EXECUTIVE DIRECTOR FOREWORD |
エグゼクティブ・ディレクター まえがき |
The cybersecurity threat landscape is a complex ecosystem of threats, threats actors and attack techniques that are also subject to the influence of world events such as pandemics and geopolitics. The best knowledge, and tools we have at hand today to reduce the impact of cyber threats might not fit tomorrow’s threat landscape. |
サイバーセキュリティの脅威の状況は、脅威、脅威行為者、攻撃手法の複雑なエコシステムであり、パンデミックや地政学などの世界的な出来事の影響も受ける。サイバー脅威の影響を軽減するために今日我々が手にしている最善の知識やツールは、明日の脅威の状況に適合しないかもしれない。 |
Can we foresee the full extent of the potential use or abuse of our current technological developments? |
私たちは、現在の技術開発の潜在的な利用や悪用の全容を予見することができるのだろうか? |
Even if we still cannot predict the future, we have the duty to anticipate emerging trends and patterns. |
たとえ未来を予測できないとしても、私たちには新たなトレンドやパターンを予測する義務がある。 |
In 2021, ENISA developed a cybersecurity foresight methodological framework grounded in foresight research and future studies. The framework was first used in 2022 to devise future scenarios and identify threats and challenges likely to emerge by 2030. This methodology was produced in cooperation with the wider cybersecurity community. |
2021年、ENISAは先見研究と未来研究に基づくサイバーセキュリティの先見性の方法論的枠組みを開発した。 このフレームワークは2022年に初めて使用され、将来のシナリオを考案し、2030年までに出現しそうな脅威と課題を特定した。この方法論は、より広範なサイバーセキュリティ・コミュニティと協力して作成された。 |
This booklet summarises upcoming challenges and provides for an assessment of the risks. We are now ready to design the cyber secure future ahead of us. |
この小冊子は、今後の課題を要約し、リスクのアセスメントを提供するものである。我々は今、サイバーセキュアな未来を設計する準備が整った。 |
Juhan Lepassaar Executive Director |
ユーハン・レパサール エグゼクティブ・ディレクター |
Reference to the report page: |
報告書のページを参照する: |
[web] |
[web] |
1. SUPPLY CHAIN COMPROMISE OF SOFTWARE DEPENDENCIES |
1. ソフトウェア依存のサプライチェーン侵害 |
WHAT IF… |
もしも... |
State-sponsored actors insert a backdoor in a well-known and popular open-source library on online code repository. They use this to infiltrate information from most major European corporations and use the information to blackmail leaders, espionage, or otherwise initiate disruptions across the EU. |
国家に支援されたアクターが、オンラインコードリポジトリ上の有名で人気のあるオープンソースライブラリにバックドアを挿入する。彼らはこれを利用して、欧州のほとんどの大企業の情報に侵入し、その情報を使ってリーダーを脅迫したり、スパイ活動を行ったり、あるいはEU全域に混乱を引き起こす。 |
More integrated components and services from third party suppliers and partners could lead to novel and unforeseen vulnerabilities with compromises on the supplier and customer side. |
サードパーティーのサプライヤーやパートナーから提供されるコンポーネントやサービスがさらに統合されれば、サプライヤー側と顧客側で危殆化し、斬新で予期せぬ脆弱性につながる可能性がある。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored groups, criminal organisations |
国家支援グループ、犯罪組織 |
POTENTIAL METHODS |
潜在的手法 |
Sabotage, theft, network reconnaissance, malicious code, abuse of information leakage |
妨害工作、窃盗、ネットワーク偵察、悪質コード、情報漏洩の悪用 |
POTENTIAL IMPACTS |
潜在的影響 |
Disruption, malfunction, data loss, data leakage |
混乱、故障、データ損失、データ漏洩 |
2. ADVANCED DISINFORMATION CAMPAIGNS |
2. 高度な偽情報キャンペーン |
WHAT IF… |
もし... |
A state-sponsored actor may impersonate a political rival by using deepfakes and spoofing the candidate’s digital identity, significantly impacting election results. |
国家に支援されたアクターが、ディープフェイクを使用し、候補者のデジタル・アイデンティティを詐称することで、政敵になりすまし、選挙結果に大きな影響を与える可能性がある。 |
Deepfake attacks can manipulate communities for (geo) political reasons and for monetary gain. |
ディープフェイク攻撃は、(地理的)政治的理由や金銭的利益のためにコミュニティを操作することができる。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored groups, criminal organisations, hackitvists |
国家支援グループ、犯罪組織、ハクティビスト |
POTENTIAL METHODS |
潜在的手法 |
Fraud, unauthorised access, session hijacking, identity theft, abuse of personal data |
詐欺、不正アクセス、セッションハイジャック、なりすまし、個人データの悪用 |
POTENTIAL IMPACTS |
潜在的影響 |
Distrust, disinformation, financial damage, foreign information manipulation and interference (FIMI) |
不信、偽情報、金銭的被害、外国による情報操作・妨害(FIMI) |
3. RISE OF DIGITAL SURVEILLANCE AUTHORITARIANISM / LOSS OF PRIVACY |
3. デジタル監視の権威主義の台頭/プライバシーの喪失 |
WHAT IF… |
もし... |
An authoritarian regime uses their power to retrieve databases of information about individuals who have visited their country, participated in anti-government protests, put them on a watch list, from both public and private entities. They track all those who and subsequently are able to manipulate those individuals’ access to national services like voting, visits to their healthcare providers, or access to other online services. |
権威主義政権が権力を行使して、自国を訪問した個人、反政府デモに参加した個人、監視リストに登録された個人に関する情報を、公的・私的事業体の両方からデータベース化する。そして、投票、医療プロバイダへの訪問、その他のオンラインサービスへのアクセスといった国家サービスへのアクセスを操作することができる。 |
Facial recognition, digital surveillance on internet platforms or digital identities data stores may become a target for criminal groups. |
顔認識、インターネット・プラットフォーム上のデジタル監視、デジタル・アイデンティティ・データ・ストアは、犯罪集団の標的になる可能性がある。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored groups, criminal organisations |
国家支援グループ、犯罪組織 |
POTENTIAL METHODS |
潜在的手法 |
Man in the middle, malicious software, use of rogue certificates, abuse of personal data |
中間者、悪意のあるソフトウェア、不正な証明書の使用、個人データの悪用 |
POTENTIAL IMPACTS |
潜在的影響 |
Privacy breaches, human rights abuses |
プライバシー侵害、人権侵害 |
4. HUMAN ERROR AND EXPLOITED LEGACY SYSTEMS WITHIN CYBER PHYSICAL ECOSYSTEMS |
4. サイバーフィジカル・エコシステム内のヒューマンエラーと悪用されたレガシーシステム |
WHAT IF… |
もしも... |
Manuals for all legacy OT equipment are available online and studied primarily by state-sponsored groups. Once a vulnerability is found, they target user devices or other IoT products used at the plant. Cyber criminals begin a new form of ransomware in which they bring down important infrastructure and demand payment, given that the operator likely lacks the resources to solve the issue themselves. |
すべてのレガシーOT機器のマニュアルがオンラインで入手可能で、主に国家支援グループによって研究されている。脆弱性が発見されると、工場で使用されているユーザー機器や他のIoT製品を標的にする。サイバー犯罪者は、重要なインフラをダウンさせ、オペレータが自分で問題を解決するリソースがない可能性が高いことを理由に、支払いを要求する新しい形のランサムウェアを始める。 |
The fast adoption of IoT, the need to retrofit legacy systems and the ongoing skill shortage could lead to a lack of knowledge, training and understanding of the cyberphysical ecosystem, which can lead to security issues. |
IoTの急速な普及、レガシーシステムの改修の必要性、継続的なスキル不足は、サイバーフィジカルエコシステムに関する知識、トレーニング、理解の不足につながり、セキュリティ問題に発展する可能性がある。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored groups, cyber criminals, hacktivists |
国家支援グループ、サイバー犯罪者、ハクティビスト |
POTENTIAL METHODS |
潜在的手法 |
Tampering, failure of communication links, denial of service, malicious activity, manipulation of information, targeted attacks, brute force, unauthorised physical access |
改ざん、通信回線の障害、サービス拒否、悪意ある活動、情報操作、標的型攻撃、総当たり攻撃、無許可の物理的アクセス |
POTENTIAL IMPACTS |
潜在的影響 |
Malfunction, failures and outages, physical damage |
誤動作、故障、停止、物理的損害 |
5. TARGETED ATTACKS (E.G. RANSOMWARE) ENHANCED BY SMART DEVICE DATA |
5. スマートデバイスのデータによって強化される標的型攻撃(ランサムウェアなど) |
WHAT IF… |
もしも... |
Cybercriminals may use the increased amount of available data from smart devices and analyse it with AI to create behavioral models of their victims for spear phishing campaigns or stalking. |
サイバー犯罪者は、スマートデバイスから得られる利用可能なデータ量の増加を利用し、それをAIで分析して被害者の行動モデルを作成し、スピアフィッシングキャンペーンやストーキングを行う可能性がある。 |
Through data obtained from internet-connected smart devices, attackers can access information for tailored and more sophisticated attacks. |
インターネットに接続されたスマートデバイスから得られるデータを通じて、攻撃者は、カスタマイズされたより高度な攻撃のための情報にアクセスすることができる。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
Cybercrime actors, hackers-for-hire |
サイバー犯罪関係者、雇われハッカー |
POTENTIAL METHODS |
潜在的手法 |
Denial of service, interception of information, social engineering, unauthorised activities, data breach |
サービス拒否、情報傍受、ソーシャル・エンジニアリング、不正行為、データ侵害 |
POTENTIAL IMPACTS |
潜在的影響 |
Financial damage, privacy breaches |
金銭的被害、プライバシー侵害 |
6. LACK OF ANALYSIS AND CONTROL OF SPACEBASED INFRASTRUCTURE AND OBJECTS |
6. 宇宙を拠点とするインフラや物体の分析と制御の欠如 |
WHAT IF… |
もし... |
State-sponsored attackers access space infrastructure, build up presence to execute attacks. Their aim may be to create infrastructure their capabilities and knowledge of the technology, and secure their malfunctions as a statecraft tool to sabotage other governments or commercial space operations and systems during geopolitical conflicts. |
国家に支援された攻撃者が宇宙インフラにアクセスし、攻撃を実行するためのプレゼンスを構築する。彼らの狙いは、地政学的な対立の中で、他国政府や民間企業の宇宙事業やシステムを妨害するための国家工作ツールとして、その能力や技術に関する知識をインフラに蓄積し、その機能不全を確保することかもしれない。 |
Due to the intersections between private and public infrastructure in space, the security of these new infrastructures and technologies need to be investigated as a lack of understanding, analysis and control of space-based infrastructure can make it vulnerable to attacks and outages. |
宇宙における私的インフラと公的インフラが交錯しているため、宇宙ベースのインフラに対する理解、分析、管理の欠如が攻撃や機能停止に対する脆弱性を生む可能性があるため、これらの新しいインフラや技術の安全性を調査する必要がある。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored actors, cybercrime actors, hackers-for-hire |
国家に支援されたアクター、サイバー犯罪アクター、雇われハッカー |
POTENTIAL METHODS |
潜在的手法 |
Unauthorised use of IPR protected resources, targeted attacks, fraud, sabotage, information leakage, session hijacking, malicious software |
知的財産権で保護されたリソースの不正使用、標的型攻撃、詐欺、妨害行為、情報漏洩、セッションハイジャック、悪意のあるソフトウェア |
POTENTIAL IMPACTS |
潜在的影響 |
Damage, outages, malfunctions |
損害、停止、不具合 |
7. RISE OF ADVANCED HYBRID THREATS |
7. 高度なハイブリッド型脅威の台頭 |
WHAT IF… |
もし... |
Hackers are hired by a corporation to investigate the new technology being developed by a competitor. In their quest, they are able to retrieve metadata, view code, and set up a machine learning algorithm that continuously collects changes to the code and then continuously accesses user account to prevent monitoring systems from recognising that the attacker is in the network. In parallel they obfuscate the activity by spreading fake news about insider trading and industrial espionage from a third competitor by dropping fake evidence of physical intrusion. |
ハッカーが企業に雇われ、競合他社が開発中の新技術を調査する。その調査において、彼らはメタデータを取得し、コードを閲覧し、コードへの変更を継続的に収集する機械学習アルゴリズムをセットアップすることができ、監視システムが攻撃者がネットワーク内にいることを認識できないように、ユーザーアカウントに継続的にアクセスする。並行して、物理的な侵入の偽の証拠を投下することで、インサイダー取引や第三の競争相手からの産業スパイに関する偽ニュースを拡散し、活動を難読化する。 |
Physical or offline attacks are evolving and becoming often combined with cyberattacks due to the increase of smart devices, cloud usage, online identities and social platforms. |
物理的またはオフラインの攻撃は進化しており、スマートデバイス、クラウド利用、オンラインID、ソーシャルプラットフォームの増加により、サイバー攻撃と組み合わされることが多くなっている。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored actors, hackers-for-hire, cyber criminals |
国家に支援された行為者、雇われハッカー、サイバー犯罪者 |
POTENTIAL METHODS |
潜在的手法 |
Unauthorised access, social engineering, abuse of personal data, remote command execution, malicious activity |
不正アクセス、ソーシャルエンジニアリング、個人データの悪用、リモートコマンド実行、悪意のある活動 |
POTENTIAL IMPACTS |
潜在的影響 |
Privacy breaches, outages, failures/malfunctions |
プライバシー侵害、機能停止、故障/誤動作 |
8. SKILL SHORTAGES |
8. スキル不足 |
WHAT IF… |
もし... |
The skill shortage leads to an increase of online job advertisements that tell attackers the technologies that each organisation is using and the approximate number of empty positions. A state-sponsored actor may use this to their advantage as a part of a larger campaign to tamper with critical infrastructure in another country. |
スキル不足により、攻撃者に各組織が使用している技術や、おおよその空席数を伝えるオンライン求人広告が増加する。国家の支援を受けた攻撃者が、他国の重要インフラを改ざんする大規模なキャンペーンの一環として、これを利用する可能性がある。 |
Lack of capacities and competencies could see cybercriminal groups target organisations with the largest skills gap and the least maturity. |
能力やコンピテンシーが不足しているため、サイバー犯罪グループは、スキルのギャップが最も大きく、成熟度が最も低い組織を標的にする可能性がある。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
Cybercrime actors, hackers-for-hire, state-sponsored actors |
サイバー犯罪行為者、雇われハッカー、国家に支援された行為者 |
POTENTIAL METHODS |
潜在的手法 |
Spear phishing attacks, social engineering |
スピアフィッシング攻撃、ソーシャルエンジニアリング |
POTENTIAL IMPACTS |
潜在的影響 |
Financial damage, outages |
金銭的被害、障害 |
9. CROSS-BORDER ICT SERVICE PROVIDERS AS A SINGLE POINT OF FAILURE |
9. 単一障害点としての国境を越えたICTサービスプロバイダ |
WHAT IF… |
もし... |
A state-sponsored actor aims to temporarily cripple a region during an active conflict by installing malware that disrupts all critical functions of the ICT provider. Without operational cities, roadways, and communication channels, the region is essentially crippled without the ability for civilians to go about their daily lives and the responsible parties limited in their ability to maintain defense monitoring systems and to collaborate to develop response options and methods for bringing the necessary systems back online. |
国家に支援された行為者が、ICTプロバイダのすべての重要な機能を停止させるマルウェアをインストールすることで、活発な紛争中に一時的に地域を機能不全に陥れることを狙う。運用可能な都市、道路、コミュニケーション・チャネルがなければ、その地域は実質的に機能不全に陥り、市民は日常生活を送ることができなくなる。また、責任者は防衛監視システムを維持し、必要なシステムをオンラインに戻すための対応オプションや方法を共同で開発する能力が制限される。 |
ICT sector connecting critical services such as transport, electric grids and industry that provide services across borders are likely be to targeted by techniques such as backdoors, physical manipulation, and denials of service and weaponised during a future potential conflict. |
輸送、電力網、国境を越えてサービスを提供する産業など、重要なサービスをつなぐICTセクターは、バックドア、物理的操作、サービス拒否などの技術によって標的にされ、将来の潜在的紛争時に武器化される可能性が高い。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored actors, hackers-for-hire |
国家に支援されたアクター、雇われハッカー |
POTENTIAL METHODS |
潜在的手法 |
Fraud, theft, corruption, terrorist attack, network traffic manipulation, manipulation of hardware or software, abuse of authorisations |
詐欺、窃盗、汚職、テロ攻撃、ネットワークトラフィックの操作、ハードウェアやソフトウェアの操作、権限の乱用 |
POTENTIAL IMPACTS |
潜在的影響 |
Outages, damage/loss, unavailable critical infrastructure |
障害、損害/損失、重要インフラの利用不能 |
10. ARTIFICIAL INTELLIGENCE ABUSE |
10. AIの悪用 |
WHAT IF… |
もし... |
A state-sponsored actor wants to sow discord in a population before an election and manipulates the learning data of a law enforcement algorithm to target specific populations, causing widespread protests political opponents themselves by using an AI analysis of the individuals’ and violence. They are also able to deduct information about the whereabouts, health history, and voting history – the correlation of such personal data will likely only be feasible with the use of AI tools. |
国家に支援された行為者が、選挙前に住民に不和の種をまきたいと考え、法執行アルゴリズムの学習データを操作して特定の集団を標的にし、個人のAI分析を利用して政治的反対者自身に広範な抗議を引き起こし、暴力を振るう。彼らはまた、居場所、健康履歴、投票履歴に関する情報を差し引くことができる。このような個人データの相関関係は、おそらくAIツールの使用でしか実現できないだろう。 |
Manipulation of AI algorithms and training data can be used to enhance nefarious activities such as the creation of disinformation and fake content, bias exploitation, collecting biometrics and other sensitive data, military robots and data poisoning. |
AIアルゴリズムや訓練データの操作は、偽情報や偽コンテンツの作成、バイアスの搾取、生体データやその他の機密データの収集、軍事ロボットやデータポイズニングといった悪質な活動を強化するために利用できる。 |
POTENTIAL THREAT ACTORS |
潜在的脅威行為者 |
State-sponsored actors, cyber criminals, hackers-for-hire |
国家に支援された行為者、サイバー犯罪者、雇われハッカー |
POTENTIAL METHODS |
潜在的手法 |
Spoofing, denial of service, malicious code, unauthorised access, targeted attacks, misuse of information, man in the middle attack |
なりすまし、サービス妨害、悪質コード、不正アクセス、標的型攻撃、情報の悪用、中間者攻撃 |
POTENTIAL IMPACTS |
潜在的影響 |
Biased decision-making, privacy violations, foreign information manipulation and interference (FIMI) |
偏った意思決定、プライバシー侵害、外国人による情報操作と干渉(FIMI) |
2030 TOP THREATS CONTINUED |
2030年トップレベルの脅威 続き |
11. INCREASED DIGITAL CURRENCY-ENABLED CYBERCRIME |
11. デジタル通貨を利用したサイバー犯罪の増加 |
By 2030, digital currency-enabled cybercrime will increase rapidly. Cryptocurrencies, and the broad market adoption of them, already have enabled organised crime to expand their reach. Because digital currencies will be very commonly used as an investment asset and means of payment in European markets, organised crime may be able to expand their targets. This means that cybercrime groups offering professional services (cyber-attacks) will be better funded because of an increase in the efficiency and effectiveness of their efforts. |
2030年までに、デジタル通貨を利用したサイバー犯罪が急増する。暗号通貨とその広範な市場導入は、すでに組織犯罪の勢力拡大を可能にしている。デジタル通貨は欧州市場で投資資産や決済手段としてごく一般的に使用されるようになるため、組織犯罪はターゲットを拡大できる可能性がある。つまり、専門的なサービス(サイバー攻撃)を提供するサイバー犯罪グループは、その努力の効率と効果が高まるため、より良い資金を得ることができるようになる。 |
12. EXPLOITATION OF E-HEALTH (AND GENETIC) DATA |
12. eヘルス(および遺伝子)データの悪用 |
The amount of genetic and health data increases tremendously by 2030 and is in the hands of many stakeholders in the public and private sectors. Vulnerabilities in e-health devices and databases containing very sensitive and/or genetic information may be exploited or used by criminals to target individuals or by governments to control populations, e.g., using diseases and genetic diversity as a reason for discriminating against individuals. Genetic data may further be abused to aid law enforcement activities like predictive policing or to support a more regimented social credit system. |
遺伝子データや健康データは2030年までに途方もなく増加し、官民の多くの利害関係者の手に渡る。非常にセンシティブかつ/または遺伝的な情報を含むe-ヘルス機器やデータベースの脆弱性が悪用されたり、犯罪者が個人を標的にしたり、政府が個人を差別する理由として病気や遺伝的多様性を利用するなど、集団をコントロールするために利用されたりする可能性がある。遺伝子データはさらに、予測的取り締まりのような法執行活動を支援するためや、より統制された社会的信用システムを支援するために悪用されるかもしれない。 |
13. TAMPERING WITH DEEPFAKE VERIFICATION SOFTWARE SUPPLY CHAIN |
13. ディープフェイク検証ソフトウェアのサプライチェーンの改ざん |
By 2030, deepfake technology will be widely used. It may be used as a form of harassment, evidence tampering, and provoking social unrest. Although there will likely be a rapid influx of verification software that analyses videos and voice to verify the identity of individuals , the urgent market demand leads to programmers cutting corners. This software will be highly targeted by anyone wishing to use deepfakes for illegal or unethical purposes. |
2030年までに、ディープフェイク技術は広く使われるようになるだろう。嫌がらせ、証拠改ざん、社会不安の誘発といった形で利用されるかもしれない。動画や音声を分析し、個人の身元を確認する検証ソフトウェアが急速に普及するだろうが、市場の需要が急増しているため、プログラマーは手抜きをするようになる。このソフトウェアは、違法または非倫理的な目的のためにディープフェイクを利用しようとする人々から強く狙われることになるだろう。 |
14. ATTACKS USING QUANTUM COMPUTING |
14. 量子コンピューティングを利用した攻撃 |
In 2030 quantum computing resources will be made more widely available, allowing threat actors to use quantum computing to attack existing deployments of public key cryptography. Likewise, there is a risk that threat actors collect sensitive encrypted data now, aiming to decrypt it once quantum computing is accessible. This is especially relevant for current digital IDs that use asymmetric cryptography to authenticate. |
2030年には量子コンピューティング資源がより広く利用できるようになり、脅威行為者が量子コンピューティングを利用して既存の公開鍵暗号を攻撃できるようになる。同様に、脅威行為者が暗号化された機密データを収集し、量子コンピューティングが利用可能になった時点で復号化を狙うリスクもある。これは特に、本人認証に非対称暗号を使用している現在のデジタルIDに関連している。 |
15. EXPLOITATION OF UNPATCHED AND OUT-OFDATE SYSTEMS WITHIN THE OVERWHELMED CROSSSECTOR TECH ECOSYSTEM |
15. 圧倒的なクロスセクター技術エコシステムの中での、パッチ未適用や最新でないシステムの悪用 |
Everything-as-a-service leads to a multitude of tools and services that require frequent updates and maintenance by both consumers and providers. This combined with the skill shortage presents a difficult to manage surface of vulnerabilities that can be exploited by threat actors. Furthermore, the complexity of the supply chain fosters confusion on where responsibilities for security lie. For governments, this creates more backdoors for espionage while cyber-criminals can exploit the unpatched and outdated services for financial gains. This is especially true when critical infrastructure is in the hands of the private sector or when national security data is reliant on singular private entities. |
あらゆるものがサービス化されることで、消費者とプロバイダの両方が頻繁な更新と保守を必要とするツールやサービスが多数存在することになる。これがスキル不足と組み合わさることで、脅威行為者に悪用される可能性のある脆弱性の管理は難しくなる。さらに、サプライチェーンの複雑さは、セキュリティ責任の所在に関する混乱を助長する。ガバナンスの政府にとっては、スパイ活動のためのバックドアが増える一方で、サイバー犯罪者はパッチの適用されていない旧式のサービスを悪用して金銭的利益を得ることができる。これは、重要インフラが民間の手にある場合や、国家セキュリティデータが特異な民間事業体に依存している場合に特に当てはまる。 |
16. AI DISRUPTING / ENHANCING CYBER ATTACKS |
16. AIによるサイバー攻撃の撹乱・強化 |
Escalation as a result of AI-based tools. Attackers will use AI-based technologies to launch attacks. In order to defend against those attacks and even to launch counter measures, there must also be defensive AI-based weapons. Behaviour of the AI in these cases is difficult to test, measure and control – if speed of response is valued. |
AIベースのツールによるエスカレーション。攻撃者はAIベースのテクノロジーを使って攻撃を仕掛けるだろう。それらの攻撃を防御し、さらには対抗策を打ち出すためには、AIベースの防御兵器も存在しなければならない。このような場合のAIの挙動は、テスト、測定、制御が困難である。 |
17. MALWARE INSERTION TO DISRUPT FOOD PRODUCTION SUPPLY CHAINE |
17. 食品製造のサプライチェーンを混乱させるマルウェアの挿入 |
Due to increased automatisation and digitalization of food production, food supply chains can be disrupted by a range of threat actors with medium-high resources. Denial of service attacks on packaging plants, for example, can prevent continued food operations; processed food manufacturing tools may be manipulated to change the compounds in the food itself. Attacks like these can lead to a food shortage, economic disruptions, and in the worst case, poisoning. |
食品生産の自動化とデジタル化の進展により、食品サプライ・チェーンは、中程度の高いリソースを有するさまざまな脅威行為者によっ て混乱させられる可能性がある。例えば包装工場に対するサービス拒否攻撃は、食品の操業の継続を妨げる可能性がある。加工食品製造ツールは、食品自体の化合物を変更するために操作される可能性がある。このような攻撃は、食糧不足、経済的混乱、最悪の場合は中毒につながる可能性がある。 |
18. TECHNOLOGICAL INCOMPATIBILITY OF BLOCKCHAIN TECHNOLOGIES |
18. ブロックチェーン技術の技術的非互換性 |
Until 2030, several regionally based blockchain technologies are created by different groups of governments to create an international "gold standard". This is driven by a societal lack of trust in blockchain that has accumulated over the last years. Each technology group aims to gain a competitive advantage. This gives rise to a period of technological incompatibility of blockchain technology which leads to failures, malfunctions, data loss and the exploitation of vulnerabilities at the interfaces of the different blockchains. This creates challenges for ecosystem management and data protection, furthers distrust, and negatively affects trade and GDP growth. |
2030年まで、国際的な "ゴールドスタンダード "を作るために、いくつかの地域ベースのブロックチェーン技術が異なる政府グループによって作られる。この背景には、ここ数年で蓄積されたブロックチェーンに対する社会的信頼の欠如がある。 各技術グループは競争上の優位性を獲得することを目指している。このため、ブロックチェーン技術の技術的な互換性がない時期が生じ、故障や誤動作、データ損失、異なるブロックチェーンのインターフェースにおける脆弱性の悪用につながる。これはエコシステム管理とデータ保護に課題をもたらし、不信感を助長し、貿易とGDP成長に悪影響を及ぼす。 |
19. DISRUPTIONS IN PUBLIC BLOCKCHAINS |
19. パブリック・ブロックチェーンにおける混乱 |
Blockchain has been implemented in nearly all aspects of society in 2030. Unfortunately, security expertise in the area of blockchain did not advance significantly, creating a slew of vulnerabilities that may be exploited in the future. Locally unavailable blockchain technology will, for example, prevent access to voting, legal transactions, and even security systems. Another possible attack vector is exploited by partitioning the bitcoin network by hijacking IP address prefixes. This can cause, for example, duplicated spending and thus economic damage. |
ブロックチェーンは2030年、社会のほぼすべての側面に導入されている。残念なことに、ブロックチェーンの分野におけるセキュリティの専門知識は大きく進歩しておらず、将来悪用される可能性のある脆弱性が山ほど生まれている。ローカルで利用不可能なブロックチェーン技術は、例えば、投票、法的取引、さらにはセキュリティシステムへのアクセスを妨げるだろう。また、IPアドレスのプレフィックスをハイジャックしてビットコインネットワークを分割することで、攻撃ベクトルが悪用される可能性もある。これは、例えば重複支出を引き起こし、結果として経済的損害をもたらす可能性がある。 |
20. PHYSICAL IMPACT OF NATURAL / ENVIRONMENTAL DISRUPTIONS ON CRITICAL DIGITAL INFRASTRUCTURE |
20. 自然/環境破壊が重要なデジタルインフラに与える物理的影響 |
The increased severity and frequency of environmental disasters causes several regional outages. Redundant back-up sites that maintain the availability of critical infrastructure will also be affected. |
環境災害の深刻さと頻度が増すと、いくつかの地域で停電が発生する。重要インフラの可用性を維持する冗長バックアップサイトも影響を受ける。 |
21. MANIPULATION OF SYSTEMS NECESSARY FOR EMERGENCY RESPONSE |
21. 緊急対応に必要なシステムの操作 |
Manipulation of sensors with connections to emergency services may overload services like ambulances, police, firefighters, etc. For example, call centres may be overloaded with inauthentic calls or fire alarms may be manipulated to injure specific individuals or to obscure emergency response teams' ability to locate the issue. Similarly, mass panics that overload emergency systems may also be provoked through the use of social media. |
緊急サービスにつながるセンサーの操作は、救急車、警察、消防士などのサービスに過負荷をかける可能性がある。例えば、コールセンターが不正なコールで過負荷になったり、火災報知器が特定の個人を傷つけたり、緊急対応チームが問題の場所を特定できないように操作されたりする可能性がある。同様に、緊急システムに過負荷をかけるような大パニックも、ソーシャルメディアの利用によって引き起こされる可能性がある。 |
Recent Comments