「起こってほしくない」を起点とした対策、制御システム向けセキュリティ対策検討手法「CCE」とは | ScanNetSecurity
2026.01.12(月)

「起こってほしくない」を起点とした対策、制御システム向けセキュリティ対策検討手法「CCE」とは

 日本電気株式会社(NEC)は11月18日、米国アイダホ国立研究所が開発したセキュリティ対策検討手法の Consequence-driven Cyber-informed Engineering(CCE)について、同社セキュリティブログで紹介している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本電気株式会社(NEC)は11月18日、米国アイダホ国立研究所が開発したセキュリティ対策検討手法の Consequence-driven Cyber-informed Engineering(CCE)について、同社セキュリティブログで紹介している。

 CCEは、米国アイダホ国立研究所が2016年に公開した制御システム向けセキュリティ対策検討手法の一つで、「発生してほしくない事象」を基点として制御システム向けのセキュリティ対策を検討する。「リスク値の計算が不要」「4ステップで検討が可能」「制御システムの関係者の連携が必要」といった特徴がある。

 CCEは、想定できた事象に対し効果的にその対策を実施することはできるが、想定外の被害は防げないことが課題として挙げられ、各種業界ガイドラインや規制によって多層的なセキュリティ対策を実施しつつ、そのうえでCCEを用いた対策を進める必要がある。

 制御システムをターゲットとして作成されたCCEのITセキュリティへの応用として、下記の2つの例を紹介している。

・従業員訓練・教育への応用
 金融業界で注目される脅威ベースのペネトレーションテスト(TLPT:Threat-Led Penetration Testing)では、対象組織への「脅威シナリオ」を作成し、シナリオベースに運用中のシステムに対し実際に攻撃を行うが、TLPT実施前の、自組織で「発生してほしくない脅威」を基点とした対策状況を確認するのにCCEを利用。

・セキュリティ対策状況の検討範囲を拡大するために利用
 例として「サーバのランサムウェア被害」を発生してほしくないセキュリティインシデントとして考えた場合、CCEの残りのステップを検討することでランサムウェアの対策の検討が進められる可能性がある。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop