Financial and Social System of Information Security

インターネットに代表されるIT社会の影の部分に光をあて、金融詐欺・サイバー犯罪予防等に関する海外の最新情報を提供

米国サイバーセキュリティ産業同盟(CSIA)がデジタル社会の信頼確保のため米連邦政府の指導力強化を求める

2010-10-23 01:15:58 | サイバー犯罪

 
 Last Updated: March 28,2021
 

 2005年12月13日にサイバーセキュリティ産業同盟(Cyber Security Industry Alliance:CSIA)(注)は次のような意見書を公表した。

 「CSIAは、1年前にブッシュ大統領のサイバー・セキュリティのぜい弱面に関する国家戦略について12の重要勧告を行った。その勧告は3つの分野についての勧告である。①サイバーセキュリティの特性の明確化、②情報・脅威・偶然性の分析の強化、③教育・研究開発の達成である。
 今般公表したCSIAの「2006年情報セキュリティに関する13の課題」は前記勧告の履行状況を踏まえ、消費者、産業界および政府に対して次のような個別の行動を要求している。 以下、その内容を具体的に紹介する。

 各省別では、国防総省と国務省が「F」ランク、国土安全保障省が「D」ランクと判定された。国土安全保障省は2005年の「F」ランクよりも改善が見られたものの、依然として厳しい評価となった。

 課題の1つとして、CSIAは2005年に政府の情報セキュリティについての限られた進展について報告するとともに国家の重要なインフラに対する国家としての機密性が欠如しているとの観点から「デジタル分野の機密性指標(Digital Confidence Index)」を公表している。

 CSIAの専務理事であるポール・カーツ(Paul Kurtz)は、2004年に政府は米国の情報セキュリティの改善に向けた限定的な手段、すなわち、①スパイウェアーやなりすまし詐欺問題に関する議会のリーダーシップ強化、②国土安全保障省(DHS)にサイバー犯罪や電気通信分野担当の副長官を新たに置いたのみであった。

 カーツ氏はこのような限られた手段では不十分であり、また情報セキュリティの分野での戦略的またはリーダーシップを持った指示などが見当たらないと述べている。我々としては、情報インフラの弾力性ならびに保全を確実にするとともに、市民のプライバシーの保護を政府にとって最優先課題に挙げる必要があると考える。」

 前記CSIAの報告では12の勧告の内容について、連邦政府・機関の進捗度合いについて等級付けを行ったが、その結果は7項目が「D」、4項目が「C」評価であった。唯一明るい結果はサイバー犯罪に関する欧州理事会のサイバー犯罪条約を上院が批准したことであったと記されている。

 このCSIA報告に対し、民主党のベニー G. トンプソン(Bebbi G. Thompson)下院議員(国家安全保障問題の有力メンバー)も連邦政府がサイバーセキュリティについての責任を取ることに引続き失敗している旨の懸念を表明している。同議員は議会、民間部門、研究部門、公的機関においてすべて米国は相互につながったネットワークすなわち、家庭、職場、パイプライン、配電網(electric grid)、ダムなどに依存しており、DHSや行政機関はこの点を理解し直ちに行動に移すべきであると述べている。
また、独立系プライバシー・セキュリティに関するコンサルタントであるリチャード・スミス(Richard Smith)は今回のCSIA報告の見方として2つの点を挙げている。①米国の重要インフラについていかにぜい弱性が存在するか、②実際、米国のインフラにどのような攻撃が行われているかである。わが国のインフラは非常に多くの被害を現実に受けており、デスクトップパソコンを利用する際、そこにはITに関する多くの問題あるにもかかわらず、単なる効率性を持った機器としか見ていないのである。スミス氏はこれらのインフラ攻撃は実は情報システムの破壊を目的とするのではなく、ぜい弱性を狙って金銭を得ようとする「悪者」からなのであると述べている。

 (なお、CSIAは2007年4月に再度米国政府連邦機関の等級を発表している。連邦政府のサイバーセキュリティ対策を「C-」ランク(A~Fの6段階)と判定した)。

*********
 CSIAの「National Agenda for Information Security in 2006」の分析結果とわが国政府が押し進めている基幹インフラ保護政策の内容との比較は専門家には極めて参考になろう。

(注)CSIAは、2004年4月に公共政策、技術、教育および認識を通じてプライバシー、信頼性、その保全を確実なものにすることを目的とする唯一の支援団体である。世界の主要セキュリティプロバイダーの最高経営責任者により先導されている。

 また、TechAmericaは、米国の技術業界団体で、2009年にAeA(旧称America Electronics Association)、Cyber Security Industry Alliance(CSIA)、Government Electronics&Information Technology Association(GEIA)、およびInformation Technology Association of America(ITAA)が合併して設立された。。この組織は、「ハイテク業界をリードする貿易協会」であると主張している。”TechAmerica” は、経済の公共および商業部門内の1,200社を代表している。 TechAmericaが表明した目標は、メンバーに「草の根からグローバルへ」の表現を提供することであり、 この目的のために、同組織は、米国の50の州都すべて、ワシントンDC、およびいくつかの国際的な場所で擁護プログラムを維持している。 2014年5月、ITプロフェッショナルにサービスを提供する非営利の業界団体であるCompTIAは、公共部門での存在感を拡大するためにTechAmericaを買収したと発表した。


〔参考URL〕
・2010年10月22日現在、CSIAサイトでは「National Agenda for Information Security in 2006」の内容を読むことは出来ない。
・2005年12月14日付けのTech News Worldの記事が詳しく解説している。

*************************************************************

(今回のブログは2005年12月18日登録分の改訂版である)

Copyright © 2005-2010 芦田勝(Masaru Ashida).All Rights Reserved.No reduction or republication without permission.




コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

カリフォルニア州で全米初の「phishing なりすまし詐欺に関する民事損害賠償法」が成立

2010-10-09 16:57:11 | サイバー犯罪


 Last Updated :March 17,2021

 カリフォルニア州の上院議員ケビン・マレー(Kevin Murray)氏 (注1)が提案した法案につき、シュワルツネッガー州知事は9月30日に「phishing なりすまし詐欺に関する民事損害賠償法案」に署名した。同法に基づき被害者は、法人による違反行為に対し50万ドル(約5,650万円)の損害賠償請求が認められることとなった。ここまでがロイター通信の記事である。これでは法律の勉強をしている人々には消化不良であろう。そこで以下、簡単に補足する。

Kevin Murray氏

 また、同州はプライバシー保護立法に積極的であり、たとえば2005年中だけ見ても計13本の法案を可決している。この13本の法案に関する詳しい解説は別途まとめる。
 フィッシング詐欺に関し、なりすまし詐欺による個人の保護・被害防止の対策として米国では2004年7月15日に連邦「なりすまし詐欺刑罰強化法(Identity Theft Penalty Enhancement Act:ITPEA)」(H.R.1731)が成立している。しかしこれは、あくまで刑罰強化による犯罪予防立法である。

 同議員が州議会に提出した立法(法案SB355)要旨では次のように記されている。

 この法案は、 「Anti-Phishing Act of 2005」(カリフォルニア州ビジネス・職業法(BUSINESS AND PROFESSIONS CODE ):SECTION 22948-22948.3) (注2)として、インターネットまたは電子的な手段を用いて、いかなる者に対しても企業の事前の許可や承認なしに企業に替わって第三者に識別情報の提供するように勧誘したり仕向けることを違法行為とするものである。法案は違反行為に対し特定の民事救済(civil remedies)および民事罰(civil penalties)を科すものである。

 今回のアンチ・フィッシング法の条文は全4条という短いものであるが、主要な点をまとめておく。

(1)22948条:法律の正式名称「Anti-Phishing Act of 2005」
(2)22948.1条:用語の定義、「電子メール」「個人識別情報」、「ウェブページ」ンターネット」など
(3)22948.2条:違反行為の定義
(4)22948.3条(罰則):法人(person)による違法行為の場合、実際の損害額または50万ドルの支払いを命じる。
 個人(individual)による違反行為の場合、実際の損害額の3倍または1違反行為に対し5千ドルの支払いを命ずる。
 州の司法長官または地方検事は、違反行為者に対し、2,500ドルの民事罰訴訟を起こすことができる。

 なお、同議員は2005年1月1日から施行された「Computer Protection Against Computer Spyware Act」の提案者でもある。この法律案(Bill)については、成立当時からプライバシー保護団体などから多くの批判を受けていた。すなわち、
①「ごまかす意図で」「故意にごまかす」「故意に紛らわしい」といった法律条文では被害者側の立証は困難である、②仮に企業が違法行為を補足した場合、法執行機関以上に「不公正」「当てにならない」という故意概念につき起訴時に高いレベルの求めることで、被害者には不利となる、③法案では禁止行為として「キーストローク・ログ」と言った明確な名前を使っていない、④ウイルスの定義も狭すぎる、などの問題が指摘されている。
********************************************************************************
(注1)ケビン・マレー上院議員は2006年に上院議員を辞めている。
(注2) 連邦法や州法の検索サイトでよく出てくるものに"Find Law"がある。同サイトで検索すると最終的に会員検索サイトである”WestLaw Classic”にリンクされる。その無料化対策として、筆者は”jUSTIA US LAW”サイトの利用を勧める。

********************************************************************************

(今回のブログは2005年10月4日登録分の改訂版である)
                            
Copyright © 2005-2010 芦田勝(Masaru Ahida ).All Rights Reserved.No reduction or republication without permission.




コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

米国国土安全保障省(DHS)が全国家的規模の第1回「サーバー・ストーム演習」の完了を報告

2010-10-06 20:46:09 | サイバー犯罪


Last Updated: March 14,2021

 米国国土安全保障省(DHS)は、2月10日に連邦国家主導のサイバーセキュリティに関する実用化演習「Cyber Storm」が当初の目的どおりに完了したことをリリースした。この試験は、2月6日から10日の間に行われたもので、関係国、連邦、州、および地方政府や民間部門と連動して、サイバーセキュリティ問題にかかる具体的な対応、官民の連携や回復のためのメカニズムする初めての全国家的規模の試験であり、参加した行政機関、民間機関、国際機関や民間企業数は総計115団体である。この問題はわが国の一般新聞には詳しく出ていないように記憶するが、以下述べるように今世界中の国が戦争テロだけでなく、サイバー犯罪、大規模自然災害などの危機にさらされている。たまたま、経済産業省は2月10日付けで「安心・安全な情報経済社会の実現のための行動計画(案)」に対する意見募集を行っているが、わが国の対応を見るにつけ、いかにも遅いという印象はぬぐいきれない。

 DHSのセキュリティ担当副長官であるジョージ・W.フォアマン(George W.Foresman)は以下の通り述べている。

George W. Foresman氏

 「サイバー攻撃に対する対応の準備は政府と民間部門との強調と連携を必要とする。サイバー・ストームは次のような行政機関行政の責務と準備について強調する。今回の演習は、国内の基幹インフラに対する研ぎ澄まされたサイバー攻撃を想定した。例えば、送電線網に対する多数の破壊行為から生じる公共企業のコンピュータシステムの破壊といった重大な事故シナリオを用意した。

 このシナリオの意図は、物理的なインフラを際立たすことで民間の連携と情報交換を実際に演習することにある。今回のシナリオは、産業界の専門家の支援を得て開発され、閉鎖的かつ安全な環境下で実行された。

 サイバー・ストームは、エネルギー、情報技術、電気通信、及び輸送分野に影響を与える大規模なサイバー事故の流れの中での対応について実験した。具体的に次のような能力について検証した。

①全米サイバー対応協調グループを通じた関係省庁間の協調的対応
②対応と回復に影響を与える政策課題の検証
③公的及び民間部門間における経路とメカニズムについての重要な情報の検証
④官民の相互作用の改善と推進

 DHS以外で今回の実験に参加した内外の機関・組織は次の通りである。
商務省、国防総省、エネルギー省、国務省、運輸省、財務省、司法省、国家情報局、CIA、国家安全保障局、国家安全保障会議、ミシガン州、モンタナ州、ニューヨーク州、FBI、シークレット・サービス、米国北方軍(NORTHCOM)、米国赤十字、カナダ。

 なお、実験に参加する予定として「情報技術に関する共有・分析センター(IT-ISAC)」があらかじめ公表していたシステム関連の参加企業は、シスコシステムズ、シタデル・セキュリティ・ソフトウェア、CA(前コンピュータアソシエイト)、コンピュータサイエンス、インテル、マイクロソフト、シマンテック、べリサインである。

 なお、DHSはこのサイバー・ストームを原則的に毎年実施し、第1回(Ⅰ)が2006年2月第2回(Ⅱ)が2008年3月第3回(Ⅲ)が2010年9月第4回(Ⅳ)が2015年6月第5回(Ⅴ)が2016年3月第6回(Ⅵ)が2018年4月

第7回がCyber Storm 2020である。

【補追】2021.3.16

1.2021年3月の改訂時に全米規模のCyber Storm演習につき再調査した。このような演習が、わが国では行われていない点はさておき、この演習の中核機関the Cybersecurity and Infrastructure Security Agency(CISA)の任務につき紹介しておく。

 CISAは、サイバー攻撃から守る国家能力を構築し、連邦政府と協力してサイバーセキュリティ・ツール、インシデント対応サービス、および評価機能を提供し、パートナー部門や関係機関の本質的な業務をサポートする「.gov」ネットワークを保護する。

 CISAは、民間部門と公共部門の信頼できるパートナーシップを使用してセキュリティとレジリエンスの取り組みを調整し、連邦関係者だけでなく、全国のインフラ所有者と事業者に技術的支援と評価を提供する。また、CISA は、ギャップを特定するための現在の機能に関連するこれらの評価に関する洞察を提供し、新しいテクノロジーの検討とともに、将来の能力に対する需要(近い将来および長期的)を決定するのに役立つ機関である。
 CISAは、全米のパートナーが緊急通信能力を開発するのを支援するために、政府のすべてのレベルで公共の安全相互運用可能な通信を強化させ、さらに、CISAは、全国のステークホルダーと協力して、自然災害、テロ行為、その他の人為的災害が発生した場合も、緊急対応プロバイダーや関連政府関係者が引き続きコミュニケーションを取る能力を支援し、促進するために、全国的な広範な支援を行っている。

 また、国家リスク管理センター(NRMC)は、サイバーセキュリティ・インフラセキュリティ庁(CISA)内に収容されており、我が国の重要なインフラに対する最も重大なリスクを特定し、対処するための計画、分析、およびコラボレーションセンターである。

 NRMCは、重要なインフラコミュニティにおける民間部門やその他の主要な利害関係者と緊密に連携して取り組んでいる。分析ならびに優先順位を付ける。また、国家の重要な機能に対する最も戦略的なリスクを管理する- 政府と民間セクターの機能は、米国にとって非常に重要である。すなわち、同センターの混乱、腐敗、または機能不全は、米国の安全保障、国家経済安全保障、国家の公衆衛生または安全、またはこれらの任意の組み合わせに衰弱させるという重大な影響を及ぼすことになる。

2.CISAの”Cyber Storm: Securing Cyber Space”サイトは大変良く整理されており、かつ古いデータの確認、最終報告書等うらやましい限りである。わが国の関係機関や研究者は見習ってほしい。

〔参照URL〕
http://www.dhs.gov/dhspublic/display?content=5410
http://www.fcw.com/article92160-01-31-06-Web

***************************************************************************************

(今回のブログは2005年2月12日登録分の改訂版である)

****************************************************************************************:

Copyright © 2006-2010 芦田勝(Masaru Ashida ). All rights Reserved.No reduction or republication without permission.






コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする