竞争不是这个时代的底色,解决不了中美两国和世界面临的问题。这个地球容得下中美两国,我们各自的成功是彼此的机遇。 習近平:私は依然として、大国の対立はこの時代の基調ではなく、中国と米国と世界が直面している問題を解決することはできないという同じ見解を持っている。 この星には中国と米国のための余地があり、それぞれの成功は互いにとってのチャンスでもある。
习近平:中美两国历史文化、社会制度、发展道路不同,这是客观现实。但是,只要双方坚持相互尊重、和平共处、合作共赢,完全可以超越分歧,找到两个大国正确相处之道。我坚信,中美关系的前途是光明的。 習近平:中国と米国が異なる歴史と文化、社会制度、発展の道を歩んできたことは客観的な現実である。 しかし、双方が相互尊重、平和共存、ウィンウィンの協力を堅持する限り、違いを超え、2つの大国が仲良くするための正しい道を見つけることは十分に可能だ。 私は、中米関係の未来は明るいと固く信じている。
习近平:我和(拜登)总统先生是中美关系的掌舵者,对人民、对世界、对历史都担负着沉甸甸的责任。我期待今天同总统先生就事关中美关系的战略性、全局性、方向性问题,事关世界和平和发展的重大问题深入交换意见,达成新的共识。 習近平:(バイデン)国家主席と私は中米関係の舵取り役であり、人民、世界、歴史に対して重い責任を負っている。 本日、主席と中米関係に関する戦略的、全体的、方向的な問題、世界の平和と発展に関する重大な問題について突っ込んだ意見交換を行い、新たな合意に達することを楽しみにしている。

 

 

会談にはいる前のあいさつ...

U.S. White House

・2023.11.15 Remarks by President Biden and President Xi Jinping of the People’s Republic of China Before Bilateral Meeting | Woodside, CA

Remarks by President Biden and President Xi Jinping of the People’s Republic of China Before Bilateral Meeting | Woodside, CA バイデン大統領と習近平国家主席の二国間会談前の発言|Woodside, CA
Filoli Historic House & Garden フィローリ・ヒストリック・ハウス&ガーデン
Woodside, California カリフォルニア州ウッドサイド
11:23 A.M. PST 午前11時23分(太平洋標準時)
PRESIDENT BIDEN:  Well, Mr. President, it’s good to see you again.  バイデン大統領:またお会いできてうれしいです。
We’ve spent many hours together over the last 10 or 12 years.  And — and to host you in the United States is a great honor and a pleasure, particularly as it relates to our summit today and for the APEC Leaders’ Meeting this week. この10年、12年の間、何時間も一緒に過ごしてきました。 そして、米国であなたをお迎えできることを大変光栄に思いますし、特に今日の首脳会談や今週のAPEC首脳会議に関連することで、喜びを感じています。
Look, this time of year — about a year and a day ago, we met in Bali on the sidelines of the G20.  Since then, key members of our teams have had important discussions on issues — matters to both our nations and to the world.  1年と1日前、私たちはG20の傍ら、バリでお会いしました。 それ以来、私たちのチームの主要メンバーは、私たちの国と世界双方にとって重要な問題について、重要な話し合いを行ってきました。
But as always, there is no substitute to face-to-face discussions.  I’ve always found our discussions straightforward and frank, and I’ve always appreciated them.  しかし、いつも通り、顔を合わせての話し合いに代わるものはありません。 私は、私たちの話し合いが常に率直で率直なものであると感じており、いつも感謝しています。
Mr. President, we’ve known each other for a long time.  We haven’t always agreed, which was not a surprise to anyone, but our meetings have always been candid, straightforward, and useful.  I’ve never doubted what you’ve told me in terms of your candid nature in which you speak.  主席、私たちは長い付き合いです。 いつも意見が一致するわけではありませんでしたが、それは誰もが驚くことではありませんでした。 私は、あなたの率直な発言という点で、あなたが私に語ったことを疑ったことはありません。
I value our conversation because I think it’s paramount that you and I understand each other clearly, leader to leader, with no misconceptions or miscommunication.  私が私たちの会話を大切にしているのは、あなたと私が、リーダー同士、誤解や行き違いのないようにはっきりと理解し合うことが最も重要だと思うからです。
We have to ensure that competition does not veer into conflict.  And we also have to manage it responsibly — that competition.  私たちは、競争が対立に陥らないようにしなければなりません。 そして、責任を持って管理しなければなりません。
That’s what the United States want and what we intend to do.  We also — I also believe that’s what the world wants from both of us: candid exchange.  それが米国の望みであり、私たちの意図するところです。 私たちはまた、それが世界が私たち双方に望んでいることだと信じています。
We also have a responsibility to our people and the work — and the world to work together when we see it in our interest to do so.  私たちはまた、私たちの国民や仕事、そして世界に対して、そうすることが私たちの利益になると判断した場合には協力する責任があります。
And the critical global challenges we face, from climate change to counternarcotics to artificial intelligence, demand our joint efforts.  気候変動から麻薬対策、人工知能に至るまで、私たちが直面する重大な世界的課題は、私たちの共同の努力を必要としています。
So, I look forward to beginning this discussion.  And I welcome you.  ですから、この議論を始めることを楽しみにしています。 歓迎いたします。
And the floor is yours, Mr. President.  And, again, welcome back. では、主席、どうぞ。 お帰りなさい。
PRESIDENT XI:  (As interpreted.)  Mr. President, good morning. 習近平主席:おはようございます。
Coming here, I thought of — I think of your trip to China when I was the vice president of China.  We had a meeting.  It was 12 years ago.  I still remember our interactions very vividly, and it always gives me a lot of thoughts.  私が中国副主席だった頃、あなたが中国を訪問されたことを思い出します。 私たちは会談をしました。 もう12年も前のことです。 今でも鮮明に覚えています。
Last time, we met in Bali.  You said it was a year and a day ago.  A lot has happened since then.  前回はバリでお会いしました。 年と1日前とおっしゃいましたね。 あれからいろいろなことがありました。
The world has emerged from the COVID pandemic, but it’s still under its tremendous impacts.  The global economy is recovering, but its momentum remains sluggish.  Industrial and supply chains are still under the threat of interruption and protectionism is rising.  All these are grave problems.  世界はCOVIDのパンデミックから抜け出しましたが、いまだその甚大な影響下にあります。 世界経済は回復しつつありますが、その勢いはまだ鈍いままです。 産業チェーンやサプライチェーンは依然として中断の脅威にさらされており、保護主義も台頭しています。 これらはすべて重大な問題です。
The China-U.S. relationship, which is the most important bilateral relationship in the world, should be perceived and envisioned in a broad context of the — of the accelerating global transformations unseen in a century.  It should develop in a way that benefits our two peoples and fulfills our responsibility for human progress. 世界で最も重要な二国間関係である中米関係は、100年ぶりに加速するグローバルな変革という幅広い文脈の中で認識され、構想されるべきです。 それは、両国民の利益と人類の進歩に対する責任を果たす形で発展すべきものです。
China-U.S. relationship has never been smooth sailing over the past 50 years and more, and it always faces problems of one kind or another.  Yet, it has kept moving forward amid twists and turns.  中米関係は過去50年以上にわたって決して順風満帆ではなく、常に何らかの問題に直面してきました。 しかし、紆余曲折の中で前進を続けてきました。
For two large countries like China and the United States, turning their back on each other is not an option.  It is unrealistic for one side to remodel the other, and conflict and confrontation has unbearable consequences for both sides.  中国と米国のような2つの大国にとって、互いに背を向けるという選択肢はありません。 一方が他方を改造することは非現実的であり、対立や衝突は双方にとって耐え難い結果をもたらします。
I am still of the view that major-country competition is not the prevailing trend of current times and cannot solve the problems facing China and the United States or the world at large.  Planet Earth is big enough for the two countries to succeed, and one country’s success is an opportunity for the other. 私は今でも、大国間の競争は現在の主流ではなく、中国と米国、あるいは世界全体が直面している問題を解決することはできないという考えを持っています。 地球は両国が成功するのに十分な広さがあり、一方の国の成功は他方にとってチャンスなのです。
It is an objective fact that China and the United States are different in history, culture, social system, and development path.  However, as long as they respect each other, coexist in peace, and pursue win-win cooperation, they will be fully capable of rising above differences and find the right way for the two major countries to get along with each other.  中国と米国が歴史、文化、社会システム、発展の道筋において異なることは客観的な事実です。 しかし、互いを尊重し、平和のうちに共存し、ウィンウィンの協力を追求する限り、違いを乗り越えて、二大国が仲良くするための正しい道を見出すことは十分に可能でしょう。
I firmly believe in the promising future of the bilateral relationship. 私は二国間関係の有望な未来を固く信じています。
Mr. President, you and I, we are at the helm of China-U.S. relations.  We shoulder heavy responsibilities for the two peoples, for the world, and for history.  I look forward to having an in-depth exchange of views and reach new — reach new understandings with you on strategic and overarching issues critical to the direction of China-U.S. relations and on major issues affecting world peace and development. 大統領、あなたと私、私たちは中米関係の舵取り役です。 私たちは両国民のため、世界のため、そして歴史のために重い責任を担っています。 私は、中米関係の方向性にとって重要な戦略的・包括的問題や、世界の平和と発展に影響を与える重大な問題について、皆様と深い意見交換を行い、新たな-新たな理解に達することを楽しみにしています。
I wish to thank you for your thoughtful arrangements for our meeting today and for our participation at the APEC meeting.  本日の会談とAPEC会議への参加に際してのご配慮に感謝申し上げます。
Thank you. ありがとうございました。
PRESIDENT BIDEN:  Well, thank you, Mr. President.  バイデン大統領:ありがとうございました。
11:30 A.M. PST 午前11時30分(太平洋標準時)

 

バイデン大統領の部分だけですが...

・[YouTube] President Biden Meets with President Xi Jinping of the People's Republic of China 

 

 


 

会談後...

U.S. White House

・2023.11.15 Readout of President Joe Biden’s Meeting with President Xi Jinping of the People’s Republic of China

Readout of President Joe Biden’s Meeting with President Xi Jinping of the People’s Republic of China バイデン大統領と習近平国家主席との会談要旨
President Joseph R. Biden, Jr. today held a Summit with President Xi Jinping of the People’s Republic of China (PRC), in Woodside, California.  The two leaders held a candid and constructive discussion on a range of bilateral and global issues including areas of potential cooperation and exchanged views on areas of difference.  ジョセフ・R・バイデン大統領は本日、カリフォルニア州ウッドサイドで、中華人民共和国の習近平国家主席と首脳会談を行った。 両首脳は、潜在的な協力分野を含む二国間および世界的な諸問題について率直かつ建設的な議論を行い、相違する分野についても意見を交換した。
President Biden emphasized that the United States and China are in competition, noting that the United States would continue to invest in the sources of American strength at home and align with allies and partners around the world.  He stressed that the United States would always stand up for its interests, its values, and its allies and partners.  He reiterated that the world expects the United States and China to manage competition responsibly to prevent it from veering into conflict, confrontation, or a new Cold War. バイデン大統領は、米国と中国は競争関係にあることを強調し、米国は自国における米国の強さの源泉に投資を続け、世界中の同盟国やパートナーと連携していくと述べた。 また、米国は常に自国の利益、価値観、同盟国やパートナーのために立ち上がることを強調した。 また、米国と中国が責任を持って競争を管理し、紛争や対立、新たな冷戦に陥ることを防ぐことを世界は期待していると繰り返し述べた。
The two leaders made progress on a number of key issues. They welcomed the resumption of bilateral cooperation to combat global illicit drug manufacturing and trafficking, including synthetic drugs like fentanyl, and establishment of a working group for ongoing communication and law enforcement coordination on counternarcotics issues. President Biden stressed that this new step will advance the U.S. whole-of-government effort to counter the evolving threat of illicit synthetic drugs and to reduce the diversion of precursor chemicals and pill presses to drug cartels. 両首脳は、多くの重要な問題で進展を見せた。両首脳は、フェンタニルのような合成麻薬を含む、世界的な違法薬物の製造と密売と闘うための二国間協力の再開と、麻薬対策問題に関する継続的なコミュニケーションと法執行の調整のための作業部会の設立を歓迎した。バイデン大統領は、この新たな一歩が、進化する違法合成麻薬の脅威に対抗し、麻薬カルテルへの前駆体化学物質や錠剤印刷機の横流しを減らすための米国の政府全体の取り組みを前進させると強調した。
The two leaders welcomed the resumption of high-level military-to-military communication, as well as the U.S.-China Defense Policy Coordination Talks and the U.S.-China Military Maritime Consultative Agreement meetings.  Both sides are also resuming telephone conversations between theater commanders. 両首脳は、米中国防政策調整協議や米中軍事海事協議協定の会合と同様に、ハイレベルの軍事間コミュニケーションの再開を歓迎した。 双方はまた、戦域司令官間の電話会談も再開している。
The leaders affirmed the need to address the risks of advanced AI systems and improve AI safety through U.S.-China government talks. 両首脳は、米中政府間協議を通じて、高度AIシステムのリスクに対処し、AIの安全性を改善する必要性を確認した。
The two leaders exchanged views on key regional and global challenges.  President Biden underscored the United States’ support for a free and open Indo-Pacific that is connected, prosperous, secure, and resilient.  The President reaffirmed the United States’ ironclad commitment to defending our Indo-Pacific allies.  The President emphasized the United States’ enduring commitment to freedom of navigation and overflight, adherence to international law, maintaining peace and stability in the South China Sea and East China Sea, and the complete denuclearization of the Korean Peninsula. 両首脳は、地域的・世界的な重要課題について意見交換した。 バイデン大統領は、自由で開かれたインド太平洋の実現に向けた米国の支持を強調した。 大統領は、米国がインド太平洋の同盟国を防衛するという鉄壁の約束を再確認した。 大統領は、航行と上空飛行の自由、国際法の順守、南シナ海と東シナ海の平和と安定の維持、朝鮮半島の完全な非核化に対する米国の永続的なコミットメントを強調した。
President Biden reaffirmed that the United States, alongside allies and partners, will continue to support Ukraine’s defense against Russian aggression, to ensure Ukraine emerges from this war as a democratic, independent, sovereign, and prosperous nation that can deter and defend itself against future aggression.  Regarding the Israel-Hamas conflict, the President reiterated U.S. support for Israel’s right to defend itself against terrorism and emphasized the importance of all countries using their influence to prevent escalation and expansion of the conflict. バイデン大統領は、米国が同盟国やパートナーとともに、ロシアの侵略に対するウクライナの防衛を引き続き支援し、ウクライナがこの戦争から、将来の侵略を抑止し自衛できる民主的で独立した主権を持つ豊かな国家として立ち上がることを確実にすることを再確認した。 イスラエルとハマスの紛争について、大統領は、テロから自国を守るイスラエルの権利に対する米国の支持を改めて表明し、すべての国が影響力を行使して紛争の激化と拡大を防ぐことの重要性を強調した。
President Biden underscored the universality of human rights and the responsibility of all nations to respect their international human rights commitments. He raised concerns regarding PRC human rights abuses, including in Xinjiang, Tibet, and Hong Kong.  On Taiwan, President Biden emphasized that our one China policy has not changed and has been consistent across decades and administrations.  He reiterated that the United States opposes any unilateral changes to the status quo from either side, that we expect cross-strait differences to be resolved by peaceful means, and that the world has an interest in peace and stability in the Taiwan Strait.  He called for restraint in the PRC’s use of military activity in and around the Taiwan Strait.  President Biden also raised continued concerns about the PRC’s unfair trade policies, non-market economic practices, and punitive actions against U.S. firms, which harm American workers and families.  The President emphasized that the United States will continue to take necessary actions to prevent advanced U.S. technologies from being used to undermine our own national security, without unduly limiting trade and investment.  バイデン大統領は、人権の普遍性と、国際的な人権に関する約束を尊重するすべての国の責任を強調した。また、新疆ウイグル自治区、チベット、香港を含む中国による人権侵害について懸念を表明した。 台湾については、バイデン大統領は、われわれの一つの中国政策は変わっておらず、数十年、政権を超えて一貫していると強調した。 また、米国はいずれの側からの一方的な現状変更にも反対していること、両岸の相違は平和的手段によって解決されることを期待していること、世界は台湾海峡の平和と安定に関心を持っていることを改めて強調した。 また、中国による台湾海峡およびその周辺での軍事活動の自制を求めた。 バイデン大統領はまた、中国の不公正な貿易政策、非市場経済慣行、米国企業に対する懲罰的措置など、米国の労働者や家族に損害を与える行為について、引き続き懸念を表明した。 大統領は、貿易や投資を過度に制限することなく、米国の先端技術が自国の国家安全保障を損なうために利用されるのを防ぐため、米国は必要な措置を取り続けると強調した。
The President again emphasized that it remains a priority to resolve the cases of American citizens who are wrongfully detained or subject to exit bans in China.   大統領はまた、中国で不当に拘束されたり、出国禁止措置を受けている米国民のケースを解決することが引き続き優先事項であると強調した。 
The two leaders reiterated the importance of ties between the people of the United States and the People’s Republic of China, and committed to work towards a significant further increase in scheduled passenger flights early next year, in parallel with actions to restore full implementation of the U.S.-China air transportation agreement, to support exchanges between the two countries. The two leaders also encouraged the expansion of educational, student, youth, cultural, sports, and business exchanges. 両首脳は、米国と中華人民共和国の国民間の結びつきの重要性を改めて強調し、米中航空輸送協定の完全な履行を回復するための行動と並行して、来年早々にも旅客定期便の大幅な増便に取り組み、両国間の交流を支援することを約束した。両首脳はまた、教育、学生、青少年、文化、スポーツ、ビジネス交流の拡大を奨励した。
The two leaders underscored the importance of working together to accelerate efforts to tackle the climate crisis in this critical decade.  They welcomed recent positive discussions between their respective special envoys for climate, including on national actions to reduce emissions in the 2020s, on common approaches toward a successful COP 28, and on operationalizing the Working Group on Enhancing Climate Action in the 2020s to accelerate concrete climate actions. President Biden stated that the United States stands ready to work together with the PRC to address transnational challenges, such as health security and debt and climate finance in developing countries and emerging markets. 両首脳は、この重要な10年間に気候危機への取り組みを加速させるために協力することの重要性を強調した。 両首脳は、2020年代の排出量削減のための各国行動、COP28の成功に向けた共通のアプローチ、具体的な気候変動行動を加速させるための2020年代の気候変動行動強化に関する作業部会の運営など、最近の両国の気候担当特使間の前向きな議論を歓迎した。バイデン大統領は、米国は中国と協力し、途上国や新興国における健康安全保障や債務、気候変動資金といった国境を越えた課題に取り組む用意があると述べた。
Building on the November 2022 meeting in Bali where they discussed the development of principles related to U.S. – China relations, the two leaders acknowledged the efforts of their respective teams to explore best practices for the relationship.  They stressed the importance of responsibly managing competitive aspects of the relationship, preventing conflict, maintaining open lines of communication, cooperating on areas of shared interest, upholding the UN Charter, and all countries treating each other with respect and finding a way to live alongside each other peacefully. The leaders welcomed continued discussions in this regard. 両首脳は、米中関係に関する原則の策定について話し合った2022年11月のバリでの会談を踏まえ、米中関係のベストプラクティスを模索するためのそれぞれのチームの努力を認めた。 両首脳は、米中関係の競争的側面を責任を持って管理すること、紛争を防止すること、オープンなコミュニケーションラインを維持すること、共通の関心分野で協力すること、国連憲章を守ること、すべての国が互いに敬意をもって接し、平和的に共存する道を見つけることの重要性を強調した。両首脳は、この点に関する議論の継続を歓迎した。
The two leaders agreed that their teams will follow-up on their discussions in San Francisco with continued high-level diplomacy and interactions, including visits in both directions and ongoing working-level consultations in key areas, including on commercial, economic, financial, Asia-Pacific, arms control and nonproliferation, maritime, export control enforcement, policy-planning, agriculture, and disability issues. 両首脳は、サンフランシスコでの協議をフォローアップするため、双方向の訪問や、商業、経済、金融、アジア太平洋、軍備管理・不拡散、海洋、輸出管理執行、政策立案、農業、障害者問題など、主要分野における実務者協議を含め、ハイレベルの外交・交流を継続することで合意した。
### ###

 

・[YouTube] President Biden Hosts a Bilateral Meeting with President Xi Jinping of China

 

中国中央人民政府

・2023.11.16 习近平同美国总统拜登举行中美元首会晤

2023-11-16 10:20 発信地:新華社通信

习近平同美国总统拜登举行中美元首会晤 習近平・バイデン米大統領、中米首脳会談を開催
2023-11-16 10:20 来源: 新华社 2023-11-16 10:20 発信: 新華社通信
新华社旧金山11月15日电(记者 倪四义 颜亮 吴晓凌)当地时间11月15日,国家主席习近平在美国旧金山斐洛里庄园同美国总统拜登举行中美元首会晤。两国元首就事关中美关系的战略性、全局性、方向性问题以及事关世界和平和发展的重大问题坦诚深入地交换了意见。 サンフランシスコ11月15日(新華社)】習近平国家主席とジョー・バイデン米大統領は現地時間15日、米サンフランシスコのフィロリー・エステートで中米ドル首脳会談を開催した。 両首脳は、中米関係に関する戦略的、全体的、方向的な問題や、世界の平和と発展に関わる重大な問題について、率直かつ踏み込んだ意見交換を行った。
习近平抵达斐洛里庄园时,受到拜登热情迎接。 習近平国家主席はフィロリー・エステートに到着した際、バイデンに温かく迎えられた。
当地时间11月15日,国家主席习近平在美国旧金山斐洛里庄园同美国总统拜登举行中美元首会晤。新华社记者 饶爱民 摄 習近平国家主席は現地時間11月15日、米サンフランシスコのフィロリー・エステートで、ジョー・バイデン米大統領と米ドルで会談した。 新華社通信の饒愛民記者が撮影した。
习近平指出,当今世界正经历百年未有之大变局,中美有两种选择:一种是加强团结合作,携手应对全球性挑战,促进世界安全和繁荣。另一种是抱持零和思维,挑动阵营对立,让世界走向动荡和分裂。两种选择代表着两个方向,将决定人类前途和地球未来。作为世界上最重要的双边关系,中美关系要放在这个大背景下思考和谋划。中美不打交道是不行的,想改变对方是不切实际的,冲突对抗的后果是谁都不能承受的。大国竞争解决不了中美两国和世界面临的问题。这个地球容得下中美两国。中美各自的成功是彼此的机遇。 習主席は、世界は今、100年に一度の変化を経験しており、中国と米国には2つの選択肢があると指摘した。1つは、連帯と協力を強化し、協力して世界の課題に取り組み、世界の安全と繁栄を促進すること。 もうひとつは、ゼロサム的な考え方を持ち、陣営間の対立をあおり、世界を混乱と分裂へと導くことである。 この2つの選択は、人類の未来と地球の未来を左右する2つの方向性を表している。 世界で最も重要な二国間関係である中米関係は、このような広い文脈の中で考え、計画されなければならない。 中国と米国が互いに相手にしないことは不可能であり、相手を変えようとすることは非現実的であり、対立や衝突の結果は誰にとっても耐え難いものである。 大国間の対立は、中国、米国、そして世界が直面している問題を解決することはできない。 この惑星には、中国と米国のための余地がある。 中国と米国のそれぞれの成功は、互いにとってのチャンスである。
习近平深刻阐释了中国式现代化的本质特征和内涵意义,以及中国的发展前景和战略意图。习近平指出,中国的发展有自身的逻辑和规律,中国正在以中国式现代化全面推进中华民族伟大复兴,中国不走殖民掠夺的老路,不走国强必霸的歪路,也不搞意识形态输出。中国没有超越或者取代美国的规划,美国也不要有打压遏制中国的打算。 習近平は、中国式現代化の本質的な特徴と意味合い、中国の発展の見通しと戦略的意図について深く説明した。 習主席は、中国の発展には独自の論理と法則があり、中国は中国式現代化によって中華民族の偉大な若返りを全面的に推進していること、中国は植民地略奪の古い道や、国が強くなれば覇権を握るという曲がった道をたどらず、イデオロギーの輸出も行わないことを指摘した。 中国は米国を追い越したり取って代わったりする計画はなく、米国は中国を抑圧したり封じ込めたりする意図はないはずだ。
习近平指出,相互尊重、和平共处、合作共赢,这既是从50年中美关系历程中提炼出的经验,也是历史上大国冲突带来的启示,应该是中美共同努力的方向。这次旧金山会晤,中美应该有新的愿景,共同努力浇筑中美关系的五根支柱。 習主席は、相互尊重、平和共存、ウィンウィンの協力は、50年にわたる中米関係から抽出された経験であり、大国間の歴史的対立から明らかになったことでもあり、中米が共同で努力する方向となるべきだと指摘した。 今回のサンフランシスコ会議で、中米両国は新たなビジョンを持ち、中米関係の5つの柱を注いで協力すべきである。
一是共同树立正确认知。中国始终致力于构建稳定、健康、可持续的中美关系。同时,中国有必须维护的利益、必须捍卫的原则、必须坚守的底线。希望两国做伙伴,相互尊重、和平共处。 第一に、正しい認識を確立するために協力すべきである。 中国は常に、安定的で健全かつ持続可能な中米関係の構築に尽力してきた。 同時に、中国には守るべき利益、守るべき原則、守るべき底力がある。 我々は、両国がパートナーとなり、互いを尊重し、平和的に共存することを望んでいる。
二是共同有效管控分歧。不能让分歧成为横亘在两国之间的鸿沟,而是要想办法架起相向而行的桥梁。双方要了解彼此的原则底线,不折腾、不挑事、不越界,多沟通、多对话、多商量,冷静处理分歧和意外。 第二に、我々は効果的に相違を管理するために協力すべきである。 相違が両国間の亀裂となることを許すべきではなく、むしろ互いの架け橋となる方法を見つけるべきである。 双方は互いの原則の底辺を理解し、翻弄せず、喧嘩を売らず、一線を越えず、より多くのコミュニケーション、より多くの対話、より多くの議論を行い、違いやアクシデントに冷静に対処すべきである。
三是共同推进互利合作。中美在诸多领域存在广泛共同利益,既包括经贸、农业等传统领域,也包括气候变化、人工智能等新兴领域。当前形势下,两国共同利益不是减少了,而是更多了。双方要充分用好在外交、经济、金融、商务、农业等领域恢复或建立的机制,开展禁毒、司法执法、人工智能、科技等领域合作。 第三に、我々は協力して互恵協力を推進すべきである。 中国と米国は、貿易や農業といった伝統的な分野だけでなく、気候変動や人工知能といった新たな分野も含め、多くの分野で広範な共通の利益を有している。 現在の状況では、両国の共通の利益は少なくなっているのではなく、多くなっている。 双方は、外交、経済、金融、通商、農業などの分野で復活・確立したメカニズムを十分に活用し、反麻薬、司法法執行、人工知能、科学技術などの分野で協力を行うべきである。
四是共同承担大国责任。解决人类社会面临的麻烦离不开大国合作。中美应该做表率,加强在国际和地区问题上的协调合作,向全球提供更多公共产品。双方提出的倡议要彼此开放,也可以协调对接,形成合力,造福世界。 第四に、大国の責任を分かち合うことである。 人類社会が直面している問題の解決は、大国の協力と切り離すことはできない。 中国と米国は、国際問題や地域問題での協調と協力を強化し、世界により多くの公共財を提供することで、模範を示すべきである。 双方が提案するイニシアティブは互いに開かれたものであるべきであり、世界の利益のために相乗効果を形成するよう調整し、連携させることができる。
五是共同促进人文交流。要增加两国航班、促进旅游合作、扩大地方交往、加强教育、残疾人事务合作,减少阻碍人文交流的负面因素,鼓励和支持两国人民多来往、多沟通,为中美关系健康发展夯实基础。 第5に、我々は共同で人的交流を促進すべきである。 両国間の航空便を増便し、観光協力を推進し、地方交流を拡大し、教育や障害者問題での協力を強化し、人文交流を妨げるマイナス要因を減らし、両国民の交流と意思疎通をさらに奨励・支援し、中米関係の健全な発展のための強固な基礎を築くべきだ。
当地时间11月15日,国家主席习近平在美国旧金山斐洛里庄园同美国总统拜登举行中美元首会晤。新华社记者 饶爱民 摄 習近平国家主席は現地時間11月15日、サンフランシスコのフロリディアン・マナーでジョー・バイデン米大統領と米米会談を行った。 新華社通信の饒愛民記者が撮影した。
习近平深入阐述了台湾问题上的原则立场,指出,台湾问题始终是中美关系中最重要、最敏感的问题。中方重视美方在巴厘岛会晤中作出的有关积极表态。美方应该将不支持“台独”的表态体现在具体行动上,停止武装台湾,支持中国和平统一。中国终将统一,也必然统一。 習近平は台湾問題に対する原則的立場を詳しく説明し、台湾問題は常に中米関係における最も重要で敏感な問題であると指摘した。 中国は、バリ会議での米国側の前向きな発言を重視している。 米国は台湾の独立を支持しないという声明を具体的な行動に移し、台湾への武装をやめ、中国の平和的統一を支持すべきである。 中国はいずれ統一され、統一されるに違いない。
习近平指出,美方在出口管制、投资审查、单边制裁方面不断采取针对中国的举措,严重损害中方正当利益。中国的发展是以创新驱动的,打压中国科技就是遏制中国高质量发展,剥夺中国人民的发展权利。中国的发展壮大有内生逻辑,是外部力量阻挡不了的。希望美方严肃对待中方关切,采取行动,取消单边制裁,为中国企业提供公平、公正、非歧视的环境。 習主席は、米側が輸出管理、投資審査、単独制裁などで中国に対抗する動きを続けており、中国の合法的利益を著しく損なっていると指摘した。 中国の発展はイノベーションが原動力であり、中国の科学技術を抑圧することは、中国の質の高い発展を抑制し、中国人民の発展の権利を奪うことになる。 中国の発展と成長には内発的な論理があり、外的な力で阻止することはできない。 米側が中国の懸念を真摯に受け止め、一方的な制裁を解除する行動をとり、中国企業に公平・公正で差別のない環境を提供することが望まれる。
拜登对习近平应邀赴美出席美中元首会晤表示热烈欢迎。拜登表示,去年我同习近平主席在巴厘岛进行了重要会晤。旧金山是华人最先抵达美国的地方,是美中共同参与签署《联合国宪章》的地方,也是美中最早建立友城的地方。今天我们在旧金山再次面对面会晤具有特殊重要意义,我期待在巴厘岛会晤基础上取得新的共识和成果。 バイデンは、習主席の米中首脳会談への招待を温かく歓迎した。 私は昨年、習近平国家主席とバリで重要な会談を行った。 サンフランシスコは、中国人が初めて米国に到着した場所であり、米中が国連憲章の調印に共同で参加した場所であり、米中が初めて友好都市を設立した場所である。 今日、私たちはサンフランシスコで再び顔を合わせることは特別な意義があり、新たなコンセンサスと成果に基づいて、バリでの会談を楽しみにしている。
拜登表示,我始终认为,美中关系是世界上最重要的双边关系,美中冲突并非不可避免,一个稳定和发展的中国符合美国和世界的利益,中国经济增长有利于美国,也有利于世界。美中关系保持稳定,防止冲突,管控分歧,并在符合双方利益的领域开展合作,有助于两国更好应对各自和共同面临的问题。我愿重申在巴厘岛会晤中作出的五点承诺,即:美国不寻求新冷战,不寻求改变中国体制,不寻求通过强化同盟关系反对中国,不支持“台湾独立”,无意同中国发生冲突。美中经济相互依赖,美国乐见中国发展富裕,不寻求打压遏制中国发展,不寻求同中国脱钩。美方恪守一个中国政策,欢迎双方各部门各层级开展对话,愿继续同中方保持开放坦诚的沟通,增进了解,避免误解,管控分歧。美方愿同中方持续发展经贸关系,在气候变化、禁毒、人工智能等重要领域加强合作,乐见两国增加直航航班,扩大教育科技交流和人员往来。 バイデンは、「私は常に、米中関係は世界で最も重要な二国間関係であり、米中対立は避けられないものではなく、安定し発展する中国は米国と世界の利益に沿うものであり、中国の経済成長は米国にとっても有益であるが、世界にとっても有益であると信じてきた。 米中関係の安定を維持し、対立を防ぎ、相違を管理し、相互利益の分野で協力することは、両国が個々に、そして共に直面する問題に、よりよく対処する助けとなる。 米国は新たな冷戦を求めず、中国の制度を変えようとせず、同盟関係の強化を通じて中国に対抗しようとせず、「台湾独立」を支持せず、中国と対立するつもりはない。 米国と中国は経済的に相互依存関係にあり、米国は中国が発展し豊かになることを喜んでいる。 米国は一帯一路政策を堅持し、あらゆるレベル、あらゆる分野における双方の対話を歓迎し、理解を深め、誤解を避け、相違を管理するために、中国側とのオープンで率直なコミュニケーションを維持し続けることを望んでいる。 米国側は、中国側との経済・貿易関係を引き続き発展させ、気候変動、麻薬対策、人工知能などの重要分野での協力を強化することを望んでおり、両国間の直行便の増加や、教育、科学技術交流、人的交流の拡大を喜んでいる。
两国元首认可双方团队自巴厘岛会晤以来讨论确立中美关系指导原则所作努力,强调要相互尊重、和平共处、保持沟通、防止冲突、恪守《联合国宪章》,在有共同利益的领域开展合作,负责任地管控双边关系中的竞争因素。两国元首欢迎双方团队继续就此讨论。 両首脳は、バリでの会談以来、中米関係の指導原則の確立について議論してきた双方のチームの努力を認め、相互尊重、平和的共存、意思疎通の維持、紛争の防止、国連憲章の遵守、共通の利益分野における協力、二国間関係における競合要因の責任ある管理の必要性を強調した。 両首脳は、この点に関する両チーム間の協議の継続を歓迎した。
两国元首同意推动和加强中美各领域对话合作,包括:建立人工智能政府间对话;成立中美禁毒合作工作组,开展禁毒合作;在平等和尊重基础上恢复两军高层沟通、中美国防部工作会晤、中美海上军事安全磋商机制会议,开展中美两军战区领导通话;同意明年早些时候进一步大幅增加航班;扩大教育、留学生、青年、文化、体育和工商界交流,等等。 両首脳は、人工知能に関する政府間対話の設置、中米反ドラッグ協力作業部会の設置による反ドラッグ協力の実施、中米両軍のハイレベルの意思疎通、中米国防省間の実務者会合、中米海上軍事安全保障協議メカニズムの平等と尊重を基礎とした会合の再開、中米両軍の戦闘区域の指導者間の連絡の実施、来年早々の更なる大幅な増便の合意など、様々な分野における中米対話・協力の促進・強化に合意した; 教育、留学生、青少年、文化、スポーツ、経済界などの交流を拡大する。
两国元首强调在当下关键十年中美加快努力应对气候危机的重要性,欢迎两国气候特使近期开展的积极讨论,包括:2020年代国内减排行动,共同推动联合国气候变化迪拜大会(COP28)成功,启动中美“21世纪20年代强化气候行动工作组”以加快具体气候行动。 両首脳は、この重要な10年間における気候危機への米中の取り組みを加速させることの重要性を強調し、2020年代における国内の緩和行動、ドバイで開催された国連気候変動会議(COP28)の成功を促進するための協力、具体的な気候変動行動を加速させるための米中「2120年代における気候変動行動強化タスクフォース」の立ち上げなど、両国の気候担当特使による最近の前向きな議論を歓迎した。 「具体的な気候変動対策を加速させる
会谈后,拜登为习近平举行午宴。两国元首就共同关心的巴以冲突等国际和地区问题交换了意见。 会談後、バイデンは習近平を招いて昼食会を開催した。 両首脳は、パレスチナ・イスラエル紛争など、共通の関心事である国際問題や地域問題について意見を交換した。
拜登还邀请习近平一道在斐洛里庄园里散步,并亲自将习近平送到上车处道别。 バイデンはまた、習近平をフィロリー邸周辺の散策に招待し、習近平を自ら車までエスコートして別れを告げた。
当地时间11月15日,国家主席习近平在美国旧金山斐洛里庄园同美国总统拜登举行中美元首会晤。这是会谈后,拜登邀请习近平一道在斐洛里庄园里散步。新华社记者 李学仁 摄 現地時間11月15日、習近平国家主席とジョー・バイデン米大統領は、米サンフランシスコのフィロリー・エステートで中米首脳会談を行った。 会談後、バイデン氏は習氏をフェラーリ邸の散策に招待した。 新華社通信撮影 李雪仁
这次会晤积极、全面、富有建设性,为改善和发展中美关系指明了方向。旧金山应该成为稳定中美关系的新起点。两国元首责成双方团队在落实好巴厘岛会晤共识基础上,及时跟进和落实本次会晤达成的新愿景。两国元首同意继续保持经常性联系。 会談は積極的、包括的、建設的で、中米関係の改善と発展の方向性を指摘した。 サンフランシスコは中米関係を安定させる新たな出発点になるはずだ。 両首脳は、バリ会議で得られたコンセンサスに基づき、今回の会議で得られた新たなビジョンをタイムリーにフォローアップし、実行に移すことをそれぞれのチームに課した。 両首脳は、今後も定期的に連絡を取り合うことで合意した。
蔡奇、王毅出席上述活动。 蔡奇と王毅は上記の行事に出席した。

 

この写真はとても良い写真と思いました...

W020231116478744787841_origin

当地时间11月15日,国家主席习近平在美国旧金山斐洛里庄园同美国总统拜登举行中美元首会晤。这是会谈后,拜登邀请习近平一道在斐洛里庄园里散步。新华社记者 李学仁 摄

 


米国側の21分の記者会見。。。

しかし記者の質問の大半はガザ地域...米国民の関心はむしろそちらなのでしょうね。。。

 

● U.S. White House

・2023.11.16 Remarks by President Biden in a Press Conference | Woodside, CA

Remarks by President Biden in a Press Conference | Woodside, CA バイデン大統領記者会見|カリフォルニア州ウッドサイド
5:20 P.M. PST 午後5時20分
THE PRESIDENT:  I didn’t know there were this many people in town.  Please have a seat.  As you know, I just concluded several hours of meetings with President Xi, and I believe they were some of the most constructive and productive discussions we’ve had.  大統領:こんなに大勢の方がいらっしゃるとは知りませんでした。 どうぞお掛けください。 ご承知のように、私は習主席との数時間に及ぶ会談を終えたところです。
I’ve been meeting with President Xi since both of us were vice president over 10 years ago.  Our meetings have always been candid and straightforward.  We haven’t always agreed, but they’ve been straightforward.  And today, built on the groundwork we laid over the past several months of high-level diplomacy between our teams, we’ve made some important progress, I believe. 習主席とは、10年以上前の副主席時代から会っています。 私たちの会談は常に率直で率直でした。 いつも意見が一致したわけではありませんが、率直でした。 そして今日、過去数カ月にわたる両チームのハイレベル外交で築いた土台の上に、いくつかの重要な進展があったと思います。
First, I am pleased to announce that after many years of being on hold, we are restarting cooperation between the United States and the PRC on counternarcotics. まず、長年中断していた米国と中国の麻薬対策に関する協力を再開することを発表できることを嬉しく思います。
In 2019, you may remember, China took action to greatly reduce the amount of fentanyl shipped directly from China to the United States.  But in the years since that time, the challenge has evolved from finished fentanyl to fentanyl chemical ingredients and — and pill presses, which are being shipped without controls.  And, by the way, some of these pills are being inserted in other drugs, like cocaine, and a lot of people are dying. 2019年、中国は中国から米国に直接出荷されるフェンタニルの量を大幅に削減する措置を取ったことを覚えておられるかもしれません。 しかし、それ以降の数年間で、課題は完成品のフェンタニルから、フェンタニルの化学成分や-錠剤プレス機へと発展し、これらは管理されることなく出荷されています。 ところで、これらの錠剤の一部は、コカインのような他の薬物の中に挿入され、多くの人々が命を落としています。
More people in the United States between the ages of 18 to 49 die from fentanyl than from guns, car accidents, or any other cause.  Period. 米国で18歳から49歳の間にフェンタニルが原因で死亡する人の数は、銃や交通事故などによる死亡者数よりも多いのです。
So, today, with this new understanding, we’re taking action to significantly reduce the flow of precursor chemicals and pill presses from China to the Western Hemisphere.  It’s going to save lives, and I appreciate President Xi’s commitment on this issue. そこで今日、私たちはこの新たな理解をもとに、中国から西半球への前駆体化学物質と錠剤印刷機の流入を大幅に削減するための行動を起こしています。 これは人命を救うものであり、この問題に対する習主席のコミットメントに感謝します。
President Xi and I tasked our teams to maintain a policy and law enforcement coordination going forward to make sure it works. 習主席と私は、政策と法執行の協調を維持し、それが確実に機能するよう、私たちのチームに課しました。
I also want to thank the bipartisan congressional delegation to China, led by Leader Schumer, in October for supporting efforts — this effort so strongly.  また、10月にシューマー党首率いる超党派の訪中団が、この取り組みを強力に支援してくれたことにも感謝したいと思います。
Secondly, and this is critically important, we are reassuming military-to-military contact — direct contacts.  As a lot of you press know who follow this, that’s been cut off, and it’s been worri- — worrisome.  That’s how accidents happen: misunderstandings.  So, we’re back to direct, open, clear, direct communications on a — on a ba- — on a direct basis.  次に、これは決定的に重要なことですが、私たちは軍と軍との接触、つまり直接の接触を再開しています。 この問題を追っている多くの報道関係者の皆さんはご存知のように、軍と軍の直接の連絡は断たれており、それが心配で心配でたまりません。 事故は誤解から起こるものです。 ですから、私たちは、直接的で、オープンで、クリアで、直接的なコミュニケーションに戻りました。
Vital miscalculations on either side can — are — can cause real, real trouble with a — with a country like China or any other major country.  And so, I think we made real progress there as well. どちらにとっても重大な誤算は、中国やその他の主要国との間で、本当に、本当に大きな問題を引き起こす可能性があります。 ですから、私たちはこの点でも真の進歩を遂げたと思います。
And thirdly, we’re going to get our experts together to discuss risk and safety issues associated with artificial intelligence.  As many of you who travel with me around the world almost everywhere I go — every major leader wants to talk about the impact of artificial intelligence. そして3つ目は、専門家を集めて人工知能に関連するリスクと安全性の問題を議論することです。 私が行く先々で一緒に世界中を旅している多くの皆さんがそうであるように、どの主要な指導者も人工知能の影響について話したがっています。
These are tangible steps in the right direction to determine what’s useful and what’s not useful, what’s dangerous and what’s acceptable.  これらは、何が有用で何が有用でないか、何が危険で何が許容されるかを判断するための、正しい方向への具体的な一歩です。
Moreover, there are evidence of cases that — that I’ve made all along: The United States will continue to compete vigorously with the PRC.  But we’ll manage that competition responsibly so it doesn’t veer into conflict or accidental conflict.  さらに、私がずっと主張してきたことの証拠もあります: 米国は中国と激しく競争し続けるでしょう。 しかし、その競争が衝突や偶発的な衝突に発展しないよう、責任を持って管理します。
And where it’s possible, where it is in our interests are — coincide, we’re going to work together, like we did on fentanyl. そして可能な限り、私たちの利害が一致する場合には、フェンタニルの件でもそうであったように、協力し合うつもりです。
That’s what the world expects of us — the rest of the world expects, not just in — people in China and the United States, but the rest of the world expects that of us.  And that’s what the United States is going to be doing.  中国や米国の人々だけでなく、世界中の人々が私たちに期待していることです。 そして、米国はそれを実行しようとしています。
Today, President Xi and I also exchanged views on a range of regional and global issues, including Russia’s refusal and brutal war to stop the war — and brutal war of aggression against Ukraine and — and the conflict in Gaza. 今日、習主席と私はまた、ロシアのウクライナに対する侵略戦争、そしてガザ紛争を止めることを拒否し、残忍な戦争を含む、さまざまな地域的・世界的問題について意見交換を行いました。
And as I always do, I raised areas where the United States has concerns about the PRC’s actions, including detained and ex- — and exit-banned U.S. citizens, human rights, and corrective — coercive activities in the South China Sea.  We discussed all three of those things.  I gave them names of individuals that we think are being held, and hopefully we can get them released as well.  No agreement on that.  No agreement on that.  また、いつものように、米国が中国の行動に懸念を抱いている分野として、拘束され出国を禁止された米国市民、人権、南シナ海における是正-強圧的活動などを挙げました。 私たちはこれら3つすべてについて話し合いました。 拘束されていると思われる人物の名前を伝えました。 それについての合意はありません。 それについての合意はありません。
I also stressed the importance of peace and stability in the Taiwan Straits.  私はまた、台湾海峡の平和と安定の重要性を強調しました。
It’s clear that we object to Beiji- — to Beijing’s non-market economic practices and disadvantage — that disadvantage American businesses and workers and that we’ll continue to address them.  And I named what I thought a number of those were. 北京の非市場的な経済慣行や、アメリカの企業や労働者を不利にするような慣行に対して、私たちが反対していることは明らかです。 そして、そのうちのいくつかを挙げました。
I welcome the positive steps we’ve taken today, and it’s important for the world to see that we are implementing the approach in the best traditions of American diplomacy.  We’re talking to our competitors.  And the key el- — and just talking, just being blunt with one another so there’s no misunderstanding is a key element to maintaining global stability and delivering for the American people.  私は、今日私たちが取った前向きな措置を歓迎しますし、私たちがアメリカ外交の最高の伝統に則ったアプローチを実施していることを世界に知ってもらうことが重要です。 私たちは競争相手と話し合っています。 そして、重要なのは、誤解のないように、ただ話し合うこと、ただ率直に話し合うことが、世界の安定を維持し、米国民に利益をもたらすための重要な要素であるということです。
And in the months ahead, we’re going to continue to preserve and pursue high-level diplomacy with the PRC in both directions to keep the lines of communication open, including between President Xi and me.  He and I agreed that either one of us could pick up the phone, call directly, and we’d be heard immediately. そして今後数カ月間、私たちは中国とのハイレベルな外交を双方向で維持・追求し、習主席と私の間を含め、コミュニケーションラインを常にオープンにしていくつもりです。 習主席と私は、どちらか一方が直接電話を取れば、すぐに連絡が取れるということで合意しました。
And that’s — now I’d like to be able to take some questions, if I may.  And I’m told that Demetri of the Financial Times has the first question. それでは、質問をお受けしたいと思います。 最初の質問はフィナンシャル・タイムズ紙のディミトリさんからと聞いています。
Q    Thank you.  And as an Irishman, I apologize for bringing the rain. Q ありがとうございます。 アイルランド人として、雨を降らせてしまったことをお詫びします。
THE PRESIDENT:  Well, holy God, I wouldn’t have called on you if I had known that.  (Laughter.)  No, I’m teasing.  Go ahead.  Fire away, Demetri. 大統領:いやはや、それを知っていたらお呼びしなかったのに。 (笑)いや、冗談です。 どうぞ続けてください、ディミトリ。
Q    President Biden, given that America is playing a key role in two major global crises — Ukraine and in Gaza — does that alter your previous commitment to defend Taiwan from any Chinese military action?  And did Xi Jinping outline the conditions under which China would attack Taiwan? Q バイデン大統領、アメリカがウクライナとガザという2つの大きな世界的危機において重要な役割を果たしていることを考えると、中国のいかなる軍事行動からも台湾を守るというあなたのこれまでの公約は変わるのでしょうか? また、習近平は中国が台湾を攻撃する条件について説明しましたか?
THE PRESIDENT:  Look, I reiterate what I’ve said since I’ve become president and what every previous president of late has said — that we — we maintain an agreement that there is a One China policy and that — and I’m not going to change that.  That’s not going to change. 大統領:いいですか、私が大統領になってから言ってきたこと、そして最近の歴代大統領が言ってきたことを繰り返します。私たちは、中国は一つであるという合意を維持しており、それを変えるつもりはありません。そして、それは変わりません。
And so, that’s about the extent to which we discussed it. というのが、私たちが話した範囲です。
Next question, sorry, was Bloomberg. 次の質問は、すみません、ブルームバーグでした。
Q    Good evening, Mr. President.  It appears, among other issues, that your agreement with President Xi over fentanyl would require — will require a lot of trust and verification to ensure success in curbing those drug flows.  I’m wondering: After today and considering all that you’ve been through in the past year, would you say, Mr. President, that you trust President Xi? Q こんばんは、大統領。 フェンタニルをめぐる習主席との合意には、薬物流入の抑制を成功させるために多くの信頼と検証が必要だと思われます。 私は疑問に思っています: 今日、そしてこの1年の経験を踏まえて、習主席を信頼していると言えますか?
And secondly, if I could, on Taiwan.  You’ve — you and your administration officials have warned President Xi and Chi- — China about interference in the upcoming election.  I’m wondering what would the consequences be if they do, in fact, interfere in the election.  Thank you. 次に、台湾についてです。 あなたは......あなたとあなたの政権関係者は、習主席と中国に対し、次期選挙への干渉について警告を発しています。 もし実際に選挙に介入した場合、どのような結果になるのでしょうか? ありがとうございます。
THE PRESIDENT:  Well, I may have had that discussion with him, too.  I made it clear: I didn’t expect any interference, any at all.  And we had that discussion as — as he was leaving. 大統領:ええ、私も彼とそのような話し合いをしたかもしれません。 私は、いかなる干渉も期待していないとはっきり言いました。 そして、彼が去ろうとしているときに、その話し合いをしました。
Look, do I trust?  You know, I — “trust but verify,” as the old saying goes.  That’s where I am. 私は信頼しているか? 私は......古いことわざにあるように、"信頼はするが、それを検証しない"。 それが私の立場です。
And, you know, we’re in a competitive relationship, China and the United States.  But my responsibility is to — to make it — make this rational and manageable so it — so it doesn’t result in conflict.  中国と米国は競争関係にあります。 しかし、私の責任は、この関係を合理的で管理可能なものにし、対立を生まないようにすることです。
That’s what I’m all about, and that’s what this is about: to find a place where we can come together and where we find mutual interests that — but, most importantly, from my perspective, that are in the interests of the American people.  That’s what this is about, and that’s exactly what we’ll do. それこそが私のすべてであり、この問題の本質なのです。つまり、私たちが協力し合い、相互の利益を見出すことができる場所を見つけること。 それこそが私たちの目的であり、私たちが行うことなのです。
You know, we’re in a situation where we agreed that fentanyl and its precur- — its precursors will be curbed substantially and the pill presses.  That’s a big — that’s a big movement.  They’re doing —  フェンタニルとその前駆体を大幅に抑制し、錠剤を圧搾することで合意しました。 これは大きな動きです。 これは大きな動きです。
And, by the way, you know, I won’t — I guess I shouldn’t identify where it occurred.  But, John, I know two people near where I live.  Their kids, literally, as I said — stra- — they woke up dead.   Someone had inserted in — whether the young man did or not — inserted, in a drug he was taking, fentanyl. ところで、この事件がどこで起きたかは特定しないほうがいいと思います。 でも、ジョン、私が住んでいる近くに2人の知り合いがいます。 彼らの子供たちは、文字通り、目を覚ますと死んでいました。  誰かが--その若者がやったかどうかは別として--彼が服用していた薬、フェンタニルを挿入したんです。
Again, I — I don’t — I hope you don’t have any experience with knowing anyone, but this is the largest killer of people in that age category. 繰り返しになりますが、知り合いがいないことを祈りますが、これはその年代のカテゴリーで最大の殺人問題です。
And, you know, I guess the other thing I think is most important is that since I — I’ve spent more time with President Xi than any world leader has, just because we were vice presidents.  His president was President Hu; I’m not making a joke.  President Hu and — and President Obama thought we should get to know one another.  It wasn’t appropriate for the president of United States to be walking — dealing with the vice president. そしてもうひとつ、私が最も重要だと思うのは、習主席とは副主席を務めて以来、どの世界の指導者よりも長い時間を一緒に過ごしてきたということです。 冗談を言っているのではありません。 胡錦濤国家主席とオバマ大統領は、お互いに知り合うべきだと考えていました。 米国大統領が副大統領を相手にするのは適切ではありません。
So, we met — if I’m not mistaken, I think it was 68 hours of just face to face — just us and a simultaneous interpreter. だから、私たちは--私の記憶が間違っていなければ--68時間、私たちと同時通訳者だけで顔を合わせました。
So, I — I think I know the man.  I know his modus operandi.  He’s been — we have disagreements.  He has a different view than I have on a lot of things.  But he’s been straight.  I don’t mean that he’s good, bad, or indifferent.  He’s just been straight. だから、彼のことはよく知っています。 彼の考え方は知っています。 私たちは意見の相違があります。 彼は多くのことについて私とは異なる見解を持っています。 でも、彼はまっすぐな人です。 彼が良いとか悪いとか、無関心だとかいう意味ではありません。 ただまっすぐということです。
And so, you know, we — as I said, the thing that I — I find most assuring is he raised and I fully agreed that if either one of us have any concern, Mr. Ambassador — any concern about anything between our nations or happening in our region, we should pick up the phone and then call one another, and we’ll take the call.  That’s an important progress. そして、先ほど申し上げたように、私が最も心強く感じたのは、大使が、私たちの国家間やこの地域で起きていることについて何か懸念があれば、電話を取り、そしてお互いに電話をかけ、そして私たちがその電話に応じよう、と言ってくれたことです。 これは重要な進歩です。
I’m embarrassed — I think it’s CBS, but I can’t remember who with CBS.  I’m sorry. お恥ずかしいのですが--CBSだと思うのですが、CBSの誰が誰だか思い出せません。 すみません。
Q    Thank you, Mr. President.  Weijia Jiang with CBS. Q ありがとうございます。 CBSのWeijia Jiangです。
THE PRESIDENT:  Sorry.  (Laughs.)  I apologize. 大統領:すみません。(笑)申し訳ありません。
Q    You continue to stress the need to ensure competition with China does not veer into conflict or confrontation.  In the past two years, there have been more than 180 incidents of Chinese aggression against U.S aircraft in the Indo-Pacific and, of course, the ramped up military activity in the South China Sea.  If that does not count as veering into confrontation, then what does?  And did you issue any warnings Xi against continuing that behavior? Q あなたは中国との競争が対立や衝突に陥らないようにする必要性を強調し続けています。 過去2年間で、インド太平洋における中国による米軍機への接触は180件を超え、もちろん南シナ海での軍事活動の活発化もありました。 これが対立への道でないとすれば、何が対立なのでしょうか? また、そのような行動を続けることに対して習近平に警告を発しましたか?
THE PRESIDENT:  Well, first of all, none of it did end up in a con- — conflict.  Number one. 大統領:まず第一に、いずれも対立には至っていません。 それがまず、その1です。
Number two, you may recall: I did a few little things like get the Quad together, allow Australia to have access to new submarines, moving in the direction of working with the Philippines.  So, our actions speak louder than our words.  He fully understands. その2ですが、思い出してください: 私は、クワッドをまとめたり、オーストラリアが新しい潜水艦にアクセスできるようにしたり、フィリピンと協力する方向に進めたりと、少しずつすすめてきました。 つまり、私たちの行動は言葉よりも雄弁なのです。 彼は十分に理解しています。
Q    And because of the news of the day, sir, I do have a question about the IDF raid on the Al-Shifa Hospital, as it tries to contain and take out the Hamas operative that is there. Q 今日のニュースの中で、ハマスの工作員を封じ込め、排除しようとしているアル・シファ病院へのIDFの急襲について質問があります。
This week, you also said that we must protect hospitals.  So, when you weigh the target against the number of civilians inside the hospital, is the operation underway justified? 今週、あなたは病院を守らなければならないとも言いました。 では、病院内の民間人の数と標的を比較した場合、この作戦は正当化されるのでしょうか?
THE PRESIDENT:  Well, look, we did discuss this, by the way.  We can’t let it get out of control.  大統領:そうですね。 私たちは、これを制御不能にさせることはできません。
Here’s the situation: You have a circumstance where the first war crime is being committed by Hamas by having their headquarters, their military hidden under a hospital.  And that’s a fact.  That’s what’s happened. 状況はこうです: 最初の戦争犯罪は、ハマスがその司令部や軍隊を病院の下に隠すことによって犯しているという状況です。 これは事実です。 これが事実です。
Israel did not go in with a large number of troops, did not raid, did not rush everything down.  They’ve gone in and they’ve gone in with their soldiers carrying weapons or guns.  They were told — told — let me be precise. イスラエルは大軍で突入したわけでも、急襲したわけでも、すべてを破壊したわけでもありません。 武器や銃を携行した兵士が侵入したのです。 彼らは言われたのです。
We’ve discussed the need for them to be incredibly careful.  You have a circumstance where you know there is a fair number of Hamas terrorists.  Hamas has already said publicly that they plan on attacking Israel again like they did before, to where they were cutting babies’ heads off to burn — burning women and children alive. 私たちは、彼らが細心の注意を払う必要があることを話し合いました。 あなたは、ハマスのテロリストがかなりの数いることを知っています。 ハマスがすでに公言しているのは、以前彼らがやったように、またイスラエルを攻撃するつもりだということです。
And so, the idea that they’re going to just stop and not do anything is not realistic.  This is not the carpet bombing.  This is a different thing.  They’re going through these tunnels; they’re going in the hospital.  だから、彼らがただ立ち止まって何もしないという考えは現実的ではありません。 これは絨毯爆撃ではありません。 これは別物です。 彼らはトンネルを通り抜け、病院に入っていきます。
And if you notice, I — I was mildly preoccupied today.  I apologize, I didn’t see everything.  But what I did see, whether — I haven’t had it confirmed yet — I have asked my team to answer the question.  But what happened is they’re also bringing in incubators.  They’re bringing in other — other means to help the people in the hospital, and they’ve given the doctors and — I’m told — the doctors and nurses and personnel an opportunity to get out of harm’s way. そして、お気づきのように、私は--今日は少し時間をとっていました。 申し訳ありませんが、すべてを見たわけではありません。 しかし、私が見たものは、まだ確認はしていませんが、私のチームに答えを求めています。 しかし、何が起こったかというと、彼らはインキュベーターも連れてきています。 そして、医師や看護師、職員に危険から逃れる機会を与えたと聞いています。
So, this is a different story than I believe was occurring before, an indiscriminate bombing. 無差別爆撃が起こる前とは違うということですね。
What do you got?  Washington Post.  I think that’s right. 何かわかりましたか? ワシントン・ポスト紙  その通りだと思います。
Q    Thank you, Mr. President. Q ありがとうございます、大統領閣下。
THE PRESIDENT:  Oh, there you are.  Sorry.  I couldn’t see you in the light. 大統領:ああ、ここにいましたか。 すみません。 明るくて見えませんでした。
Q    That’s okay.  Mr. President, Israel’s war in Gaza has killed more than 11,000 Palestinians in just over a month and created — Q 大丈夫です。 大統領、イスラエルのガザでの戦争は、わずか1カ月余りで11,000人以上のパレスチナ人を殺害しました。
THE PRESIDENT:  I’m sorry, you’re breaking up.  I didn’t — would you — 大統領:申し訳ありません。 もう一度行ってくれますか?
Q    Israel’s war in Gaza has killed more than 11,000 Palestinians in just over a month and created a humanitarian disaster.  Israeli officials have said this war could take months or even years.  Have you communicated to Prime Minister Netanyahu any sort of deadline or timeframe for how long you are willing to support Israel in this operation?  Are you comfortable with the operation going on indefinitely?  And is there any deal underway to free hostages?  Thank you. Q イスラエルのガザでの戦争は、わずか1カ月余りで11,000人以上のパレスチナ人を殺害し、人道的災害をもたらしました。 イスラエル政府関係者は、この戦争は数カ月から数年かかる可能性があると述べています。 あなたはネタニヤフ首相に、この作戦でイスラエルをいつまで支援するつもりなのか、期限や時間枠のようなものを伝えましたか? この作戦を無期限に続けることに抵抗はないのですか? また、人質を解放するための取引は進行中ですか? ありがとうございます。
THE PRESIDENT:  Yes, no — working backwards forward.  Look, I have been deeply involved in moving on the hostage negotiation, and I don’t want to get ahead of myself here because I don’t know what’s happened in the last four hours. 大統領:はい、いいえ。 私は人質交渉の進展に深くかかわってきましたし、この4時間の間に何が起こったのかわからないので、ここで先走ることはしたくありません。
But they’re — I have — we’ve gotten great cooperation from the Qataris.  I’ve spoken with them as well a number of times.  I think the pause and that Israeli — that the Israelis have agreed to is down to — I’m getting into too much detail.  I know, Mr. Secretary.  I’m going to stop. この4時間の間に何が起こったかわかりませんから。しかし、カタールからは大きな協力を得ています。 彼らとも何度も話をしました。 イスラエルが合意した一時停止は、私が細かいことを言いすぎたせいだと思います。 そうですね、長官。 もうやめます。
The — but I am — I am mildly hopeful.  I’m mildly hopeful.  しかし、私は軽い希望を抱いています。 軽い希望です。
With regard to when is this going to stop, I think it’s going to stop when the — when Hamas no longer maintains the capacity to murder and abuse and — and just do horrific things to the Israelis.  And they are in — and they still think they — at least as of this morning, they still thought they could. ハマスがイスラエル人を殺害し、虐待し、恐ろしいことをする能力を維持できなくなったときです。 そして彼らはまだ、少なくとも今朝の時点では、まだできると考えているのです。
I — I guess the best way for me to say it is that I take a look.  The IDF, the Israeli Defense Forces, acknowledges they have an obligation to use as much caution as they can in going after their targets.  It’s not like they’re rushing in the hospital, knocking down doors, and, you know, pulling people aside and shooting people indiscriminately.  私がそれを言うのに最も適しているのは、見てみることだと思います。 イスラエル国防軍(IDF)は、標的を狙う際にはできる限り慎重を期す義務があることを認めています。 病院に駆け込んだり、ドアを叩き壊したり、人を脇に引き寄せて無差別に撃ち殺したりするようなことはしません。
But Hamas, as I said, said they plan on attacking the Israelis again.  And this is a terrible dilemma.  So, what do you do?  しかし、ハマスが言ったように、彼らは再びイスラエルを攻撃するつもりです。 これはひどいジレンマです。 どうしますか?
I think that Israel is also taking risks themselves about their folks being killed one-to-one going through these hospital rooms, hospital halls.  But one thing has been established is that Hamas does have headquarters, weapons, materiel below this hospital and, I suspect, others.  But how long it’s going to last, I don’t know.  イスラエルもまた、病室やホールを1対1で殺されるリスクを負っていると思います。 しかし、ハマスがこの病院の地下に司令部や武器、資材を持っていることは確かです。 しかし、それがいつまで続くかはわかりません。
Look, I made it clear to the Israelis that — and to Bibi and to his War Cabinet that I think the only ultimate answer here is a two-state solution that’s real.  We got to get to the point where there is an ability to be able to even talk without worrying about whether or not we’re just dealing with — they’re dealing with Hamas — that’s going to engage in the same activities they did over the past — on — on the 7th.  私はイスラエル人に、そしてビビと彼の戦争内閣に、ここでの唯一の最終的な答えは2国家解決であり、それは現実的なものだと思います。 ハマスが相手だというだけで、7日に過去と同じような活動をするのではないかという心配をすることなく、話し合いができるようにならなければなりません。
So, it’s — but I can’t tell — I’m not a fortuneteller.  I can’t tell you how long it’s going to last.  But I can tell you I don’t think it ultimately ends until there’s a two-state solution.  I made it clear to the Israelis I think it’s a big mistake to — for them to think they’re going to occupy Gaza and maintain Gaza.  I don’t think that works.  私は占い師ではありません。 いつまで続くかはわかりません。 しかし、最終的には2国家による解決が実現するまでは終わらないと思います。 ガザを占領し、ガザを維持しようと考えるのは大きな間違いだと思います。 それはうまくいかないと思います。
And so, we’re going to — I think you’re going to see efforts to bring along — well, I shouldn’t go into it anymore, because that’s — that’s things I’ve been negotiating with Arab countries and others about what the next steps are.  ですから、私たちは、アラブ諸国やその他の国々と次のステップについて交渉してきたのです、 そして、私がアラブ諸国やその他の国々と次のステップについて交渉していることですから。
But anyway, thank you all very much.  Appreciate it very much. いずれにせよ、本当にありがとうございました。 ありがとうございました。
MS. JEAN-PIERRE:  Thank you.  This ends the press conference. MS. ジャン=ピエール:ありがとうございました。 これで記者会見を終わります。
(Cross-talk.) (クロストーク)
Q    Sir, on the hostages, you said, “We’re coming for you.”  What did you mean when you said, “We’re coming for you”? Q 人質について、あなたは "We're coming for you. "と言いましたね。 迎えに行く」とはどういう意味ですか?
THE PRESIDENT:  When — when Hama- — well, Hamas said they plan on doing the same thing again — what — what they did — what they did on the 7th.  They’re going to go in — they want to slaughter Israelis.  They want to do it again.  And they’ve said it out loud.  They’re not even kidding about it.  They’re not backing off. 大統領:ハマスが、7日に彼らがしたことを、また同じことをするつもりだと言いました。 彼らはイスラエル人を虐殺するつもりです。 またやりたいんです。 彼らはそれを口に出して言っています。 冗談でもなんでもなく。 彼らは一歩も引きません。
And so, I just asked the rhetorical question, “I wonder what we would do if that were the case?” もしそうだとしたら、私たちはどうするのでしょうか?
Q    On the hostages though, you said, “We’re coming for you.”  What did you mean to the American hostages when you said — Q 人質について、あなたは「迎えに行く」と言いましたね。 アメリカ人の人質に対してどのような意味で言ったのですか?
THE PRESIDENT:  Oh — 大統領:ああ......。
Q    — “Hang tight.  We’re coming for you.” Q - "Hang tight.  私たちが迎えに行きますから。
THE PRESIDENT:  What I meant was I’m doing everything in my power to get you out — coming to help you to get you out.  I don’t mean sending military in to get them.  Is — is that what you thought I might mean? 大統領:私が言いたかったのは、あなた方を救い出すために全力を尽くすということです。 軍隊を送り込んで救出するという意味ではありません。 そういう意味だと思われましたか?
Q    I — I defer to you. Q 私はあなたに従います。
THE PRESIDENT:  No, no, no it’s — it — I was not talking about a military.  I was talking about we — you’re on our mind every single day.  Five to six times a day, I’m working on how I can be helpful in getting the hostages released and have a period of time where there’s a pause long enough to let that happen.  大統領:いえ、いえ、いえ、軍隊のことではありません。 私たちは毎日、あなたのことを考えています。 1日に5、6回は、どうすれば人質を解放できるか、どうすれば人質を解放するのに十分な時間を確保できるか、どうすれば人質を解放するのに十分な時間を確保できるかについて考えています。
And there is somewhere between 50 and 100 hostages there, we think. そこには50人から100人の人質がいると思います。
Q    And, sir, one is a three-year-old American child. Q そして、1人は3歳のアメリカ人の子どもです。
THE PRESIDENT:  You’re darn right it is.  That’s why I’m not going to stop till we get her. 大統領:その通りです。 だから、彼女を捕まえるまで止めないつもりです。
Thank you.  Thank you. ありがとうございます。 ありがとうございました。
(Cross-talk.) (クロストーク)
THE PRESIDENT:  Who can holler the loudest?  大統領:誰が一番大きな声で叫べますか?
Q    Can you just detail for us what kind of evidence the U.S. has seen that Hamas has a command center under Al-Shifa Hospital? Q ハマスがアル・シファ病院の下に司令部を持っているという、米国が見た証拠の詳細を教えてください。
THE PRESIDENT:  No, I can’t tell you.  I won’t tell you. 大統領:いいえ、言えません。 申し上げません。
Q    Do you feel absolutely confident based on what you know — Q あなたは、あなたが知っていることに基づいて、絶対的な自信を感じていますか?
THE PRESIDENT:  Yes. 大統領:はい。
Q    — that that is the truth? Q - それは真実ですか?
THE PRESIDENT:  Yes.  大統領:はい。
Q    And, Mr. President, after today, would you still refer to President Xi as a “dictator”?  This is a term that you used earlier this year. Q そして大統領、今日以降も習主席を「独裁者」と呼びますか? これは今年の初めにあなたが使った言葉です。
THE PRESIDENT:  Well, look, he is.  I mean, he’s a dictator in the sense that he — he is a guy who runs a country that — it’s a communist country that is based on a form of government totally different than ours. 大統領:そうです。 つまり、彼は、私たちとはまったく異なる政治形態に基づく共産主義国家を運営する人物という意味では独裁者です。
Anyway, we made progress. ともあれ、進展はありました。
5:41 P.M. PST 午後5時41分PST

 

・[YouTube] President Biden Holds a Press Conference

 

 


 

中国は、友好団体?での習近平主席の講演内容もアップしていますね。。。

 

中国中央人民政府

・2023.11.16 习近平:中美关系希望在人民,基础在民间,未来在青年,活力在地方

习近平:中美关系希望在人民,基础在民间,未来在青年,活力在地方 習近平:中米関係の希望は人にあり、基礎は民俗にあり、未来は若者にあり、活力は地方にある
习近平主席在美国友好团体联合欢迎宴会上发表演讲。 習近平国家主席は米友好団体の合同歓迎宴でスピーチを行った。
习近平:中美关系希望在人民,基础在民间,未来在青年,活力在地方。我欢迎更多美国州长、议员访华,欢迎美国各界人士到中国去。 習近平:中米関係の希望は人民にあり、基礎は人民にあり、未来は若者にあり、活力は地方にある。 私は、より多くの米国の知事や議員が中国を訪問することを歓迎し、あらゆる階層の米国人が中国を訪れることを歓迎する。
习近平:中美关系的故事是由人民书写的。我第一次访问美国时,住在艾奥瓦州的德沃切克夫妇家中,我还记得门牌号是邦尼街2911号。这是我同美国民众首次面对面接触,也是一段我和美国人民共同生活的难忘经历。对我来说,他们就是美国。 習近平:中米関係の物語は人々によって書かれる。 私が初めて米国を訪れたとき、アイオワ州のドヴォルチェク夫妻の家に泊まった。その家の番号がボニー通り2911番地だったことを今でも覚えている。アメリカの人々と初めて対面し、彼らとともに暮らした忘れられない経験だった。 私にとって、彼らはアメリカなのだ。
习近平:中美关系的未来是由人民创造的。越是困难的时候,越需要拉紧人民的纽带、增进人心的沟通,越需要更多的人站出来为中美关系鼓与呼。我们要为人民之间的交往搭建更多桥梁、铺设更多道路,而不是设置各种障碍、制造“寒蝉效应”。 習近平:中米関係の未来は国民が創るものだ。 困難な時代であればあるほど、人民の絆を強め、人民の心の交流を強化する必要があり、より多くの人民が立ち上がり、中米関係を擁護する必要がある。 さまざまな障害を設けて「冷やかし効果」を生み出すのではなく、人と人との交流のためにもっと橋を架け、道を拓く必要がある。
习近平:中国从不赌美国输,从不干涉美国内政,也无意挑战和取代美国,乐见一个自信开放、发展繁荣的美国。同样,美国也不要赌中国输,不要干涉中国内政,应该欢迎一个和平、稳定、繁荣的中国。 習近平:中国は決して米国の負けに賭けることはなく、米国の内政に干渉することもなく、米国に挑戦したり取って代わったりするつもりもなく、自信に満ち、開放的で、発展し、繁栄する米国を見ることを喜んでいる。 同様に、米国は中国の損失に賭けるべきではなく、中国の内政に干渉すべきではなく、平和で安定し繁栄する中国を歓迎すべきである。
习近平:我愿在此宣布,为扩大中美两国人民特别是青少年一代交流,中方未来5年愿邀请5万名美国青少年来华交流学习。 習近平:ここで発表したいのは、中米両国民、特に青少年世代の交流を拡大するため、中国は今後5年間に5万人のアメリカの青少年を中国に招き、交流や留学をさせるということだ。
习近平:新中国成立70多年来,中国没有主动挑起过任何一场战争和冲突,没有侵占过别国一寸土地,是唯一将和平发展写入宪法和执政党党章、上升为国家意志的大国。中国是现行国际秩序的受益者和维护者。 習近平:新中国建国以来70年以上、中国はいかなる戦争や紛争も起こさず、他国の国土を一センチたりとも侵犯していない。平和的発展を憲法と与党憲法に記し、国家意志に昇華させた唯一の大国である。 中国は既存の国際秩序の受益者であり、擁護者でもある。

 

 


 

米国 APEC関係

● U.S. White House

ゴールデンゲート宣言...

・2023.11.17 2023 APEC Leaders’ Golden GateDeclaration

 

国務省

● Department of State

・2023.11.17 U.S. 2023 APEC Outcomes

 

White House の報道から、APECを検索し、2023.09.01以降を日付降順でならびかえたもの・・・

2023.11.17 STATEMENTS AND RELEASES 2023 APEC Leaders’ Golden Gate Declaration 2023年APEC首脳ゴールデンゲート宣言
2023.11.17 STATEMENTS AND RELEASES FACT SHEET: President Biden Welcomes Asia-Pacific Leaders To San Francisco, Drives Inclusive and Sustainable Economic Growth at Home and Throughout APEC ファクトシート:バイデン大統領、アジア太平洋地域の首脳をサンフランシスコに迎え、国内およびAPEC全体で包括的かつ持続可能な経済成長を促進する
2023.11.17 SPEECHES AND REMARKS Remarks by President Biden at the APEC Leaders Retreat Meeting APEC首脳会議でのバイデン大統領の発言
2023.11.17 STATEMENTS AND RELEASES Chair’s Statement on the APEC Economic Leader’s Meeting APEC首脳会議に関する議長声明
2023.11.17 SPEECHES AND REMARKS Remarks as Prepared for Delivery by First Lady Jill Biden at an APEC Spousal Program on Mental Health ジル・バイデン副大統領夫人によるAPECメンタルヘルス配偶者プログラムでの発言
2023.11.17 SPEECHES AND REMARKS Remarks by President Biden at APEC Dinner | San Francisco, CA APEC晩餐会におけるバイデン大統領の発言|カリフォルニア州サンフランシスコ
2023.11.17 SPEECHES AND REMARKS Remarks by Vice President Harris at a Campaign Reception | San Francisco, CA ハリス副大統領、キャンペーン・レセプションで発言|カリフォルニア州サンフランシスコ
2023.11.16 SPEECHES AND REMARKS Remarks by Vice President Harris at APEC Business Advisory Council Meeting | San Francisco, CA APECビジネス諮問委員会でのハリス副大統領の発言(カリフォルニア州サンフランシスコ
2023.11.16 STATEMENTS AND RELEASES FACT SHEET: $50B+ of U.S. Private Sector Investments into APEC Economies, as well as Private Sector Contributions to Sustainability, Inclusivity, and Resilience ファクトシート:米国の民間セクターによるAPEC経済への500億ドル以上の投資、および民間セクターによる持続可能性、包括性、レジリエンスへの貢献
2023.11.16 SPEECHES AND REMARKS Remarks by President Biden at the APEC CEO Summit | San Francisco, CA APEC最高経営責任者(CEO)サミット(カリフォルニア州サンフランシスコ)でのバイデン大統領の発言
2023.11.16 SPEECHES AND REMARKS Remarks by President Biden at a Welcome Reception for APEC Leaders | San Francisco, CA APEC首脳歓迎レセプションにおけるバイデン議長の発言|サンフランシスコ、カリフォルニア州
2023.11.16 SPEECHES AND REMARKS Remarks by Vice President Harris at a Welcome Reception for APEC Leaders ハリス副大統領、APEC首脳歓迎レセプションで発言
2023.11.16 PRESS BRIEFINGS On-the-Record Press Call by NSC Coordinator for Strategic Communications John Kirby and Deputy National Security Advisor for International Economics Mike Pyle to Preview President Biden’s Day Ahead at APEC バイデン大統領のAPECでの一日をプレビューするため、ジョン・カービーNSC戦略コミュニケーション調整官とマイク・パイル国家安全保障副顧問(国際経済担当)が記者会見した。
2023.11.16 STATEMENTS AND RELEASES Readout of Vice President Harris’s Meeting with Prime Minister Marape of Papua New Guinea ハリス副大統領、パプアニューギニアのマラペ首相との会談要旨
2023.11.16 STATEMENTS AND RELEASES FACT SHEET: Biden-⁠Harris Administration Highlights Nearly $200 Billion of Private Sector Investments from the Asia-Pacific into the United States Since Taking Office ファクトシート:バイデン-ハリス政権、就任以来約2000億ドルのアジア太平洋地域から米国への民間投資を強調
2023.11.16 SPEECHES AND REMARKS Remarks by President Biden at the Indo-Pacific Economic Framework | San Francisco, CA バイデン大統領、インド太平洋経済枠組み会合で発言|サンフランシスコ、カリフォルニア州
2023.11.16 SPEECHES AND REMARKS Remarks by President Biden at an APEC Informal Dialogue and Working Lunch | San Francisco, CA APEC非公式対話およびワーキングランチにおけるバイデン大統領の発言(カリフォルニア州サンフランシスコ
2023.11.16 STATEMENTS AND RELEASES Fact Sheet: Vice President Harris Launches Women in the Sustainable Economy Initiative, Totaling Over $900 Million in Commitments ファクトシート ハリス副大統領、総額9億ドルを超える「持続可能な経済における女性のイニシアチブ」を開始
2023.11.16 SPEECHES AND REMARKS Remarks by Vice President Harris at the APEC Women’s Economic Participation in the Industries of the Future Meeting | San Francisco, CA APEC「未来産業における女性の経済参加」会議におけるハリス副大統領の発言(カリフォルニア州サンフランシスコ
2023.11.15 SPEECHES AND REMARKS Remarks by President Biden and President Xi Jinping of the People’s Republic of China Before Bilateral Meeting | Woodside, CA バイデン大統領と習近平国家主席の二国間会談前の発言|カリフォルニア州ウッドサイド
2023.11.15 SPEECHES AND REMARKS Remarks by President Biden and First Lady Jill Biden After a Welcome Reception for APEC Leaders | San Francisco, CA APEC首脳歓迎レセプション後のバイデン大統領とジル・バイデン夫人の発言|カリフォルニア州サンフランシスコ
2023.11.15 SPEECHES AND REMARKS Remarks by President Biden at Campaign Reception | San Francisco, CA バイデン大統領によるキャンペーンレセプションでの発言|カリフォルニア州サンフランシスコ
2023.11.14 PRESS BRIEFINGS Press Gaggle by Press Secretary Karine Jean-Pierre and NSC Coordinator for Strategic Communications John Kirby En Route San Francisco, CA カリーヌ・ジャン=ピエール報道官とジョン・カービーNSC戦略コミュニケーション・コーディネーターによる記者会見(カリフォルニア州サンフランシスコにて
2023.11.14 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and National Security Advisor Jake Sullivan カリーヌ・ジャン=ピエール報道官とジェイク・サリバン国家安全保障顧問によるプレス・ブリーフィング
2023.11.13 STATEMENTS AND RELEASES Statement from Press Secretary Karine Jean-Pierre on the Bilateral Meeting Between President Joe Biden and President Andrés Manuel López Obrador of Mexico バイデン大統領とメキシコのアンドレス・マヌエル・ロペス・オブラドール大統領との二国間会談に関するカリーヌ・ジャン=ピエール報道官の声明
2023.11.13 SPEECHES AND REMARKS Remarks by President Biden and President Joko Widodo of Indonesia Before Bilateral Meeting バイデン大統領とジョコ・ウィドド・インドネシア大統領の二国間会談前の発言
2023.11.13 STATEMENTS AND RELEASES Joint Statement from the Leaders of the United States and the Republic of Indonesia: Elevating Relations to a Comprehensive Strategic Partnership 米国とインドネシア共和国の首脳による共同声明:関係を包括的戦略的パートナーシップに高める
2023.11.12 PRESS BRIEFINGS Background Press Call by Senior Administration Officials Previewing the Bilateral Engagement of President Biden and President Joko Widodo of Indonesia バイデン大統領とジョコ・ウィドド・インドネシア大統領との二国間協議をプレビューする政権高官による記者会見の背景
2023.11.09 PRESS BRIEFINGS Press Gaggle with NSC Coordinator for Strategic Communications John Kirby ジョン・カービーNSC戦略コミュニケーション・コーディネーターとの記者懇談会
2023.11.09 PRESS BRIEFINGS Background Press Call by Senior Administration Officials Previewing the President’s Upcoming Bilateral Engagement 政権高官によるプレス・コール(大統領による今後の二国間関与のプレビュー
2023.11.08 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and NSC Coordinator for Strategic Communications John Kirby カリーヌ・ジャン=ピエール報道官とジョン・カービーNSC戦略コミュニケーション調整官によるプレス・ブリーフィング
2023.10.27 STATEMENTS AND RELEASES Statement from Press Secretary Karine Jean-Pierre on President Biden’s Travel to San Francisco for APEC Leaders’ Week APEC首脳週間のためのバイデン大統領のサンフランシスコ訪問に関するカリーヌ・ジャン=ピエール報道官の声明
2023.10.26 SPEECHES AND REMARKS Remarks by Vice President Harris, U.S. Secretary of State Antony Blinken, and Prime Minister Anthony Albanese of Australia at State Luncheon ハリス副大統領、アントニー・ブリンケン米国務長官、アンソニー・アルバネーゼ豪首相によるステート・ランチョンでの発言
2023.10.25 STATEMENTS AND RELEASES United States-Australia Joint Leaders’ StatementBuilding an Innovation Alliance 米国・オーストラリア共同首脳声明イノベーション同盟の構築
2023.10.24 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and NSC Coordinator for Strategic Communications John Kirby カリーヌ・ジャン=ピエール報道官とジョン・カービーNSC戦略コミュニケーション・コーディネーターによるプレス・ブリーフィング
2023.10.11 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and NSC Coordinator for Strategic Communications John Kirby カリーヌ・ジャンピエール報道官とジョン・カービーNSC戦略コミュニケーション調整官によるプレス・ブリーフィング
2023.10.02 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre カリーヌ・ジャン=ピエール報道官によるプレス・ブリーフィング
2023.09.30 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and Office of Management and Budget Director Shalanda Young カリーヌ・ジェーン=ピエール報道官とシャランダ・ヤング行政予算局長の記者ブリーフィング
2023.09.22 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and Representative Lucy McBath カリーヌ・ジャン=ピエール報道官とルーシー・マクバス代表者によるプレス・ブリーフィング
2023.09.21 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and National Security Advisor Jake Sullivan カリーヌ・ジェーン=ピエール報道官とジェイク・サリバン国家安全保障顧問によるプレス・ブリーフィング
2023.09.11 STATEMENTS AND RELEASES Readout of President Biden’s Meeting with President Vo Van Thuong of Vietnam バイデン副大統領、ベトナムのヴォ・ヴァン・トゥオン国家主席との会談詳報
2023.09.11 SPEECHES AND REMARKS Remarks by President Biden and President Võ Văn Thưởng of Vietnam Before Bilateral Meeting | Hanoi, Vietnam バイデン副大統領とヴォー・ヴァン・トゥオン国家主席、二国間会談前の挨拶|ベトナム・ハノイ
2023.09.11 STATEMENTS AND RELEASES JOINT LEADERS’ STATEMENT: ELEVATING UNITED STATES-VIETNAM RELATIONS TO A COMPREHENSIVE STRATEGIC PARTNERSHIP 共同首脳声明 米国とベトナムの関係を包括的な戦略的パートナーシップへと高める
2023.09.09 STATEMENTS AND RELEASES Readout of President Biden’s Engagement with President Joko Widodo of Indonesia バイデン大統領とインドネシアのジョコ・ウィドド大統領との会談について
2023.09.06 SPEECHES AND REMARKS Remarks by Vice President Harris and President Joko Widodo of the Republic of Indonesia Before Bilateral Meeting ハリス副大統領とジョコ・ウィドド・インドネシア共和国大統領による二国間会談前の発言
2023.09.01 PRESS BRIEFINGS Press Briefing by Press Secretary Karine Jean-Pierre and Homeland Security Advisor and Deputy National Security Advisor Dr. Elizabeth Sherwood-Randall カリーヌ・ジャン=ピエール報道官、エリザベス・シャーウッド=ランドール国土安全保障顧問兼国家安全保障副顧問によるプレス・ブリーフィング

 

 ・岸田さんとの話...

・2023.11.16 Readout of President Biden’s Meeting with Prime Minister Kishida of Japan

 

外務省...

・2023.11.17 岸田総理大臣のAPEC首脳会議(第2セッション)への出席

・2023.11.16 日中首脳会談

・2023.11.16 日米首脳会談

・2023.11.16 岸田総理大臣のAPEC首脳会議(第1セッション)への出席

 

| | Comments (0)

2023.11.18

ENISA EUにおけるサイバーセキュリティ投資 2023

こんにちは、丸山満彦です。

ENISAがセキュリティ投資に関する報告書2023年版を公表していますね。。。

なかなか興味深いです。。。


EU及びその諸国が政策を立案する際の参考にするために、行なっているようです。今年で4年目?。今年度は輸送セクターに焦点を当てていますね。。。

EUもグローバルの比較データが欲しいと思うので(一部は組み込まれていますが、、、)、日本も政策立案の際には必要となるのでしょうから、調整をして同じ調査をしても良いように思うんですけどね。。。どうかしら。。。

日本って政策立案についての定量的な分析を十分にせずに、一部の、政府職員、政治家、一部有識者?、それらの取り巻き?の思い、思いつきできまってしまうことが多くないでしょうかね。。。もう少し定量データ等を取り入れたらどうでしょうかね。。。

 

ENISA

・2023.11.16 Cybersecurity Investment: Spotlight on Vulnerability Management

Cybersecurity Investment: Spotlight on Vulnerability Management サイバーセキュリティ投資: 脆弱性管理にスポットライトを当てる
The new report of the European Union Agency for Cybersecurity (ENISA) confirms investment continues to grow but stresses the importance of vulnerability management. 欧州連合サイバーセキュリティ機関(ENISA)の新しい報告書は、投資が引き続き増加していることを確認する一方で、脆弱性管理の重要性を強調している。
Despite a 25% increase of the cost of major cyber incidents in 2022 compared to 2021, the new report on cybersecurity investment reveals a slight increase of 0,4% of IT budget dedicated to cybersecurity by EU operators in scope of the NIS Directive. 2022年の主要なサイバーインシデントのコストは2021年と比較して25%増加したにもかかわらず、サイバーセキュリティ投資に関する新しい報告書では、NIS指令の適用範囲にあるEUの事業者によるサイバーセキュリティに充てられるIT予算の0.4%のわずかな増加が明らかになった。
However, if organisations are inclined to allocate more budget to cybersecurity, 47% of the total of organisations surveyed do not plan to hire information security Full Time Equivalents (FTEs) in the next two years. Besides, 83% of these organisations claim recruitment difficulties in at least one information security domain. Such hiring issues surfacing in the report could be one of the factors when it comes to managing vulnerabilities. しかし、組織がサイバーセキュリティにより多くの予算を割り当てる傾向があるとしても、調査対象となった組織全体の47%は、今後2年間に情報セキュリティ専任者(FTE)を雇用する予定がない。また、これらの組織の83%は、少なくとも1つの情報セキュリティ分野で採用難に陥っていると主張している。報告書で表面化したこのような雇用の問題は、脆弱性の管理に関して言えば、その要因の一つである可能性がある。
Indeed, an analysis on patching of critical IT and OT assets in the transport sector shows that 51% of the organisations in the transport sector need one month to patch critical vulnerabilities and 21% need a time between 1 month and six months. Only 28% of the surveyed organisations fix critical vulnerabilities on critical assets in one week. 実際、運輸部門における重要なITおよびOT資産のパッチ適用に関する分析によると、運輸部門の組織の51%が重要な脆弱性のパッチ適用に1カ月、21%が1カ月から6カ月の期間を必要としている。調査対象となった組織のうち、重要な資産の脆弱性を1週間で修正しているのは28%に過ぎない。
EU Agency for Cybersecurity, Executive Director, Juhan Lepassaar, said: “Allocating sufficient budgetary and human resources to cybersecurity is key to our success. Managing vulnerabilities is essential and must go hand-in-hand with "secure by design" initiatives. In the meantime, we do need to continually invest in areas such as identifying, managing and reporting vulnerabilities that can have an impact on the security of the whole Digital Single Market.” EUサイバーセキュリティ機関のジュハン・レパサール事務局長は、次のように述べている: 「サイバーセキュリティに十分な予算と人的資源を割くことが成功の鍵である。脆弱性の管理は不可欠であり、"セキュア・バイ・デザイン "の取り組みと密接に連携しなければならない。その一方で、デジタル単一市場全体のセキュリティに影響を与えうる脆弱性の識別、管理、報告といった分野に継続的に投資する必要がある」と述べた。
Objective of the report on cybersecurity investment サイバーセキュリティ投資に関する報告書の目的
The new report investigates how operators invest in cybersecurity and comply with the objectives of the NIS Directive. Collected from a total of 1,080 Operators of Essential Services (OES) and Digital Services Providers (DSP) from all 27 EU Member States, the data apply to reference year 2022. 新しい報告書は、事業者がどのようにサイバーセキュリティに投資し、NIS指令の目的を遵守しているかを調査している。EU全27加盟国の1,080の基幹サービス事業者(OES)およびデジタルサービスプロバイダー(DSP)から収集したもので、2022年を基準年としている。
Scope of the report レポートの範囲
For the purpose of the analysis published today, the survey performed looked at OES and DSP as identified in the European Union's Directive on Network and Information Security Systems (NIS Directive). The objective of the report was to identify how organisation invest in cybersecurity in relation to the objective of meeting the requirements set by the initial NIS Directive. 本日発表された分析では、欧州連合(EU)のネットワークと情報セキュリティシステムに関する指令(NIS指令)で特定されたOESとDSPを対象とした。この報告書の目的は、NIS指令で定められた要件を満たすという目的に関連して、組織がどのようにサイバーセキュリティに投資しているかを明らかにすることである。
However, the concept of investment also extends to the human element. 2023 is the European Year of Skills. This is why particular emphasis was placed on the topic of cybersecurity skills among OES and DSPs and to cybersecurity workforce hiring and gender balance. しかし、投資の概念は人的要素にも及ぶ。2023年は欧州技能年である。このため、OESとDSPのサイバーセキュリティ・スキル、サイバーセキュリティ人材の雇用とジェンダー・バランスに特に重点が置かれている。
The report therefore delves into IT security staffing and organisation of information security by OES and DSP with a special focus on the transport sector. そこで本報告書では、運輸部門に特に焦点を当て、OESとDSPによるITセキュリティの人員配置と情報セキュリティの組織について掘り下げている。
Key findings 主な調査結果
・The part of IT budget OES/DSPs dedicated to cybersecurity reached 7,1% in 2022, representing an increase of 0,4% compared to 2021; ・OES/DSPがサイバーセキュリティに充てるIT予算の割合は、2022年には7.1%に達し、2021年と比較して0.4%増加した;
・42% of OES/DSPs subscribed to a dedicated cyber insurance solution in 2022, representing a 30% increase from 2021. Still only 13% of SMEs subscribe to cyber insurance; ・OES/DSPの42%が2022年にサイバー保険に加入し、2021年から30%増加した。サイバー保険に加入している中小企業はまだ13%に過ぎない;
・OES/DSPs allocate 11,9% of their IT FTEs for information security (IS) a decrease of 0,1% ・OES/DSPは、IT部門の従業員数の11.9%を情報セキュリティ(IS)に割り当てているが、これは0.1%の減少である。
・OES/DSPs employ an average of 11% of women in IS FTEs. With median being at zero percent most of surveyed organisations do not employ any women as part of their IS FTEs; ・OES/DSPは、ISのFTEに平均11%の女性を雇用している。中央値は0%で、調査対象組織のほとんどがIS FTEに女性を雇用していない;
・47% of OES or DSPs do not plan to hire IS FTEs in the next two years, ・OESまたはDSPの47%は、今後2年間にIS FTEを雇用する予定はない、
・The organisations planning to hire information security FTEs in the next two years aim to hire 2 FTEs, with an average of 4 FTEs but 83% of the surveyed organisations claim recruitment difficulties in at least one information security domain. ・今後2年間に情報セキュリティのFTEを採用する予定の組織は、2FTE、平均4FTEを採用することを目標としているが、調査対象組織の83%は、少なくとも1つの情報セキュリティ分野で採用難を訴えている。
T・he NIS Directive is the main driver for cybersecurity investments for 55% of OES in the transport sector; ・NIS指令は、運輸部門のOESの55%にとってサイバーセキュリティ投資の主な推進力となっている;
・51% of the transport organisations manage OT security with the same unit or people as IT cybersecurity. ・運輸組織の51%は、ITサイバーセキュリティと同じ部署や人員でOTセキュリティを管理している。
Vulnerability Management 脆弱性管理
Vulnerability management describes the process to identify and assess the associated risk of security vulnerabilities in order to resolve the cause before these can be exploited or intelligently reduce the risk of it by implementing adequate mitigation measures. 脆弱性マネジメントとは、セキュリティ脆弱性が悪用される前にその原因を解決するため、または適切な軽減策を実施することでリスクを識別し、関連するリスクを評価するプロセスを指す。
Managing vulnerabilities and ensuring patches are available protects the end-users and helps to ensure security is applied across the whole lifecycle of any product. The 2022 edition of the NIS Investments report found that for 46 % of organisations surveyed it takes more than 1 month to patch critical vulnerabilities.   Improving interoperability, automation and streamlined processes in order to exchange information can go a long way towards ensuring vulnerability disclosure. At the same time, vendors need to have the appropriate tools, processes and people in place to implement secure-by-design practices in order to reduce the risk for users, whereas organisations are responsible to reduce the time between the disclosure of vulnerabilities and their remediation by enabling tooling for automated vulnerability information sharing. 脆弱性を管理し、パッチを確実に適用することは、エンドユーザーを保護し、あらゆる製品のライフサイクル全体にわたってセキュリティが確実に適用されることにつながる。NISインベストメンツ・レポートの2022年版によると、調査対象となった組織の46%で、重要な脆弱性のパッチ適用に1カ月以上かかっている。  情報交換のための相互運用性の改善、自動化、合理化されたプロセスは、脆弱性の情報開示を確実にするために大いに役立つ。同時に、ベンダーは、ユーザーのリスクを低減するために、セキュアバイデザインの実践のための適切なツール、プロセス、人材を用意する必要がある。一方、組織は、自動化された脆弱性情報共有のためのツールを有効にすることで、脆弱性の開示からその修復までの時間を短縮する責任がある。
EU Vulnerability Coordination and Vulnerability Database EU脆弱性調整と脆弱性データベース
The NIS2 establishes a basic framework with responsible key actors on coordinated vulnerability disclosure for newly discovered vulnerabilities across the EU and creates an EU vulnerability database for publicly known vulnerabilities in ICT products and ICT services, to be operated and maintained by the EU agency for cybersecurity (ENISA). The combination of national and EU efforts will form the basis for a mature vulnerability disclosure ecosystem within the EU. Importantly, these initiatives will contribute to an enhanced vulnerability management landscape. NIS2は、EU全域で新たに発見された脆弱性について、責任ある主要な関係者が協調して脆弱性を開示する基本的な枠組みを確立し、ICT製品およびICTサービスにおける公知の脆弱性に関するEU脆弱性データベースを構築し、EUのサイバーセキュリティ機関(ENISA)が運営・管理する。国内とEUの取り組みが組み合わさることで、EU域内で成熟した脆弱性情報公開のエコシステムが形成されることになる。重要なことは、これらの取り組みが脆弱性管理の強化に貢献することである。
The EU cybersecurity policy framework includes a number of proposed policy files. These include the Cyber Resilience Act (CRA) and the Cyber Solidarity Act (CSoA) which include provisions that propose to further improve vulnerability management in the EU, such as additional measures ensuring the quality of products and services that will contribute to the application of security aspects throughout the entire product lifecycle. EUのサイバーセキュリティ政策の枠組みには、数多くの政策ファイルが提案されている。これらには、サイバーレジリエンス法(CRA)やサイバー連帯法(CSoA)が含まれ、製品のライフサイクル全体を通じてセキュリティの側面を適用することに貢献する製品やサービスの品質を保証する追加措置など、EUにおける脆弱性管理のさらなる改善を提案する条項が含まれている。
Background 背景
The objective of the Directive on Security of Network and Information Systems (NIS Directive) is to achieve a high common level of cybersecurity across all Member States. The revised directive known as NIS2 came into force on 16 January 2023 extended the scope to new economic sectors. ネットワークと情報システムのセキュリティに関する指令(NIS指令)の目的は、全加盟国に共通するサイバーセキュリティの高いレベルを達成することである。NIS2として知られる改正指令は2023年1月16日に発効し、新たな経済分野にも適用範囲が拡大された。
One of the three pillars of the NIS Directive is the implementation of risk management and reporting obligations for OES and DSP. NIS指令の3つの柱の1つは、OESとDSPに対するリスクマネジメントと報告義務の実施である。
OES provide essential services in strategic sectors of energy (electricity, oil and gas), transport (air, rail, water and road), banking, financial market infrastructures, health, drinking water supply and distribution, and digital infrastructure (Internet exchange points, domain name system service providers, top-level domain name registries). OESは、エネルギー(電力、石油、ガス)、運輸(航空、鉄道、水運、道路)、銀行、金融市場インフラ、健康、飲料水の供給と配給、デジタルインフラ(インターネットエクスチェンジポイント、ドメインネームシステムサービスプロバイダー、トップレベルドメイン名レジストリ)の戦略的セクターで必要不可欠なサービスを提供している。
DSP operate in an online environment, namely online marketplaces, online search engines and cloud computing services. DSPは、オンラインマーケットプレイス、オンライン検索エンジン、クラウドコンピューティング・サービスといったオンライン環境で事業を展開している。
The report investigates how operators invest in cybersecurity and comply with the objectives of the NIS Directive. It also gives an overview of the situation in relation to such aspects as IT security staffing, cyber insurance and organisation of information security in OES and DSP. 本報告書では、事業者がサイバーセキュリティにどのように投資し、NIS指令の目的をどのように遵守しているかを調査している。また、OESとDSPにおけるITセキュリティスタッフの配置、サイバー保険、情報セキュリティの組織化といった側面に関する状況についても概観している。
Further Information 詳細情報
NIS Investments – ENISA report 2023 NIS投資 - ENISAレポート2023
NIS Investments – ENISA report 2022 NIS投資 - ENISAレポート2022
ENISA Topic - NIS Directive ENISAトピック - NIS指令
Directive on measures for a high common level of cybersecurity across the Union (NIS2) 欧州連合全体におけるサイバーセキュリティの高度な共通レベルの対策に関する指令(NIS2)

 

 

・2023.11.16 NIS Investments Report 2023

・[PDF]

20231118-74126

・[DOCX] 仮訳

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2022.11.25 ENISA EUにおけるサイバーセキュリティ投資 2022

・2021.11.26 ENISA NIS投資動向報告書2021 at 2021.11.17

| | Comments (0)

2023.11.16

英国 NCSC Annual Review 2023 国家サイバーセキュリティセンター2023年報告書 - 英国の重要インフラに対する永続的かつ重大な脅威を警告

こんにちは、丸山満彦です。

英国のサイバーセキュリティセンターが年次報告書を公表していますね。。。

重要インフラに対する脅威を強調していますね。。。HITCON CISO Summitに参加させてもらって、CISAやMITREの人と話す機会があり、彼らの話を聞いていると、可能性があれば検討する、それをどこまで実施できるかは、予算等の制約があるからその時に考える、、、という感じで考えていることがわかりました。。。とにかく、もれなく可能性は洗い出す。。。次に見積もりをして、優先順位をつけ、資源の制約に応じて、実施するための計画を立てて、実施していくという考え方なのだろうと思います。

その瞬間は、ありえないようなことということもあるでしょうが、網羅的に把握しておくこという考え方は、2000年問題の時に、米国のプロジェクトで経験したことに通じると感じました。。。

あっ、こちらは英国の報告書ですが、、、

 

NCSC

・2023.11.14 NCSC warns of enduring and significant threat to UK's critical infrastructure

NCSC warns of enduring and significant threat to UK's critical infrastructure NCSCは英国の重要インフラに対する永続的かつ重大な脅威を警告する
The NCSC's seventh Annual Review raises awareness of the increasingly unpredictable threat landscape. NCSCの第7回年次レビューは、ますます予測不可能になる脅威の状況について認識を高めるものである。
・National Cyber Security Centre – part of GCHQ – uses Annual Review to raise awareness of increasingly unpredictable threat landscape.  ・GCHQの一部である国家サイバーセキュリティセンターは、アニュアル・レビューで、ますます予測不可能になる脅威の状況について認識を高める。
・UK’s critical sectors facing 'enduring and significant’ threat, in part due to a rise of state-aligned groups and an increase in aggressive cyber activity. ・英国の重要部門は、国家と連携するグループの台頭や攻撃的なサイバー活動の増加もあり、「永続的かつ重大な」脅威に直面している。
・Review calls for continued collaboration with allies and industry in countering epoch-defining challenge posed by China. ・中国による画期的な挑戦に対抗するため、同盟国や産業界との協力の継続を求める。
・Rise of artificial intelligence and evolving geopolitical landscape highlighted as significant areas of risk to UK electoral processes. ・人工知能の台頭と進化する地政学的状況が、英国の選挙プロセスに対する重大なリスク領域として浮き彫りになった。
The UK's cyber chief has today signalled that the threat to the nation’s most critical infrastructure is ‘enduring and significant’, amid a rise of state-aligned groups, an increase in aggressive cyber activity, and ongoing geopolitical challenges. 英国のサイバー担当責任者は本日、国家と連携するグループの台頭、攻撃的なサイバー活動の増加、地政学的な課題が続く中、国家の最も重要なインフラに対する脅威は「永続的かつ重大」であると指摘した。
In its latest Annual Review, published today, the National Cyber Security Centre (NCSC) – which is a part of GCHQ – warned that the UK needs to accelerate work to keep pace with the changing threat, particularly in relation to enhancing cyber resilience in the nation’s most critical sectors. GCHQの一部であるナショナル・サイバー・セキュリティ・センター(NCSC)は、本日発表した最新の年次レビューの中で、英国は脅威の変化に対応するため、特に国家の最重要部門におけるサイバー耐性を強化するための作業を加速させる必要があると警告した。
These sectors include those that provide the country with safe drinking water, electricity, communications, its transport and financial networks, and internet connectivity. これらの部門には、安全な飲料水、電力、通信、輸送、金融ネットワーク、インターネット接続などを提供する部門が含まれる。
Over the past 12 months, the NCSC has observed the emergence of a new class of cyber adversary in the form of state-aligned actors, who are often sympathetic to Russia’s further invasion of Ukraine and are ideologically, rather than financially, motivated.  過去12ヶ月間、NCSCは、ロシアによるウクライナ侵攻に同調し、金銭的な動機よりもイデオロギー的な動機を持つ、国家と連携した新たなサイバー敵対者の出現を観察してきた。 
In May this year, the NCSC issued a joint advisory revealing details of ‘Snake’ malware, which has been a core component in Russian espionage operations carried out by Russia’s Federal Security Service (FSB) for nearly two decades. 今年5月、NCSCは共同勧告を発表し、「Snake」マルウェアの詳細を明らかにした。このマルウェアは、ロシア連邦保安庁(FSB)が20年近く行ってきたロシアのスパイ活動の中核をなすものであった。
Today, the NCSC is reiterating its warning of an enduring and significant threat posed by states and state-aligned groups to the national assets that the UK relies on for the everyday functioning of society. 今日、NCSCは、英国が社会の日常的な機能のために依存している国家資産に対して、国家や国家と連携するグループによってもたらされる永続的かつ重大な脅威について、改めて警告を発している。
More broadly, the UK government remains steadfast in its commitment to safeguarding democratic processes. Recent milestones include the implementation of digital imprint rules under the Elections Act to foster transparency in digital campaigning, fortifying defences against foreign interference through the National Security Act, and advancing online safety measures through the implementation of the Online Safety Act. より広範に言えば、英国政府は民主的プロセスの保護に対するコミットメントを堅持している。最近の画期的な出来事としては、デジタル選挙運動の透明性を促進するための選挙法に基づくデジタル刻印ルールの実施、国家安全保障法による外国からの干渉に対する防御の強化、オンライン安全法の実施によるオンライン安全対策の推進などが挙げられる。
NCSC CEO Lindy Cameron said: NCSCのリンディ・キャメロン最高経営責任者(CEO)は次のように述べた:
“The last year has seen a significant evolution in the cyber threat to the UK – not least because of Russia’s ongoing invasion of Ukraine but also from the availability and capability of emerging tech. 「昨年は、英国に対するサイバー脅威が大きく進化した年であった。少なくともロシアによるウクライナ侵攻が進行しているためであるが、新興の技術が利用可能になり、能力が向上したためでもある。
“As our Annual Review shows, the NCSC and our partners have supported government, the public and private sector, citizens, and organisations of all sizes across the UK to raise awareness of the cyber threats and improve our collective resilience. 「我々の年次レビューが示すように、NCSCと我々のパートナーは、政府、公共部門、民間部門、市民、そして英国中のあらゆる規模の組織を支援し、サイバー脅威に対する認識を高め、我々の集団的な回復力を向上させてきた。
“Beyond the present challenges, we are very aware of the threats on the horizon, including rapid advancements in tech and the growing market for cyber capabilities. We are committed to facing those head on and keeping the UK at the forefront of cyber security.” 「現在の課題だけでなく、技術の急速な進歩やサイバー能力の市場の拡大など、地平線上にある脅威を強く意識している。我々は、これらの脅威に真っ向から立ち向かい、英国がサイバーセキュリティの最前線に立ち続けることを約束する。
Defending Democracy 民主主義を守る
The Annual Review highlights a new trend of malicious actors targeting the personal email accounts of high-profile and influential individuals involved in politics. Rather than a mass campaign against the public, the NCSC warns that there is a “persistent effort” by attackers to specifically target people who they think hold information of interest. 年次レビューは、政治に関わる著名人や影響力のある人物の個人メールアカウントを標的とする悪意ある行為者の新たな傾向を浮き彫りにしている。NCSCは、一般市民に対する大規模なキャンペーンというよりも、攻撃者が関心のある情報を持っていると思われる人物を特別に標的にする「持続的な努力」が行われていると警告している。
The NCSC assesses that personal as opposed to corporate accounts are being targeted as security is less likely to be managed in depth by a dedicated team. In response, earlier this year the NCSC launched a new opt-in service for high-risk individuals to be alerted if malicious activity on personal devices or accounts is detected and to swiftly advise them on steps to take to protect themselves. NCSCは、セキュリティが専門チームによって深く管理されている可能性が低いため、企業アカウントではなく個人アカウントが狙われていると評価している。これを受け、NCSCは今年初め、リスクの高い個人を対象に、個人のデバイスやアカウントで悪質な活動が検出された場合に警告を発し、自らを守るための措置を迅速に助言する新しいオプトイン・サービスを開始した。
The Annual Review also highlights how the next general election will be the first to take place against the backdrop of significant advances in artificial Intelligence (AI), which will enable and enhance existing challenges. 年次レビューはまた、次の総選挙が人工知能(AI)の著しい進歩を背景に行われる初めての選挙であり、既存の課題を可能にし、強化するものであることを強調している。
More specifically, the NCSC assesses that large language models (LLMs) will almost certainly be used to generate fabricated content; that hyper-realistic bots will make the spread of disinformation easier; and that deepfake campaigns are likely to become more advanced in the run up to the next nationwide vote, scheduled to take place by January 2025. 具体的には、大規模な言語モデル(LLM)が捏造コンテンツの生成にほぼ確実に使用されること、超リアルなボットが偽情報の拡散を容易にすること、2025年1月までに予定されている次の全国投票に向けてディープフェイク・キャンペーンがより高度になる可能性が高いこと、などをNCSCは評価している。
The NCSC also assesses that democratic event, such as elections, almost certainly represent attractive targets for malicious actors and so organisations and individuals need to be prepared for threats, old and new.  NCSCはまた、選挙のような民主的なイベントは、悪意ある行為者にとって魅力的な標的であることはほぼ間違いないため、組織や個人は新旧の脅威に備える必要があると評価している。 
In response, the Annual Review highlights the work of the NCSC and wider government in weaving resilience into the fabric of the UK’s democratic processes ahead of the next election, which includes the establishment of the Joint Election Security Preparedness (JESP) unit.  これを受けて、年次報告書では、NCSCと政府全体が、次の選挙に向けて英国の民主的プロセスにレジリエンス(回復力)を織り込んでいることを強調している。 
China 中国
As part of broader risks to the UK’s cyber security, the Annual Review highlights that the NCSC continues to see evidence of China state-affiliated cyber actors deploying sophisticated capability to pursue strategic objectives which threaten the security and stability of UK interests. 英国のサイバーセキュリティに対するより広範なリスクの一環として、年次レビューでは、NCSCが引き続き、中国国家関連のサイバー関係者が、英国の利益の安全と安定を脅かす戦略的目標を追求するために、洗練された能力を展開している証拠を確認していることを強調している。
In May, the NCSC and international partner agencies issued a joint advisory highlighting how recent China state-sponsored activity had targeted critical infrastructure networks in the US and could be applied worldwide. 5月、NCSCと国際的なパートナー機関は共同勧告を発表し、最近の中国国家による活動が米国の重要インフラ・ネットワークを標的としており、世界中に適用される可能性があることを強調した。
In response to the ongoing challenge from China, the NCSC has called for continued collaboration with allies and industry to further develop its understanding of the cyber capabilities threatening the UK. 中国からの継続的な挑戦を受けて、NCSCは英国を脅かすサイバー能力に対する理解をさらに深めるため、同盟国や産業界との継続的な協力を呼びかけている。
Russia ロシア
The Annual Review highlights how Russia continues to be one of the most prolific actors in cyberspace, dedicating substantial resources towards conducting operations around the globe and continuing to pose a significant threat to the UK. アニュアル・レビューは、ロシアがサイバー空間における最も多作なアクターの1つであり続け、世界中で作戦を実施するために多大な資源を投入し、英国に重大な脅威を与え続けていることを強調している。
The NCSC has continued to observe cyber activity targeting Ukraine by Russia and Russia aligned actors, though these appear to by opportunistic rather than strategic. Overall, the impact on Ukraine has been less than many expected, in part due to well-developed Ukrainian cyber security and support from industry and international partners, which includes the UK’s own cyber programme. NCSCは、ロシアおよびロシアと連携する行為者によるウクライナを標的としたサイバー活動を引き続き観測しているが、これらは戦略的というよりはむしろ日和見的なものと思われる。全体として、ウクライナへの影響は多くの予想を下回っているが、その一因は、ウクライナのサイバーセキュリティがよく発達していることと、英国独自のサイバープログラムを含む産業界や国際パートナーからの支援によるものである。
Elsewhere, Russian language criminals operating ransomware and ‘ransomware as a service’ models continue to be responsible for the most high-profile cyber attacks against the UK. その他では、ランサムウェアや「サービスとしてのランサムウェア」モデルを操るロシア語犯罪者が、英国に対する最も有名なサイバー攻撃の原因となっている。
The ransomware model continues to evolve, with a sophisticated business model, facilitating the proliferation of capabilities through the ‘ransomware as a service’ model. This is lowering the barriers to entry and smaller criminal groups are adopting ransomware and extortion tactics which are making a huge impact.  ランサムウェアのモデルは進化を続けており、洗練されたビジネスモデルによって、「サービスとしてのランサムウェア」モデルによる能力の拡散が促進されている。これにより参入障壁が下がり、小規模な犯罪グループがランサムウェアや恐喝の手口を採用するようになり、大きな影響を与えている。 
Iran イラン
While less sophisticated than Russia and China, Iran continues to use digital intrusions to achieve their objectives, including through theft and sabotage. ロシアや中国に比べれば洗練度は低いが、イランは窃盗や妨害行為など、目的を達成するためにデジタル侵入を利用し続けている。
In September 2022, the NCSC and international partners issued a cyber advisory highlighting that actors affiliated with Iran’s Islamic Revolutionary Guard Corps (IRFC) targeted known vulnerabilities to launch ransomware operations against multiple sectors, including critical national infrastructure organisations. 2022年9月、NCSCと国際的パートナーは、イランのイスラム革命防衛隊(IRFC)に所属する行為者が、重要な国家インフラ組織を含む複数のセクターに対してランサムウェア作戦を開始するために、既知の脆弱性を標的としたことを強調するサイバー勧告を発表した。
In January 2023, the NCSC warned of the threat from targeted spear-phishing campaigns and against UK organisations and individuals carried out by cyber actors based in Iran. Spear-phishing involves an attacker sending malicious links, for example via email, to specific targets to try to induce them to share sensitive information. 2023年1月、NCSCは、イランに拠点を置くサイバー行為者が英国の組織や個人を標的に行うスピアフィッシング・キャンペーンの脅威について警告した。スピアフィッシングとは、攻撃者が特定のターゲットに電子メールなどで悪意のあるリンクを送り、機密情報を共有させようとするものである。
The attacks were not aimed at the public but targets in specified sectors, including academia, defence, government organisations, NGOs, think-tanks, as well as politicians, journalists, and activists. この攻撃は一般市民を狙ったものではなく、政治家、ジャーナリスト、活動家だけでなく、学術界、防衛、政府組織、NGO、シンクタンクなど、特定分野の標的を狙ったものであった。
NCSC Annual Review 2023 NCSC年次レビュー2023
Looking back at the National Cyber Security Centre's seventh year and its key developments and highlights, between 1 September 2022 and 31 August 2023. 2022年9月1日から2023年8月31日までのナショナル・サイバー・セキュリティ・センターの7年目を振り返り、その主な進展とハイライトを紹介する。

 

 

報告書は...

NCSC Annual Review 2023

NCSC Annual Review 2023 NCSC 年次レビュー 2023
Overview 概要
Ministerial Foreword 大臣序文
Director GCHQ< GCHQ長官
CEO Foreword CEO序文
Timeline: 2022 - 2023 年表:2022年~2023年
Threats and risks 脅威とリスク
Case study: Russia - an acute and chronic cyber threat ケーススタディ:ロシア - 急性と慢性のサイバー脅威
Resilience レジリエンス
Case study: Securing the UK's critical national infrastructure ケーススタディ:英国の重要な国家インフラの保護
Case study: Defending our democracy in a new digital age - at the ballot box and beyond ケーススタディ:新しいデジタル時代の民主主義を守る - 投票所とその先で
Case study: The next generation of UK cyber security services ケーススタディ:英国の次世代サイバー・セキュリティ・サービス
Ecosystem エコシステム
Technology テクノロジー
Case study: The cyber security of artificial intelligence ケーススタディ:人工知能のサイバーセキュリティ
Afterword あとがき

Ar23cover2

この表紙は、AIが作成したようですね。。。

その解説が興味深いです。。。

A note on our front cover, produced with AI AIで制作された表紙について
The front cover of this year’s Annual Review, along with the illustrations included within, were created using an image generator, powered by artificial intelligence (AI). Working closely with a design agency, we wanted to explore the opportunities that AI presents as well as its limitations. 今年のアニュアル・レビューの表紙とその中に掲載されたイラストは、人工知能(AI)を利用したイメージ・ジェネレーターを使って制作された。デザイン・エージェンシーと緊密に協力し、AIがもたらす可能性とその限界を探ろうとした。
This effort has been an iterative one, as initial prompts used included ‘cyber security’, ‘future’ and ‘technology’. These prompts alone generated the stylised green coding, dark quasi-dystopian images and men in hoodies hunched over laptops which we have become accustomed to, reinforcing a stereotypical representation of cyber security. この取り組みは反復的なもので、最初に使われたプロンプトには「サイバーセキュリティ」、「未来」、「テクノロジー」などがあった。これらのプロンプトだけでは、様式化された緑色のコーディング、暗い準ディストピア的なイメージ、ラップトップPCにかぶりつくパーカー姿の男性といった、私たちが慣れ親しんできたサイバーセキュリティのステレオタイプ的な表現を生み出してしまった。
When asked to show people within these images, biases were common, too. これらのイメージの中にいる人々を示すよう求められたときにも、バイアスが一般的に見られた。
When we amended the prompts to incorporate ‘inclusion’, ‘open and resilient society’ and ‘diversity’, the images began to change – and with our design agency, we created a front cover which better aligns to the kind of future the NCSC aims to shape for the whole of society. 私たちは、プロンプトに「インクルージョン」、「オープンでレジリエントな社会」、「多様性」を盛り込むように修正したところ、イメージが変わり始めた。そして、デザインエージェンシーとともに、NCSCが社会全体のために形作ることを目指す、より良い未来に沿った表紙を作成した。
These tools will have their uses but what this exploration reinforces is that an inclusive, diverse, and open future of cyber security requires our collective intent – it will not happen organically, without effort. これらのツールには使い道があるだろうが、この調査によって強化されたのは、包括的で多様性に富み、オープンなサイバーセキュリティの未来には、私たちの集団的な意思が必要だということだ。
Generative AI tools pose ethical, legal, and existential questions which society is grappling with, and will continue to grapple with, for years to come. While AI as an emerging technology presents a huge opportunity for global governments and wider society, 'in the context of increasing interest and intrigue from the UK public' it’s vital that those using these technologies understand the cyber security risks, as our CEO Lindy Cameron warned earlier this year. 生成的なAIツールは、倫理的、法的、実存的な問題を提起しており、社会はこれに取り組んでおり、今後も取り組み続けるだろう。新興テクノロジーとしてのAIは、世界政府やより広い社会にとって大きな機会をもたらす一方で、「英国国民の関心と興味が高まっている状況下では」、これらのテクノロジーを使用する人々がサイバーセキュリティのリスクを理解することが不可欠である、とリンディ・キャメロンCEOが今年初めに警告した。
It is incumbent on us all to use AI responsibly and for us at the NCSC, working with industry and governments around the world to ensure that cyber security is thoroughly considered during the development and adoption of new AI technologies. 私たちNCSCは、世界中の産業界や政府と協力し、新しいAI技術の開発・導入の際にサイバーセキュリティが十分に考慮されるよう取り組んでいる。

 

・[PDF]

20231116-61325

 


過去の報告書

2022年

・2022.11.01 NCSC Annual Review 2022

Overview  概要
Ministerial Foreword 大臣序文
Director GCHQ GCHQ長官
CEO Foreword CEO序文
Timeline: 2021 - 2022 タイムライン:2021-2022年
Threats, Risks and Vulnerabilities  脅威、リスク、脆弱性
State threats 国家の脅威
Cyber crime サイバー犯罪
Cyber incidents in the UK 英国におけるサイバー事件
Evolving Technical Threat 進化する技術的脅威
NCSC View: Future Threat Challenges NCSCの見解 今後の脅威の課題
Resilience  レジリエンス
Ransomware ランサムウェア
Russia ロシア
Resilience renewed レジリエンスの刷新
Active Cyber Defence 積極的なサイバー防御
Resilience tools and services レジリエンス・ツールとサービス
Critical national infrastructure and essential services 重要な国家インフラと必須サービス
NCSC View: Actions for a resilient UK NCSCの見解 レジリエントな英国のための行動
Technology  テクノロジー
National context 国家的背景
Technology standards 技術標準
Digital dependence デジタル依存
Fragmentation 断片化
The NCSC's response NCSCの対応
NCSC View: Future technology challenges NCSCの見解 今後の技術的課題
Ecosystem エコシステム
Engaging young people 若者の参画
Further and higher education 高等教育
Innovation and growth イノベーションと成長
Setting, certifying, assuring and testing standards, products and services 標準、製品、サービスの設定、認証、保証、試験
NCSC View: Future ecosystem challenges NCSCの見解 将来のエコシステムの課題

 

・[PDF

20231116-70336

 

 

 


2021年
・2021.11.17 (news) The NCSC Annual Review 2021 - a summary

・2021.11.17 (guidance) NCSC Annual Review 2021

Making the UK the safest place to live and work online

・[PDF]

20220115-10641

 

 

2020年
・2020.11.03 (news) The NCSC Annual Review 2020

・・ (speach) Lindy Cameron on the NCSC's fourth Annual Review - The NCSC's new CEO introduces the Annual Review 2020.

・・[PDF] Annual Review 2020 

20220115-12958

・・[web] The Digital Annual Review 2020. <- お勧め

・2020.11.03 (news) NCSC defends UK from more than 700 cyber attacks while supporting national pandemic response

The NCSC's fourth Annual Review reveals its ongoing work against cyber attacks, support for the UK during the coronavirus pandemic.


2019年
・2019.10.23 (news) The NCSC Annual Review 2019
Developments and highlights from the last twelve months at the NCSC.
20220115-13038

2018年
・2018.10.15 Annual Review 2018
The Annual Review 2018 - the story of the second year of operations at the National Cyber Security Centre.
・・[PDF] Annual Review 2018
20220115-13111

2017年
The 2017 Annual Review sets out the progress made within the first year of operations at the National Cyber Security Centre.
・・[PDF] 2017 Annual Review
20220115-13141

 


去年のをブログに載せるのを忘れていましたね。。。

 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.11.19 英国 NCSC Annual Review 2021 国家サイバーセキュリティセンター2021年報告書

・2020.11.09 英国 NCSC Annual Review 2020 国家サイバーセキュリティセンター2020年報告書

 

| | Comments (0)

より以前の記事一覧