概要
summary
アイダホ国立研究所(INL)、アンドリュー・A・ボフマン/サラ・フリーマン著「Countering Cyber Sabotage ― Introducing Consequence-driven, Cyber-informed Engineering (CCE)―」翻訳本。
「CCE」は、いつか必ず起こるサイバー攻撃という現実を受け入れる心構えの出来た組織への処方箋だ。現在、デジタル化の加速に伴う攻撃サーフェスの拡大、サイバーと物理的攻撃を組み合わせたハイブリッド脅威など、重要インフラを取り巻くセキュリティリスクはスケールを増す一方である。デジタル資産を守るITセキュリティの考え方では、標的型サイバー攻撃から重要機能・ミッションを守り切ることができない。本書ではミッションクリティカルなシステムのための新たなセキュリティアプローチ「CCE」を、配電システムへのサイバーリスク評価事例と合わせて解説する。重要インフラ事業者・セキュリティ実務者、及び制御システムセキュリティ学習者に、リアクティブな防御戦略を打破するヒントとなることを期待する。
目次
contents
- 序文 ―マイケル・J・アサンテ
- まえがき
- 著訳者紹介
- 序章
第1章 安息の地を求め急ぎ、それでも追いつけない
- 「災害には対応できるが、破壊行為には対応できない」
- 重要インフラと国家安全保障への影響
- ■ マニュアル操作との決別:重要インフラの自動化
- インセキュア・バイ・デザインな世界でデジタルへ依存することの意味合い
- ■ 底辺への競争
- ■ インセキュア・バイ・デザイン
- 希望的観測とサイバー衛生に基づく戦略
- ■ サイバー保険の中空の約束
- ■ 専門家が語るサイバー衛生
- ■ 最も楽観的な見方
- ■ セキュリティソリューションの深い海
- ■ 今やめてはいけない
- 米国議会の問いかけ
- 考察と問いかけ
第2章 信頼(トラスト)を取り戻す ―サイバー・インフォームド・エンジニアリング
- ソフトウェアによるエンジニアリングの変容
- INLとエンジニアリング
- 未だ信頼モデルに頼りきったエンジニアたち
- ■ Unverified Trust 根拠のない信頼(トラスト)
- 機能するものを信頼する:CIE の詳細
- 安全と同等の価値をもつセキュリティ
- ■ 故障モード、ニアミス、そしてサボタージュ
- ■ 故障モード影響解析
- ■ 次の章に移る前に:考察と問いかけ
第3章 信希望的観測とサイバー衛生の先を見据えて ― CCEの導入
- アイダホ流、安全第一
- ■ 故障モード解析、誤使用、誤操作
- ■ アイダホを中心とした起源
- 脅威の観点からのCCE
- ■ CCEを利用して国家基幹機能(NCF:National Critical Function)のセキュリティ向上に取り組む米国政府
- ■ その他の重要インフラを確保するCCE
- 方法論の活用とリスクの計算
- ■ 設計基礎脅威(DBT:Design Basis Threat)
- ■ クラウンジュエル分析(CJA)
- ■ プロセスハザード分析(PHA)
- ■ ICSサイバーキルチェーン
- CCEの極意:全社的な転換
- CCEの詳細に向けて
第4章 CCE開始前の準備
- 準備の目的
- CCE 準備のチュートリアル
- ■ ニーズを確立する
- ■ スコープと合意
- ■ オープンソースリサーチ
- ■ 分類体系の確立と、ナレッジベースの要件
- ■ チームの編成とトレーニング
- フェーズ1への移行
第5章 フェーズ1:被害事象の優先順位付け
- フェーズ1の目的
- 組織を破滅させるには―潜在的なHCEの調査
- フェーズ1の流れ
- ■ 前提条件と境界条件から始めよう
- ■ 高被害事象(HCE)のスコアリング基準
- ■ イベント開発
- ■ HCEの検証
- 想定される(合理的な)抵抗
- ■ CIO(Chief Information Officer)
- ■ CISO(Chief Information Security Officer)
- ■ オペレーターとエンジニア
- キーとなる参加者の巻き込み
- ■ キーとなる参加者
- ■ CCEチーム
- フェーズ2 への準備
第6章 フェーズ2:システムオブシステムズ分析
- 目的
- フェア・プレー環境を整える
- フェーズ2の流れ
- ■ HCEのブロック図への変換
- ■ データ収集の取り組み
- ■ データカテゴリ
- ■ パーフェクト・ナレッジの追求
- ■ 機能分類体系(タクソノミー)の作成
- フェーズ3 への準備
第7章 フェーズ3:被害事象ベースのターゲティング
- フェーズ3の目的
- 組織にとって最悪の(そして最高の)敵になる
- ■ サイバーキルチェーン
- ■ フェーズ3チームの役割
- フェーズ3の流れ
- ■ 各HCEのシナリオ作戦構想(CONOPS:Concept of Operations)の策定
- ■ 重要情報ニーズ( Critical Information Needs)
- ■ CONOPSの取りまとめとSMEによるレビュー
- ■ 攻撃シナリオの複雑さと信頼性
- 多様なソースからの脅威インテリジェンス
- フェーズ4 への準備
第8章 フェーズ4:影響緩和と保護
- フェーズ4の目的
- ターゲットを除外する
- フェーズ4の流れ
- ■ 専門知識のギャップを特定する
- ■ 緩和策の立案と優先順位付け
- ■ 対策を検証する
- ■ 組織内SMEへの対策提案と検証
- ■ 検知トリガーを開発する(国家重要機能に関わるCCEのみ)
- デジタル以外の緩和策
- ■ 人間がループに戻るとき
- フェーズ1の第2HCEの再検討
- CCEの教訓の体系化
第9章 CCEの未来 ―トレーニング、ツール、そしてその先
- CCEトレーニング
- ■ ACCELERATEワークショップ
- ■ CCEチームトレーニング
- CCE ツールとチェックリスト
- ■ ツール
- ■ チェックリスト
- より本質的に安全な重要インフラ
- ■ パートナーによる認証とスケーリング
- ■ 安全のためのサイバーセキュリティの確保
- ■ 政策への提言
- ■ 技術の進化がCCEの重要性を高める
- ■ 工学教育へのサイバーの導入
- ■ 終わりに
- 謝辞
- 用語集
- 付録A:CCEケーススタディ バルタビア変電所の停電
- 付録B:CCEチェックリスト
- 訳者あとがき
- 索引
著者・訳者紹介
introduction
装丁
binding