サイバーサボタージュに立ち向かう:CCE

サイバーサボタージュに立ち向かう:CCE

事業被害に基づくサイバーセキュリティへの工学的アプローチ

著|Andrew A. Bochman, Sarah Freeman
訳|青山友美
定価4,950円(4,500円+税)
在庫:あり
仕様:A5判並製
ページ数:372
ISBN:978-4-434-32304-1
発行日:2023/06/30
フォームから注文する
電子書籍を購入する
summary
   

アイダホ国立研究所(INL)、アンドリュー・A・ボフマン/サラ・フリーマン著「Countering Cyber Sabotage ― Introducing Consequence-driven, Cyber-informed Engineering (CCE)―」翻訳本。
「CCE」は、いつか必ず起こるサイバー攻撃という現実を受け入れる心構えの出来た組織への処方箋だ。現在、デジタル化の加速に伴う攻撃サーフェスの拡大、サイバーと物理的攻撃を組み合わせたハイブリッド脅威など、重要インフラを取り巻くセキュリティリスクはスケールを増す一方である。デジタル資産を守るITセキュリティの考え方では、標的型サイバー攻撃から重要機能・ミッションを守り切ることができない。本書ではミッションクリティカルなシステムのための新たなセキュリティアプローチ「CCE」を、配電システムへのサイバーリスク評価事例と合わせて解説する。重要インフラ事業者・セキュリティ実務者、及び制御システムセキュリティ学習者に、リアクティブな防御戦略を打破するヒントとなることを期待する。

contents
  • 序文 ―マイケル・J・アサンテ
  • まえがき
  • 著訳者紹介
  • 序章
第1章 安息の地を求め急ぎ、それでも追いつけない
  • 「災害には対応できるが、破壊行為には対応できない」
  • 重要インフラと国家安全保障への影響
    1. ■ マニュアル操作との決別:重要インフラの自動化
  • インセキュア・バイ・デザインな世界でデジタルへ依存することの意味合い
    1. ■ 底辺への競争
    2. ■ インセキュア・バイ・デザイン
  • 希望的観測とサイバー衛生に基づく戦略
    1. ■ サイバー保険の中空の約束
    2. ■ 専門家が語るサイバー衛生
    3. ■ 最も楽観的な見方
    4. ■ セキュリティソリューションの深い海
    5. ■ 今やめてはいけない
  • 米国議会の問いかけ
  • 考察と問いかけ
第2章 信頼(トラスト)を取り戻す ―サイバー・インフォームド・エンジニアリング
  • ソフトウェアによるエンジニアリングの変容
  • INLとエンジニアリング
  • 未だ信頼モデルに頼りきったエンジニアたち
    1. ■ Unverified Trust 根拠のない信頼(トラスト)
  • 機能するものを信頼する:CIE の詳細
  • 安全と同等の価値をもつセキュリティ
    1. ■ 故障モード、ニアミス、そしてサボタージュ
    2. ■ 故障モード影響解析
    3. ■ 次の章に移る前に:考察と問いかけ
第3章 信希望的観測とサイバー衛生の先を見据えて ― CCEの導入
  • アイダホ流、安全第一
    1. ■ 故障モード解析、誤使用、誤操作
    2. ■ アイダホを中心とした起源
  • 脅威の観点からのCCE
    1. ■ CCEを利用して国家基幹機能(NCF:National Critical Function)のセキュリティ向上に取り組む米国政府
    2. ■ その他の重要インフラを確保するCCE
  • 方法論の活用とリスクの計算
    1. ■ 設計基礎脅威(DBT:Design Basis Threat)
    2. ■ クラウンジュエル分析(CJA)
    3. ■ プロセスハザード分析(PHA)
    4. ■ ICSサイバーキルチェーン
  • CCEの極意:全社的な転換
  • CCEの詳細に向けて
第4章 CCE開始前の準備
  • 準備の目的
  • CCE 準備のチュートリアル
    1. ■ ニーズを確立する
    2. ■ スコープと合意
    3. ■ オープンソースリサーチ
    4. ■ 分類体系の確立と、ナレッジベースの要件
    5. ■ チームの編成とトレーニング
  • フェーズ1への移行
第5章 フェーズ1:被害事象の優先順位付け
  • フェーズ1の目的
  • 組織を破滅させるには―潜在的なHCEの調査
  • フェーズ1の流れ
    1. ■ 前提条件と境界条件から始めよう
    2. ■ 高被害事象(HCE)のスコアリング基準
    3. ■ イベント開発
    4. ■ HCEの検証
  • 想定される(合理的な)抵抗
    1. ■ CIO(Chief Information Officer)
    2. ■ CISO(Chief Information Security Officer)
    3. ■ オペレーターとエンジニア
  • キーとなる参加者の巻き込み
    1. ■ キーとなる参加者
    2. ■ CCEチーム
  • フェーズ2 への準備
第6章 フェーズ2:システムオブシステムズ分析
  • 目的
  • フェア・プレー環境を整える
  • フェーズ2の流れ
    1. ■ HCEのブロック図への変換
    2. ■ データ収集の取り組み
    3. ■ データカテゴリ
    4. ■ パーフェクト・ナレッジの追求
    5. ■ 機能分類体系(タクソノミー)の作成
  • フェーズ3 への準備
第7章 フェーズ3:被害事象ベースのターゲティング
  • フェーズ3の目的
  • 組織にとって最悪の(そして最高の)敵になる
    1. ■ サイバーキルチェーン
    2. ■ フェーズ3チームの役割
  • フェーズ3の流れ
    1. ■ 各HCEのシナリオ作戦構想(CONOPS:Concept of Operations)の策定
    2. ■ 重要情報ニーズ( Critical Information Needs)
    3. ■ CONOPSの取りまとめとSMEによるレビュー
    4. ■ 攻撃シナリオの複雑さと信頼性
  • 多様なソースからの脅威インテリジェンス
  • フェーズ4 への準備
第8章 フェーズ4:影響緩和と保護
  • フェーズ4の目的
  • ターゲットを除外する
  • フェーズ4の流れ
    1. ■ 専門知識のギャップを特定する
    2. ■ 緩和策の立案と優先順位付け
    3. ■ 対策を検証する
    4. ■ 組織内SMEへの対策提案と検証
    5. ■ 検知トリガーを開発する(国家重要機能に関わるCCEのみ)
  • デジタル以外の緩和策
    1. ■ 人間がループに戻るとき
  • フェーズ1の第2HCEの再検討
  • CCEの教訓の体系化
第9章 CCEの未来 ―トレーニング、ツール、そしてその先
  • CCEトレーニング
    1. ■ ACCELERATEワークショップ
    2. ■ CCEチームトレーニング
  • CCE ツールとチェックリスト
    1. ■ ツール
    2. ■ チェックリスト
  • より本質的に安全な重要インフラ
    1. ■ パートナーによる認証とスケーリング
    2. ■ 安全のためのサイバーセキュリティの確保
    3. ■ 政策への提言
    4. ■ 技術の進化がCCEの重要性を高める
    5. ■ 工学教育へのサイバーの導入
    6. ■ 終わりに
  • 謝辞
  • 用語集
  • 付録A:CCEケーススタディ バルタビア変電所の停電
  • 付録B:CCEチェックリスト
  • 訳者あとがき
  • 索引
introduction
アンドリュー・A・ボフマン(Andrew A. Bochman)

アイダホ国立研究所( INL) 国家・国土安全保障部門シニア・グリッド・ストラテジスト。ボフマン氏は、INL のリーダーや米国および国際的な政府・産業界のシニアリーダーに対して、電力グリッドのセキュリティとレジリエンスに関する戦略的なガイダンスを提供している。エネルギー省、国防総省、連邦エネルギー規制委員会( FERC)、北米電気信頼性公社( NERC)、国立標準技術研究所( NIST)、全米規制公益事業委員会連合( NARUC)、電力サブセクター調整協議会( ESCC)、米国の多くの州公益事業委員会などに対して、電力網とエネルギー分野におけるインフラセキュリティ対策、標準、ギャップに関する分析と考察を、講演、執筆、研修などを通して提供している。DOE、NARUC、USAID、そして国際パートナーと協力し、多くの中・東欧諸国で送電網の運用会社と規制当局に対するサイバー・トレーニングを行い、米国務省スピーカーズ・ビューローに登録されたサイバーセキュリティの分野専門家でもある。ボフマン氏は、米国上院エネルギー天然資源委員会でエネルギーインフラのサイバーセキュリティ問題について、またFERC でスマートグリッドのサイバーセキュリティ基準のセキュリティ対応について証言している。また、上院情報特別委員会( SSCI) や国家安全保障会議( NSC) とグリッドセキュリティに関する対話を繰り返し行っている。INL 入社以前は、IBM のグローバルエネルギー&ユーティリティセキュリティリード、ワシントンDC のChertoffGroup のシニアアドバイザーを務めた経歴を持つ。ボフマン氏は、米国空軍士官学校で理学士号を、ハーバード大学エクステンションスクールで文学修士号を取得している。

サラ・フリーマン(Sarah Freeman)

アイダホ国立研究所( INL) 産業制御システム( ICS) サイバーセキュリティアナリスト。米国政府のパートナーや民間企業に実用的なサイバー脅威情報を提供し、米国内の重要インフラに対する革新的なセキュリティソリューションを開発している。アイダホ国立研究所では、革新的な脅威分析およびサイバー防御のアプローチを追求し、最近ではConsequence-driven Cyber-informed Engineering(CCE) を担当している。主任研究員として、現在はサイバー敵対者の特徴づけのための新しいシグネチャーと構造化手法に焦点を当てた研究を行っている。2015 年12 月の電力網に対する攻撃発生後、フリーマン氏は2016 年5 月にDOE 主催のウクライナの電力アセットオーナー向けトレーニングに参加した。また、ウクライナで発生した2015 年、2016 年のサイバー攻撃、Trisis/Hatmanインシデントに関しても研究に従事。フリーマン氏は、グリネル大学で文学士号を、ピッツバーグ大学でセキュリティとインテリジェンス研究の修士号を取得している。

青山友美(あおやま ともみ)

名古屋工業大学客員助教、IPA 産業サイバーセキュリティセンター専門委員兼、Omny Securiy プロダクト担当シニアディレクター。英国在住。名古屋工業大学にて、特任助教として事業継続マネジメント及び産業制御システムのサイバーセキュリティと安全評価、重要インフラ分野におけるサイバーセキュリティ演習の設計・構築、サイバーインシデント発生時におけるリスクコミュニケーションを中心とした研究・教育活動を行っている。2016年より、内閣サイバーセキュリティセンター分野横断的演習の有識者委員を継続。また、ノルウェーのOT セキュリティスタートアップ企業、Omny では共同設立者としてデジタルトランスフォーメーションにおけるOT データのサイバーリスク管理への活用に関する研究や、セキュリティ製品戦略に従事。IPA 情報処理推進機構産業サイバーセキュリティセンター( ICSCoE) では、中核人材育成プログラムのカリキュラムにトレーナーとして貢献するほか、2017 年設立時より専門委員として国外機関との連携を中心にセンター事業を支援し、日米欧サイバーセキュリティウィークの実施など制御システムセキュリティ分野における国際協力に関するアドバイザリを実施している。

binding