ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
SAMPLE RESEARCH

サンプル・リサーチ

2020年のセキュリティとリスク管理のシナリオ・プランニング

インフラストラクチャ (INF)/INF-13-106
Research Note
P. Proctor, R. Hunter, C. Byrnes, A. Walls, C. Casper, E. Maiwald, T. Henry
掲載日:2014年5月27日/発行日:2013年8月20日

本リサーチ分析レポートのテーマに関心をお持ちの方は、7月15日(火)・7月16日(水)に開催する 「ガートナー セキュリティ & リスク・マネジメント サミット 2014」 のページを是非ご覧ください。(イベント終了後も開催実績としてご覧いただけます)


企業の外で起きている標的と脅威のマクロでの変化が、今後10年間のリスクとセキュリティの状況を形成していく。こうした予想される変化を可視化しておくことにより、戦略的プランニングを構想すべきリーダーは、将来のセキュリティとリスク管理を詳細に分析し、新たな機会を明らかにすることができる。

要約

主要な所見

  • サイバー攻撃の標的が企業と個人の両者を対象とするため、脅威の状況が複雑化している。
  • 権力の所在が「巨大な中央集権型の統治体制」と「分散した自律的な組織の集合体」の間を移動するため、それに合わせてセキュリティ戦略を調整しなければならなくなる。
  • 標的が企業である場合と個人である場合、そして権力の所在が巨大単一組織である場合と自律的な組織の集合体 (部族的) である場合に応じて分類した4つのシナリオ (「規制されたリスク」「連合統治」「干渉してくる親」「隣人監視」) は、我々の将来について考え得るさまざまな様相を表している。

推奨事項

  • ガートナーが事前に特定したリーディング指標を利用して、どのシナリオと力が自社のビジネスと顧客に影響を及ばすかを把握する。
  • 複数のシナリオにより、さまざまな状況に対処できるような準備をする (1つのシナリオしか経験しないで済むような明確な見通しを持つ企業はほとんどないであろう)。
  • いずれの脅威のコンテキスト (状況) においても、構造化された手法を使用して将来のコントロール環境をプランニングし、マネジメントする (「Four Strategies for Optimizing Your Security Controls in Future Scenarios」参照)。


目次

 戦略的プランニングの仮説事項

 分析

  背景

  シナリオの紹介

  4つのシナリオの作成
   シナリオ1:規制されたリスク (Regulated Risk)
    現在の証拠 (兆候)
    リーディング指標
    推奨事項
   シナリオ2:連合統治 (Coalition Rule)
    現在の証拠 (兆候)
    リーディング指標
    推奨事項
   シナリオ3:干渉してくる親 (Controlling Parent)
    現在の証拠 (兆候)
    リーディング指標
    推奨事項
   シナリオ4:隣人監視 (Neighborhood Watch)
    現在の証拠 (兆候)
    リーディング指標
    推奨事項

  推奨リサーチ


図目次

 図1 ガートナーのセキュリティとリスク管理のシナリオ
 図2 1つ目の力のシナリオ:2020年
 図3 2つ目の力のシナリオ:2020年
 図4 2020年の4つのシナリオ
 図5 標的と力を基準に、4つのシナリオの出来事を位置付ける



戦略的プランニングの仮説事項

  • 2020年までに、政府の規制は強化されるが、こうした政府の規制そのものよりも、本来の企業固有のリスク評価によって生み出されるリスク管理とセキュリティの支出の方が、むしろ増加する。
  • 2020年までに、グローバル企業の25%が「サイバー攻撃の対処請負 (Cyberwar Mercenary)」を行う企業のサービスを利用する。
  • 2020年までに、消費者向け製品メーカーの少なくとも1社が、製品のセキュリティ上の脆弱性を理由に政府から責任を問われる。
  • 2020年までに、Facebookは、プライバシーの懸念から3年以上の利用者の30%を失う。
  • 2020年までに、Global 2000企業のCEOの30%が、サイバー活動家またはサイバー犯罪者の集団から直接的な攻撃を受ける。

分析

背景
2013年2月、ガートナーのグローバルでの展望を担当する12人が、米国サンディエゴに集結し、セキュリティとリスク管理業務の長期的な未来に関する意見の共有、精査、関連付けを行った。12人はシナリオ・プランニングの演習を実施し、その結果として (完全に新しいレンズを通して見た) 先見的なツールと2020年末までの道のりを示す戦略を生み出した (根拠1参照)。

このガートナーの演習では、妥当と思われるリスク・ランドスケープにおける大きな影響力を定義し、変化の要因を診断し、起こり得るシナリオをできる限り正確に特定した。ガートナーでは、このシナリオから、各シナリオ内でビジネスと顧客に影響を及ぼす可能性の高いリーディング指標 (重大な今後の出来事、行動、政策、アクション) を特定した。リーディング指標はビジネスのリスクを指摘するものであるか、あるいは新たな収益源やサービスの方法を示唆するものである場合がある。

リスク管理とセキュリティのリーダーは、独自の戦略的プランニングを行うに当たって、この作業の成果を情報源として参考にすることができる。主要なリーディング指標を認識することで、企業は新しいパターンを確認し、適応できるよう十分な準備を行い、進歩的な行動計画を自社に合わせて調整できる (備考1参照)。


シナリオの紹介
シナリオは2つの大きな力によって定義される。力は、一方の極からもう一方の極へ移行する連続体として記述される。2つの力を直交させると、4つの異なるシナリオを定義する図になる (図1参照)。





図1 ガートナーのセキュリティとリスク管理のシナリオ



出典:ガートナー (2013年5月)


現実は、常に両極の間のどこかに相当する。大半の企業は、最も広い角度から見ると複数のシナリオが存在する状況に置かれている。この2つの力をよく理解することが、(ビジネスに最も影響する可能性の高いシナリオの認識と併せて)、ガイダンスのための基盤を確立するのに役立つ。



  • 1つ目の力:標的となる範囲は企業から個人まで含まれる (図2参照)
    • 従来は企業が標的であったが、個人 (従業員、顧客、市民) の中のソフト・ターゲット (攻撃対象のうち、警備や警戒が不十分なために攻撃が容易な人物) 経由での企業に対する高度な脅威が増えている。
    • 個人を標的とした例としては、スマートフォンの脆弱性をつく攻撃やエグゼクティブの認証資格情報を狙ったスピア・フィッシングなどがある。



図2 1つ目の力のシナリオ:2020年



出典:ガートナー (2013年5月)


  • 2つ目の力:権力は、巨大単一組織 (政府) から部族的 (自律的な個人/組織) 集合体までを指す (図3参照)
    • これまでは政府が規制を利用して企業の行動に影響を及ぼしてきたが、ガートナーの観察によれば、考え方の似た集団が団結する例が増えている。
    • 個人/組織の自律的な集合体の例としては、クレジットカード業界 (PCI) や BITS (Financial Services Roundtableの技術ポリシー部門) などの業界コンソーシアムが含まれる。そこまで明瞭ではない個人/集団の自律的な集合体としては、ペアレンタル (Parental) Webコントロール製品が、子供のインターネット利用について懸念している親たちの集団を結び付ける例などがある。
    • 権力の力のラインは、巨大単一組織側 (国家の支援により行われるハッキングなど) と部族側 (ハッカー集団Anonymousなど) の双方の攻撃者にも当てはまる。



図3 2つ目の力のシナリオ:2020年



出典:ガートナー (2013年5月)


4つのシナリオの作成
2つの力の関係は、2つの交差する軸によって分けられた4つの明確な領域によって示される。それぞれの領域には、セキュリティとリスク管理の戦略的プランニングの一部となるべきシナリオが含まれている。各シナリオは、この2つの相互に作用する力の結果によって記述される。

シナリオには「規制されたリスク (Regulated Risk)」「連合統治 (Coalition Rule)」「干渉してくる親 (Controlling Parent)」「隣人監視 (Neighborhood Watch)」がある (図4参照)。





図4 2020年の4つのシナリオ



出典:ガートナー (2013年5月)


これらの4つのシナリオを利用して、以下を行うことができる。

  • 1つのシナリオに向かう過程で生じる脅威と機会を察知し、認識する。
  • 現在の証拠 (兆候) に基づいてシナリオを解釈する。
  • 特定のシナリオが現実に進行していることを、そのシナリオの特徴によって認識する方法を理解する。
  • リーディング指標を利用して、コントロール・ポートフォリオとセキュリティ体制を計画的に変更するきっかけとする。

ガートナーは、今後もさまざまな変化の監視を続け、それらへの対応に関するガイダンスを提供する。後続のリサーチノートでは、現在の位置付けに基づいて各シナリオに対する詳細な対応を説明する予定である。以下に、各シナリオの概要を説明し、それを認識する方法と、適切に対処する方法を説明する (図5参照)。





図5 標的と力を基準に、4つのシナリオの出来事を位置付ける



ガートナーでは、オーバーラップするとみている。
出典:ガートナー (2013年5月)



シナリオ1:規制されたリスク (Regulated Risk)
このシナリオは、2013年現在、企業が実際に経験している状況に最も近い。正面から企業が狙われ、企業の行動を指示する規制が増え、セキュリティ部門に負担がかかる。政府は規制によって企業と政府自身の安全性を確保しようとする。すべてのインフラストラクチャが重大なインフラストラクチャとなり、企業は従業員の行動に対して責任を問われる。サイバー攻撃はサイバー戦争の脅威になり得る。このシナリオの極端な例は、政府間のあからさまなサイバー戦争である。


脅威:規制が増えるとコストも増大するが、必ずしもリスクは減少しない。

規制の増加には設備投資の増加が伴い、規制に対応するために本業への集中が阻害され、ビジネスにも影響が生じる。今後もコンプライアンスが主たる推進要因であり、そのため実際の企業リスクに優先順位を付けて対処するリスク評価に関しては、リソースが削減される。


機会:政府の介入は、サイバー犯罪者に著しい影響を及ぼす。

攻撃トラフィックに対する政府の関与が増大すると、ボットネットのような悪者を効果的に阻止し解体することが可能になると考えられる。逮捕されるサイバー犯罪者の数が増え、企業を狙う者の機会費用が増大する。


現在の証拠 (兆候)
明らかに、米国の「サイバー・セキュリティに関する大統領令」のようなサイバー関連法令の増加、重要インフラストラクチャ保護指令、国家間のサイバー戦争に関するニュースの増加は、このシナリオの要素が2013年に存在している兆候である (根拠1参照)。


リーディング指標
以下の指標は、「規制されたリスク」シナリオをさらに進ませる予兆といえるものである。

  • 新しい規制
  • 公表される攻撃件数の増加
  • 政府による侵害情報の公開件数の増加
  • 侵害に対する羞恥刑と罰金
  • サイバー・セキュリティの規則としての「モンロー主義」(Monroe Doctrine) の公表
  • 北大西洋条約機構 (NATO) によるサイバー・セキュリティ部門の創設
  • ソフトウェアの賠償責任の確立
  • サイバー戦争に関する国際協定で、自国の対応が制限を受けることを理由に、署名を拒否する主要国の出現

推奨事項

  • 企業の戦略的資産を特定して保護する。
  • 規制の遵守と効果的なリスク管理とのバランスを取る。
  • 優れたリスク評価に基づいて一連の事前対応的なリスク・コントロールを構築することにより、規制への対応のために本業への集中が阻害される事例の増加を回避し、コントロールを規制要件と対応付ける。



シナリオ2:連合統治 (Coalition Rule)
このシナリオの特徴は、攻撃者が引き続き企業を狙いながら、中央集権型の権力に従うことは重視しないため、規則が実効性を失う運命にあるという点にある。権力という力に対する攻撃者の視点が注目され、フリーランスまたは雇われハッカーから構成される自律的な集団 (Cartel) が増殖して、政治的ハッキング (Hacktivism) がエスカレートする。大手企業 (Warlord) が保護されたサイバー領土を確立し、そこへ参加するためのコストは爆発的に増大する。自律的集団 (Cartel) と大手企業 (Warlord) が支配する。


脅威:攻撃の増加によりビジネスに深刻な損害が生じる。

政府による厳しい調査や、規制への対応によって本業への集中が阻害される事例は少なくなるが、企業と国家による大胆なスパイ活動などの要因によって、サイバー・セキュリティのコストが急上昇する可能性が高い。サイバー犯罪者による地下経済が成長し、その結果、損失が増大して、防衛側の自律的な集団 (Cartel) が独自の価格を設定して保護を提供する。攻撃者と防御者の双方で利用可能な攻撃的活動のサプライチェーンが成長する。企業が敵を標的とした攻撃への対応能力を身に付けるため、政府はこれを独占しない。


機会:業界標準グループを設立して支配する。

このシナリオにおいて、企業の機会は、業界団体または提携という形でサイバー領土の1つと連携するか、またはそれを支援することにある。この提携が成功すると、攻撃情報、保護コントロール、さらには対敵情報活動や反撃活動までも共有する。


現在の証拠 (兆候)
2013年には、業界団体と攻撃者の集団はどこにでも存在している。例えば、Cyber Security AllianceやCloud Security Allianceであり、犯罪集団でさえインターネットを利用している。マルウェア対策業者の研究部門が公表したサイバー犯罪活動の報告によると、自然発生的な集団や国家による組織的な攻撃活動が引き続き増加している。攻撃手段として偽情報を流布する技法に関する新しい研究や、ホワイト・ハット (善意の) セキュリティ専門家が攻撃的コントロール方法について教える講座を見ると、攻撃的手法の積極的適用に興味を持つ人が増えていることが分かる (根拠2参照)。


リーディング指標

  • 企業による反撃の証拠 (兆候)
  • 大手金融サービス企業や銀行による独自のサイバー戦争対策部門を設立
  • 「サイバー攻撃の対処請負 (Cyberwar Mercenary)」を行う企業の株式新規公開
  • 暗号化を悪用した恐喝の増加
  • サイバー保険の失敗と撤退
  • 株式公開企業のサイバー脅迫対策費が1億ドルに達する。

推奨事項

  • 政府が規制しても実質的に何も変わらないため、企業にとっての本当の脅威を定義し、それに対処するために大胆に行動することが一層重要になる。
  • 可能な限り高い技術を持つセキュリティ人材を確保し、彼らを積極的に管理する。
  • 攻撃データの共有のように、具体的なメリットがある業界コンソーシアムと連携し、メリットが少ないコンソーシアム (従うべき枠組みを定めるもの) を避ける。



シナリオ3:干渉してくる親 (Controlling Parent)
このシナリオの特徴は、標的が個人 (顧客、従業員、市民) であることと、規制が増えることである。個人に対する攻撃が増加するため、政府は行動を余儀なくされる。被害者になりそうな個人を特定するためにデータ・マイニングが犯罪に利用されることから、強力なプライバシー規制が登場する。「干渉してくる親」とは政府のことである。個人を保護するために介入し、企業の本業への集中を阻害し、企業にとっての機会を制限する。個人が標的になる事例が増えると、企業は顧客の懸念への対処と顧客満足度の向上に向けて新しいコントロールで対応する必要がある。


脅威:プライバシー規制によって事業活動が抑制される。

窃盗目的のボットネットが増殖し、政府は個人責任の基準を確立しようとする。プライバシー規制の爆発的増加により、コントロールとセキュリティ活動が影響を受けるだけでなく、技術革新に対する影響も相当なものになる。ビジネスのためのデータ利用が制限され、製品のコントロール機能が負担となって製品の機会が失われる。

個人は、「子供にとって安全なインターネットにする」ために政府の支援を求め、それを契機にサイバー空間に対する政府の介入が増大する。政府の規制により、犯罪者 (または悪者) の摘発と、市民の感じる痛みを限られたものにするための監視が強化される。


機会:監視社会はプライバシーとビッグ・データを利用する者に恩恵をもたらす。

政府による監視社会が成長すると、インターネット活動の全面的追跡に至り、個人がビジネスを遂行できるダークネットが偏執狂 (Paranoid) の手から一般市民にまで広がる。企業はオンライン・サービスに対する専用の保護されたアクセスの提供を通して競争優位を生み出すことができる。モバイル機器は閉じた装置になり、企業は個人に対する事前対応的で保護された専用接続を可能にせざるを得なくなる。これはすべて政府の認可と承認を受けて実施される。ビッグ・データを適切に匿名化し活用できる企業は繁栄し、一方、厳しいプライバシー規制に抵触する企業は罰金を科され、調査対象となる頻度が増す。


現在の証拠 (兆候)
干渉してくる親の例は2013年にも存在しており、増加している。米国では、電話勧誘拒否リスト、外国諜報活動偵察法 (FISA) の改正、個人のインターネット利用の免許制導入の動き、サイバー空間でいじめを行う個人に影響を及ぼそうとする当局、ID盗難の報告、攻撃的なコンピュータ調査技法を否定する裁判所の決定などがある。欧州では、EUデータ保護指令が好例である (根拠3参照)。


リーディング指標

  • インターネット・サービス・プロバイダー (ISP) (欧州以外) がすべてのトランザクションを保持するよう命令される。
  • 消費者製品安全委員会 (CPSC)/連邦取引委員会 (FTC) が製品の脆弱性に対して行動を取る。
  • 米国で脆弱性に関する集団訴訟が起きる。
  • インターネット接続に関する学校教育 (および一部領域での) 免許制の導入
  • 政府によるコンピュータ・ユーザー・データベースの作成

推奨事項

  • プライバシー保護と製品管理を連携させ、競争優位のためにプライバシー環境を保護し活用する。
  • コントロールを拡張し、個人を標的とした攻撃の増殖から顧客、市民、従業員を保護する。
  • 人間中心のセキュリティ・コントロールに投資して、個人の行動を変え、リスクに対する態度を改善する。



シナリオ4:隣人監視 (Neighborhood Watch)
隣人監視シナリオは、本質的に無政府状態である。ますます個人が標的とされ、規制の減少は政府の介入が状況に大きな影響を与えないことを示唆している。極端な無政府的ハッキング活動に対抗するために電子民兵組織 (E-Militia) が結成される。企業と共同体ベースの利益集団は、「壁で囲まれた庭」(例えば、境界の内部ではメンバーが安全に活動できる保護された領域) を作り上げ、自然発生的な保護社会 (誠実なものと誠実ではないもの) がある。


脅威:電子商取引が縮小し、企業評判 (Corporate Reputation) の利用と消費者の信頼が低下する。

個人は自分に似た人々と集団を作り (グループ分けの実際の基準はさまざまである)、集団の中で商売や仕事をする。グループ間の商売は、相互に利点のある活動または信頼が築かれた後だけに実行される。個人はダークネット・サービスを全面的に利用し、匿名性に大きく依存する。不信感から電子商取引は縮小する。大型のサイバー民事訴訟が当たり前になる。


機会:各人の顧客のために各人独自の保護社会を構築する。

保護社会によって動かされる世界では、各人が機会を生み出す。各人の顧客に匿名性と安全な環境を提供することは、最も重要な顧客サービス要件になる。壁で囲まれた庭のネットワークが拡大する中で効果的に仕事をする方法を学べるかどうかが、ビジネスの勝者と敗者を分ける。


現在の証拠 (兆候)

  • インターネットの壁で囲まれた庭
  • 犯罪者が匿名で資金を交換できるBitcoinのような仮想通貨市場
  • ID盗難、サイバー犯罪、詐欺の標的になる個人の増加
  • 正統なメディア・ソースのアカウントがハッキングされ、ソーシャル・メディアに関する偽のニュース記事が流される (根拠4参照)。

リーディング指標

  • サイバー民兵 (Cybermilitias) が結成される。
  • Anonymousのようなグループが、事業活動よりもCEO個人をターゲットにする。
  • 企業が個人情報の保持を拒否し始める。
  • いやがらせ、中傷、サイバー空間のいじめが日常的になる。
  • Facebookが会員の10%を失う。
  • 電子商取引の成長率が鈍化する

推奨事項

  • 電子的な安全性を保証し促進する顧客環境を構築する。
  • オンラインの安全性をパートナーとサプライヤーにも拡大する関係とコントロールを構築する。
  • 電子商取引の減速という現実に対処するために、ビジネス・プラクティスを調整する。


推奨リサーチ

  • 「Four Strategies for Optimizing Your Security Controls in Future Scenarios」
  • 「Expand Business Continuity Management Efforts to Deal With the 'Coalition Rule' Scenario」
  • 「Let Go of Personal Data Without Losing Control」
  • 「Prevention Is Futile in 2020:Protect Information Via Pervasive Monitoring and Collective Intelligence」

根拠


1. 『Executive Order - Improving Critical Infrastructure Cybersecurity』( http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity ) (The White House Office of the Press Secretary、2013年2月12日付)

W.J. Broad、J. Markoff、D.E. Sanger共著『Israel Test on Worm Called Crucial in Iran Nuclear Delay』( http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all&_r=1& ) (The New York Times、2011年1月15日付)

A. Greenberg著『Evidence Mounts That Chinese Government Hackers Spread Android Malware』( http://www.forbes.com/sites/andygreenberg/2013/04/01/evidence-mounts-that-chinese-government-hackers-spread-android-malware/ ) (Forbes.com、2013年4月1日付)



2. 『SEC440:20 Critical Security Controls:Planning, Implementing and Auditing』( http://www.sans.org/course/20-critical-security-controls-planning-implementing-auditing ) (SANS) から抜粋

「このコースで最高の特徴の1つは、防御について教えるために攻撃を利用するという点である。言い換えれば、実際に阻止または緩和しようとする攻撃について学習することになる。そのため、防御が非常にリアルになり、優れたセキュリティ担当者になることができる」

A. Greenberg著『A Different Approach to Foiling Hackers?Let Them In, Then Lie to Them』( http://www.forbes.com/sites/andygreenberg/2013/04/05/a-different-approach-to-foiling-hackers-let-them-in-then-lie-to-them/ ) (Forbes.com、2013年4月5日付)

R. Gallagher著『Cyberwar's Gray Market』( http://www.slate.com/articles/technology/future_tense/2013/01/zero_day_exploits_should_the_hacker_gray_market_be_regulated.html ) (Slate、2013年1月16日付)

A. Greenberg著『Meet the Hackers Who Sell Spies the Tools to Crack Your PC (And Get Paid Six-Figure Fees)』( http://www.forbes.com/sites/andygreenberg/2012/03/21/meet-the-hackers-who-sell-spies-the-tools-to-crack-your-pc-and-get-paid-six-figure-fees/ ) (Forbes.com、2013年3月21日付)

A. Greenberg著『Shopping For Zero-Days:A Price List For Hackers' Secret Software Exploits』( http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ ) (Forbes.com、2013年3月23日付)

J. Tuckman著『Internet Becomes a New Battleground in Mexico's Drug Wars』( http://www.theguardian.com/world/2011/oct/31/internet-new-battleground-mexico-drugs ) (Guardian.co.uk、2011年10月31日付)

L. Epatko著『Mexican Drug Cartels' New Target:Bloggers』( http://www.pbs.org/newshour/rundown/2011/10/mexico-bloggers.html ) (PBS NewsHour、2011年10月13日付)

J. Mitnick著『Hackers Hit Israel Over Palestinians』( http://online.wsj.com/article/SB10001424127887324050304578408952631681348.html?mod=e2tw ) (The Wall Street Journal、2013年4月7日付)

A. Clark Estes著『Anonymous Hits Israel with a Massive Cyber Attack, Israel Attacks Back』( http://www.theatlanticwire.com/global/2013/04/anonymous-hits-israel-massive-cyber-attack-israel-attacks-back/63969/ ) (The Atlantic Wire.com、2013年4月7日付)

J. Blagdon著『US Telecoms Oppose Strict Cybersecurity Controls, Get Them Removed from FCC Report』( http://www.theverge.com/2013/3/18/4121582/telecoms-oppose-strict-cybersecurity-controls-get-them-removed-from-fcc-report ) (The Verge、2013年3月18日付)



3. J. Valentino-Devries著『Judge Denies FBI Request to Hack Computer in Probe』( http://online.wsj.com/article/SB10001424127887324743704578443011661957422.html ) (The Wall Street Journal、2013年4月23日付)

N. Stinger著『Call It Your Online Driver's License』( http://www.nytimes.com/2011/09/18/business/online-id-verification-plan-carries-risks.html?_r=0 ) (The New York Times、2011年9月17日付)

『National Strategy for Trusted Identities in Cyberspace:Enhancing Online Choice, Efficiency, Security, and Privacy』( http://www.whitehouse.gov/sites/default/files/rss_viewer/NSTICstrategy_041511.pdf ) (オバマ大統領が2011年4月に署名)

J. Pachin著『Educating Students about the Consequences of Cyberbullying and Sexting』(Cyberbulling Research Center、2013年4月8日付)

L. Clark著『ICO Commissioner Slams EU Data Protection Directive』( http://www.wired.co.uk/news/archive/2013-02/07/ico-against-eu-data-protection ) (Wired、2013年2月7日付)

『2011 Internet Crime Report』( http://www.ic3.gov/media/annualreport/2011_IC3Report.pdf ) (Internet Crime Complaint Center, partnership between the FBI, U.S. Dept. of Justice and the National White Collar Crime Center、2012年5月11日付)



4. K. Zetter著『FBI Fears Bitcoin's Popularity with Criminals』( http://www.wired.com/threatlevel/2012/05/fbi-fears-bitcoin/ ) (Wired、2012年5月9日付)

B. Womack、C. Strohm共著『AP Twitter Hacking Exposes Social Media Weakness』(BloombergBusinessweek、2013年4月25日付)

J. Kopstein著『Guns Want to Be Free:What Happens When 3D Printing and Crypto-Anarchy Collide?』( http://www.theverge.com/2013/4/12/4209364/guns-want-to-be-free-what-happens-when-3d-printing-and-crypto-anarchy ) (TheVerge.com、2013年4月12日付)

M. Masnick著『Rep.Gohmert Wants a Law That Allows Victims to Destroy the Computers of People Who Hacked Them』( http://www.techdirt.com/articles/20130316/01560522347/rep-gohmert-wants-law-that-allows-victims-to-destroy-computers-people-who-hacked-them.shtml ) (TechDirt.com、2013年3月19日付)

S. Weeber著『Internet and U.S. Citizen Militias』( http://digital.library.unt.edu/ark:/67531/metadc2491/ ) (University of North Texas、2000年5月)

F. Eordogh著『How Anonymous Have Become Digital Culture's Protest Heroes』( http://www.theguardian.com/commentisfree/2013/apr/15/anonymous-digital-culture-protest ) (The Guardian、2013年4月15日付)

M. Siegel著『Australia Arrests the Professed Head of LulzSec, Which Claims a C.I.A.Hacking』( http://www.nytimes.com/2013/04/25/world/asia/australia-arrests-self-proclaimed-head-of-hacking-group.html?_r=0 ) (The New York Times、2013年4月24日付)

M. Abrahms著『Why Terrorism Does Not Work』( http://belfercenter.ksg.harvard.edu/files/is3102_pp042-078_abrahms.pdf ) (International Security Vol. 31 No. 2、2006年秋版42〜78ページ)

D.E. Sanger著『As Chinese Leader's Visit Nears, U.S. Is Urged to Allow Counterattacks on Hackers』( http://www.nytimes.com/2013/05/22/world/asia/as-chinese-leaders-visit-nears-us-urged-to-allow-retaliation-for-cyberattacks.html?ref=davidesanger&_r=1& ) (The New York Times、2013年5月21日付)


備考1 シナリオ・プランニングの説明

  • ビジネス・リーダーとテクノロジ・リーダーは、力の結節 (Nexus of Forces:モバイル、ソーシャル、クラウド、インフォメーション・テクノロジという4つの力の強固な結び付き) から派生する不確実性を経験する可能性がある。
  • シナリオは、企業のコントロールが及ばない未来に関する説得力を持った説明である。それらは必ずしも一番可能性の高いイベントではないが、現在起きている事象と行動を論理的に拡張することで発見された、妥当と思われる一貫したイベントである。
  • シナリオは予言でも危機対応計画でもなく、戦略的選択肢とも異なる。戦略 (およびその成功) は企業のコントロール範囲内にある。シナリオ・プランニングは、自社が特定の方向に向けて技術革新した場合に起こり得る事態をリーダーが可視化し、可能な結果に対する最善の反応についてプランニングする際に役立つと考えられる。
  • 指標は、シナリオの方向を占うリトマス試験である。指標は、従来のシナリオ・プランニングにおけるマイルストーンではない。マイルストーンは前進を示唆する。リスク管理とセキュリティのシナリオでは、前進は、力によって複雑化している。(現在の証拠 [兆候] に基づくシナリオであれば) 1つのシナリオが残りのシナリオよりも支配的になることはなく、すべての指標に対する認識が優れた適応型プラクティスにつながる可能性がある。


(監訳:礒田 優一)
INF: INF-13-106


※本レポートの無断転載を禁じます。

←INDEXに戻る

 

gartner.com
TOP OF PAGE
Copyright