ホワイトハウスや同盟国の「悪意あるサイバー活動および無責任な国家行為の中華人民共和国に対する帰属」と米国サイバーセキュリティ庁のガイダンス

ホワイトハウスから「合衆国による悪意あるサイバー活動と無責任な国家行為の中華人民共和国に対する帰属」(The United States, Joined by Allies and Partners, Attributes Malicious Cyber Activity and Irresponsible State Behavior to the People’s Republic of China)というステートメントがなされています

また、同時に英国EU(欧州理事会)NATO、オーストラリア、カナダ日本ニュージーランド  が同種のステートメントを公表しています。

具体的に日本語訳については、丸山さんのサイトがあります。

特徴としては、

  • 中華人民共和国の国家公安部(Ministry of State Security (MSS))の請負ハッカーによるサイバー行動であることを認定しています。
  • 司法省において、刑事事件として告発しています。
  • 2021年3月上旬に公開されたMicrosoft Exchange Serverのゼロデイ脆弱性を利用して、中国のMSSと提携(afiliated) する悪意のあるサイバーアクターがサイバースパイ活動を行ったと高い確度で断定しています。

    ちなみに、この脆弱性に関する事件については、「法的分析(FBIの未対策サーバのWebシェル削除を“代行”)」で触れています。

  • また、同日、国家安全保障局、サイバーセキュリティ・インフラストラクチャー庁、連邦捜査局が、ガイダンスを公表しています。

ということになるかと思います。

——————

 

サイバーセキュリティ・インフラストラクチャー庁 のガイダンスをみていきます。

FBI、NSAとサイバーセキュリティ庁との合同ガイダンス

ここで、この最後の「中国のサイバー脅威の概要と指導者の行動」を訳してみます。


中国の悪質なサイバー活動

2021年、米国の情報コミュニティは、中国が多量かつ効果的なサイバー・スパイ活動の脅威であり、実質的なサイバー攻撃能力を有し、影響力を持つ脅威として拡大していると評価しました。PRCのサイバー・スパイ活動には、電気通信企業、マネージドサービスや広く利用されているソフトウェアのプロバイダーなど、情報収集や攻撃、影響力を行使する機会に恵まれている可能性のあるターゲットへの危害が含まれています。

PRCのサイバー・スパイ活動や情報・技術の盗用は、米国の政府、重要インフラ、民間企業の組織を、機密データや技術、企業秘密、知的財産、個人情報などを損失のリスクにさらしています。CISA、NSA、FBIは、政治、経済、軍事、教育、重要インフラの関係者や組織を標的とした中国国家主導のサイバー活動がますます高度化していることを確認しています。対象となるのは、マネージドサービスプロバイダー、半導体企業、国防産業基盤(DIB)、大学、医療機関などです。過去数年間、司法省は、複数のCIおよび民間組織を標的としたコンピュータ侵入キャンペーンを行ったPRC関連のサイバーアクターを起訴、起訴状、判決を出しています。これらの行為者の中には、米国の機密性の高いソフトウェアや技術を入手し、中国に移転しようとした者もいました。

リーダーの行動

組織のリーダーは、サイバーセキュリティへの投資と戦略の文化を推進する。

  1. 組織のサイバーセキュリティにコミットするリーダーとして、多要素認証(MFA)の採用やソフトウェアを最新の状態に保つことなど、サイバーセキュリティのベストプラクティスに従うことを確認してください。「CISA Cyber Essentials Starter Kit」をご参照ください。CISA Cyber Essentials Starter Kit: The Basics for Building a Culture of Cyber Readiness」と「NSA’s Top 10 Mitigation Strategies」を参考にしてください。
  2. 組織がインシデント対応計画を持っていることを確認する。担当者がインシデント発生時に取るべき重要なステップを熟知し、必要なアクセス権を持ち、冷静かつ統一された方法で行動できるようにする。職員がインシデントを報告する方法とタイミングを知っていることを確認する。組織の従業員とサイバーインフラの健全性は、脅威の活動に対する認識にかかっています。他の業界リーダーと協力してインシデントを報告し、CISAの早期警告システムの一部として役立ててください(下記の「連絡先」を参照)。インシデントへの対応に関するガイダンスについては、Joint Cybersecurity Advisory AA20-245A: Technical Approaches to Uncovering and Remediating Malicious Activityを参照してください。
  3. 中国の悪意のあるサイバー活動について常に情報を得る。セキュリティ担当者が主要な内部セキュリティ機能を監視し、異常な動作を特定できるようにする。中国国家が関与していることがわかっている侵害指標(IOC)や戦術・技術・手順(TTP)にフラグを立て、直ちに対応する。us-cert.cisa.gov/chinaやnsa.gov/What-We-Do/Cybersecurity/Advisories-Technical-Guidanceなど、中国の悪意ある活動に関する技術リソースを活用し、セキュリティ担当者が悪意あるサイバー活動を特定して報告するための情報を確保する。

連絡先
本CISAインサイトの情報に関連する疑わしい行為や犯罪行為を報告する場合は、最寄りのFBI現地法人(fbi.gov/contact-us/field-offices)、またはFBIの24時間365日体制のサイバーウォッチ(CyWatch)(電話:(855)292-3937、電子メール:CyWatch@fbi.gov)に連絡してください。


となります。

なお、日本のIPAの注意喚起は、こちらです

悪意あるサイバー行動に対しての国家の対応という見地からは、同盟国と協調して、非難しているということで、非難がwannaCry 、NetPetyaなどの国家実行がより多数の国家の参加を得てなされたということかと思います。

関連記事

  1. サイバー影響工作の定義-CSS CYBER DEFENSE “C…
  2. 先制的防衛の適法性-先制攻撃とユス・アド・ベルム(Jus Ad …
  3. トラストサービスフォーラムinベルリン Day2 その1前半
  4. ウイルス罪、有罪と無罪の境界はどこにあるのか (下)
  5. 北條先生の「サイバー対策 法見直し必要」の続き
  6. 企業のためのサイバーセキュリティの法律実務
  7. マイク・シュミット教授のニュージーランドのサイバーセキュリティ政…
  8. 「企業におけるITシステム利用時の機関設計と内部統制」が弁護士ド…
PAGE TOP