スキップしてメイン コンテンツに移動

BSIは2015年版「ドイツのITセキュリティの現状に関する報告書」を発行

 

ドイツ連邦情報セキュリティ庁(BSI)の概観写真

Last Updated:April 2,2021

  11月20日 (金)夜10時頃から厚生労働省のHPへのアクセスが不能となるいわゆる「DDoS攻撃」を受け、国際的ハッカー集団アノニマスが声明を出したというニュースがまことしやかに伝えられている。本ブログ原稿を書いている11月21日(土)午前9時過ぎになってもアクセス不能は解消されていない。同省は対外接続を遮断したのである。

 今回のDDoS攻撃はあきらかに「APT攻撃」である。ATP攻撃とは簡単にいうと「特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続するサイバー攻撃のこと」とされている。もし、このような攻撃が仮にわが国のさらに重要な国家機関、国防機関、基幹産業等への情報インフラ・システムに向けられたとしたら、テロどこではないリスクが発生することは言うまでもない。

  ところで、筆者の手元にこの分野ではわが国以上に感度の高いと思われるドイツの「連邦情報セキュリティ庁(Bundesamt für Sicherheit in der Informationstechnik:BSI)」が11月19日に「2015年情報セキュリティ白書(BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015)」を公表した旨のニュースが届いた。 

 同ブログは、具体的な内容には欠けるものの、国家の基幹インフラのリスク対策問題に疎いとされるわが国のIT関係者やシステム運営責任者等への、今取り組むべき重要課題に関する警告の意味で仮訳する。 

 ○ドイツ連邦情報セキュリティ庁( Bundesamt für Sicherheit in der Informationstechnik:BSI) (筆者注1)、「ドイツ連邦2015年版 ITセキュリティの現状に関する報告書(Die Lage der IT-Sicherheit in Deutschland 2015)」 (52頁)を発表した 。 (筆者注2)(筆者注3)ベルリンで連邦内務大臣トーマス・デメジエール(Thomas de Maizière)とBSI長官ミハエル・ハンゲ(Michael Hange )は、同報告書を公表した。

 同報告書は、現在のドイツのITセキュリティの状況およびサイバー攻撃の原因と各機関への攻撃について説明、分析したものである。BSIは同年次報告書から引き出されるドイツにおけるITセキュリティを向上させるための解決策について議論した。 

 年次報告書によると、ITシステムにおける弱点や脆弱性が原因とされる事故の発生件数は依然、高いレベルのままであり、またサイバー空間での非対称脅威が危険にさらされていることを示している。 2015年の一連のITセキュリティ事件を見ると、サイバー攻撃の手段および方法の急速な専門化を示している。

 ○これは、「APT攻撃(APT)」 (筆者注4)と呼ばれる攻撃について特に当てはまる。これらAPTは、企業や行政機関に対する大きな脅威を現在および将来に引き起こす。 APT攻撃の実態はほとんどは一般に多くは知られていない。 しかし、このカテゴリに当てはまるものとしては、2015年は5月のドイツ連邦議会へのサイバー攻撃や同4月にフランスのテレビチャンネルTV5モンドへのサイバー攻撃等が含まれる。 

  現在のITセキュリティ状況は、情報技術の革新と複雑さの継続的な高い率と世界のIT市場における競争圧力の影響を受けている。 現在進行中のデジタル化は、主に機能的および経済的要因を通じ、グローバルな視点で決定される。  ITセキュリティの側面は、さまざまな理由からプロバイダーやユーザーにより同一視されない。 

○本レポートの主要目標:重要インフラの保護  

 2015年BSI年次報告書の一つの焦点は、ITへの依存度を高める機能面の重要インフラの保護である。 年次報告書は、多くの重要なインフラ産業はよく自社のITセキュリティにつき安全な位置づけにあるといえる状況を示している。しかし、いくつかの産業ではITセキュリティにつき累積的需要(pent-up demand)がある。 ダイナミックな脅威の状況を考えれば、企業のリスク管理の一環として、ITセキュリティを検討することは他の企業や機関のためだけでなく、重要なインフラストラクチャといえる。  

  BSI長官ミハエル・ハンゲは「すべての企業にサイバー攻撃が行われているという事実に適応する必要があり、また、その損害を大幅に低減するには、強化する必要がある被害の予防、検出および対処の柱の強化しなければならないと述べている。  

 ドイツのITセキュリティ状況の詳細については、BSIのウェブサイトでダウンロードが可能であり、「2015年版ITセキュリティの状況に関する報告書」として利用できる。  

****************************************************************************************

(筆者注1) BSI (Bundesamt für Sicherheit in der Informationstechnik) は、ドイツの連邦政府においてコンピュータと通信のセキュリティ担当部門である。コンピュータ・アプリケーションのセキュリティ、重要インフラ (critical-infrastructure) の保護対策、インターネットセキュリティ、暗号、盗聴対策、セキュリティ製品の認証、およびセキュリティ評価機関 (test lab) の認定を、専門分野および責任範囲としている。 ボンに本拠を置き、職員数は 約600 名を超える。2009年10月16日より Michael Hange  が長官を務めている。Wikipediaから一部抜粋。 

(筆者注2) BSIのいわゆるセキュリティ白書は原則、毎年12月頃発刊されており、同時に英語版もほぼ毎年出されている。過去の英語版へのリンク手順を以下解説する。なお、BSIの白書の英訳版は2015年以降は、2016年版(https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Securitysituation/IT-Security-Situation-in-Germany-2016.html)、2018年版(https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Securitysituation/IT-Security-Situation-in-Germany-2018.html)である。

①BSIのHP(https://www.bsi.bund.de/DE/Home/home_node.html)を開く

②右上の”service”を選択

 

③さらなるテーマ別を選択→刊行物一覧

④更なる刊行物の検索(Publikationsuche)をクリック

⑤年度別白書の選択、ドイツ語版が表示(必ずダウンロードして読む)

「2015年ドイツのITセキュリティの状況(Die Lage der IT-Sicherheit in Deutschland 2015)」

(https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.html#:~:text=Der%20Bericht%20zur%20Lage%20der,Cyber%2DRaum%20sich%20weiter%20zuspitzt.)

⑥その次が英語版のITセキュリティ白書「The State of IT Security in Germany 2015」(https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Securitysituation/IT-Security-Situation-in-Germany-2015.pdf?__blob=publicationFile&v=1)

 

 なお、”APT”が具体的に取り上げられたのは、2014年版からである。 

(筆者注3) BSIのプレスリリースから報告書の全文(PDF:52頁)に当ろうとすると失敗する。本文中のURL表示にミスがあったためである。本ブログでは、筆者が独自にリンクを貼ったので問題ないと思うが、11月26日にBSI事務局の技術責任者であるフロリアン・ヒレブラント氏(Florian Hillebrand)にメールを送ったところ、翌27日にお礼のメールが届いた。登録上の技術的な理由から訂正はできないが、今後このようなミスを起こさないよう注意するという内容である。 

(筆者注4) APTによる攻撃の定義および対処策について参考とすべきサイトをあげておく。 

(1)中尾康二 独立行政法人情報通信研究機構(NICT)・KDDI株式会社情報セキュリティフェロー「サイバー攻撃と最近の対策ー安心・安全なサイバー空間の利活用に向けてー」:P.18からP.22でATPによる攻撃の事例やその特性を解説 

(2) 2014年9月30日独立行政法人情報処理推進機構(IPA)のリリース「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開 を参照。

(3) IPAの『高度標的型攻撃』対策に向けたシステム設計ガイド(本文130頁)

***************************************************

Copyright © 2006-2015 芦田勝(Masaru Ashida).All rights reserved. You may display or print the content for your use only. 
You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント

このブログの人気の投稿

ウクライナ共同捜査チームの国家当局が米国司法省との了解覚書(MoU)に署名:このMoU は、JIT 加盟国と米国の間のそれぞれの調査と起訴における調整を正式化、促進させる

  欧州司法協力機構(Eurojust) がウクライナを支援する共同捜査チーム (Ukraine joint investigation team : JIT) に参加している 7 か国の国家当局は、ウクライナで犯された疑いのある中核的な国際犯罪について、米国司法省との間で了解覚書 (以下、MoU) に署名した。この MoU は、ウクライナでの戦争に関連するそれぞれの調査において、JIT パートナー国と米国当局との間の調整を強化する。  このMoU は 3 月 3 日(金)に、7 つの JIT パートナー国の検察当局のハイレベル代表者と米国連邦司法長官メリック B. ガーランド(Merrick B. Garland)によって署名された。  筆者は 2022年9月23日のブログ 「ロシア連邦のウクライナ軍事進攻にかかる各国の制裁の内容、国際機関やEU機関の取組等から見た有効性を検証する!(その3完)」の中で国際刑事裁判所 (ICC)の主任検察官、Karim A.A. Khan QC氏 の声明内容等を紹介した。  以下で Eurojustのリリース文 を補足しながら仮訳する。 President Volodymyr Zelenskiy and ICC Prosecutor Karim A. A. Khan QC(ロイター通信から引用) 1.ウクライナでのJITメンバーと米国が覚書に署名  (ウクライナ)のICC検事総長室内の模様;MoU署名時   中央が米国ガーランド司法長官、右手がICCの主任検察官、Karim A.A. Khan QC氏  MoUの調印について、 Eurojust のラディスラフ・ハムラン(Ladislav Hamran)執行委員会・委員長 は次のように述べている。我々は野心のために団結する一方で、努力においても協調する必要がある。それこそまさに、この覚書が私たちの達成に役立つものである。JIT パートナー国と米国は、協力の恩恵を十分に享受するために、Eurojustの継続的な支援に頼ることができる。  米国司法長官のメリック B. ガーランド(Merrick B. Garland)氏は「米国が 7 つの JIT メンバー国全員と覚書に署名する最初の国になることを嬉しく思う。この歴史的な了解覚書は...

米国連邦取引委員会(FTC)が健康製品に関する新しい拡大コンプライアンスガイダンスを発行

   2022年12月20日、米国連邦取引委員会(以下、FTCという)は、以前の 1998年のガイダンスである栄養補助食品:業界向け広告ガイド(全32頁) を改定および置き換える 健康製品等コンプライアンスガイダンス の発行を 発表 した。 Libbie Canter氏 Laura Kim氏  筆者の手元に Covington & Burling LLPの解説記事 が届いた。筆者はLibbie Canter氏、Laura Kim氏他である。日頃、わが国の各種メディア、SNS、 チラシ等健康製品に関する広告があふれている一方で、わが国の広告規制は一体どうなっているかと疑うことが多い。  FTCの対応は、時宜を得たものであり、取り急ぎ補足を加え、 解説記事 を仮訳して紹介するものである。 1.改定健康製品コンプライアンスガイダンスの意義  FTCは、ガイドの基本的な内容はほとんど変更されていないと述べているが、このガイダンスは、以前のガイダンスの範囲につき栄養補助食品を超えて拡大し、食品、市販薬、デバイス、健康アプリ、診断テストなど、すべての健康関連製品に関する主張を広く含めている。今回改定されたガイダンスでは、1998年以降にFTCが提起した多数の法執行措置から引き出された「主要なコンプライアンス・ポイント」を強調し、① 広告側の主張の解釈、②立証 、 その他の広告問題 などのトピックに関連する関連する例について具体的に説明している。 (1) 広告側の主張の特定と広告の意味の解釈  改定されたガイダンスでは、まず、広告主の明示的主張と黙示的主張の違いを含め、主張の識別方法と解釈方法について説明する。改定ガイダンスでは、広告の言い回しとコンテキストが、製品が病気の治療に有益であることを暗示する可能性があることを強調しており、広告に病気への明示的な言及が含まれていない場合でも、広告主は有能で信頼できる科学的証拠で暗黙の主張を立証できる必要がある。  さらに、改定されたガイダンスでは、広告主が適格な情報を開示することが予想される場合の例が示されている(商品が人口のごく一部をターゲットにしている場合や、潜在的に深刻なリスクが含まれている場合など)。  欺瞞やだましを避けるために適格な情報が必要な場合、改定されたガイダンスには、その適格...

米ノースカロライナ州アッシュビルの被告男性(70歳)、2,200万ドルのポンジ・スキーム(いわゆる「ねずみ講」)等を画策、実施した罪で17.5年の拘禁刑や1,700万ドル以上の賠償金判決

被告 Hal H. Brown Jr. 7 月 10 日付けで米連邦司法省・ノースカロライナ西部地区連邦検事局の リリース   が筆者の手元に届いた。 その内容は「 ノースカロライナ州アッシュビル住の被告男性 (Hal H. Brown Jr., 70 歳 ) は、 2,200 万ドル ( 約 23 億 5,400 万円 ) のポンジ・スキーム (Ponzi scheme : いわゆる「ねずみ講」 ) 等を画策、実施した罪で 17.5 年の拘禁刑 や 1,700 万ドル ( 約 18 億 1,900 万円 ) 以上の賠償金 の判決 を受けた。被告は定年またはそれに近い人を含む 60 人以上の犠牲者から金をだまし取ったとする裁判結果」というものである。 筆者は同裁判の被害額の大きさだけでなく、 1) この裁判は本年 1 月 21 日に被告が有罪を認め判決が出ているのにかかわらず、今時点で再度判決が出された利用は如何、さらに、 2)Ponzi scheme や取引マネー・ローンダリング (Transactional Money Laundering) の適用条文や量刑の根拠は如何という点についても同時に調査した。 特に不正資金の洗浄運び屋犯罪 (Money Mules) の種類 ( 注 1) の相違点につき詳細などを検証した。 さらに裁判官の連邦量刑ガイドラインや具体的犯罪の適用条文等の判断根拠などについても必要な範囲で専門レポートも参照した。 これらについて詳細に解析したものは、米国のローファームの専門記事でも意外と少なく、連邦検事局のリリース自体も言及していなかった。 他方、わが国のねずみ講の規制・取締法は如何、「ネズミ講」と「マルチ商法」の差は如何についてもその根拠法も含め簡単に論じる。いうまでもないが、ネズミ講の手口構成は金融犯罪に欠くべからざるものである。高齢者を狙うのは振込詐欺だけでなく、詐欺師たちは組織的にかつ合法的な似非ビジネスを模倣して、投資をはじめ儲け話しや貴金属ビジネスなどあらゆる違法な手口を用いている。 ( 注 2) 取締強化の観点からも、わが国の法執行機関のさらなる研究と具体的取り組みを期待したい。なお、筆者は 9 年前の 2011.8.16 に...