セキュリティ侵害のリスクの現状・動向
|
|
|
- よしたか みやのじょう
- 7 years ago
- Views:
Transcription
1 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : :22:28 +09'00' 重要インフラ情報セキュリティフォーラム2010 インシデント セキュリティ侵害のリスクの現状 動向 具体的なセキュリティインシデント対応を主体に Let s update! 2010 1 25 独立行政法人 情報処理推進機構 Information-technology Promotion Agency, Japan (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー長 小林 偉昭 [email protected] 1
2 サイバー攻撃 ( テロ ) の概要 経済活動 国民生活 < 重要インフラ > 情報通信 金融 航空 鉄道 電力 ガス 政府 行政サービス 医療 水道 物流など 重要情報インフラ (Critical Information Infrastructure) < サイバー攻撃 ( テロ )> 重要情報インフラに侵入し データを破壊 改ざんしたり 重要情報インフラを機能不全にすること インターネット 悪い人たち サイバー攻撃者 ( テロリスト ) 2
3 サイバーテロ ( 攻撃 ) も映画に 金融街の交通システム 航空管制システムやテレビ放送の制御奪取等の攻撃 3
4 ケース 1 金融 鉄道関係での発生例 ウェブサイト改ざんの新たな手口 改ざんされた信頼されている企業のウェブサイト ( 通称ガンブラ :Gumblar) 一般利用者 情報システム 4 改ざんされたウェブサイト閲覧 制御システム 監視 制御装置 コントローラ センサ 製造装置等 社内 LAN 正しいパスワードでアクセス ウェブサイト管理者 ID:xxxx Pass:xxxx インターネット ウェブサイト改ざん 3 ID パスワードの窃取 ウイルス侵入 1 悪意あるウェブサイトに誘導 2 5 悪意ある者たち 情報漏えい金銭被害パスワードの窃取 悪意あるウェブサイト 4
5 ケース 2 BCP は もし起きたら を考えた対策を 信頼されている企業のウェブサイト 想定される脅威 ( 標的型攻撃 ) BCP: Business Continuity Plan アカウント情報窃取だけでなく 悪意のある指令も 情報システム 一般利用者 制御システム 監視 制御装置 4 情報漏えい 業務停止 コントローラ 社内 LAN 3 ウェブサイト管理者等 インターネット センサ 製造装置等 標的型攻撃 1 2 悪意のある指令 悪意ある者たち 5
6 ケース 3 外部メディア (USB 等 ) でのコンピュータウイルス感染例 ウイルスに感染したパソコンで USB を使用する コンフィッカー ウイルス (Conficker) 等 + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 情報窃取 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 脅威 : ネットワークや物理的な壁を越え クローズドにしている環境を汚染してしまう セキュリティポリシーの徹底 クローズドな環境は一般的にセキュリティ対策が弱い 6
7 ケース 4 想定される脅威 (SCM 攻撃 ) BCP は もし起きたら を考えた対策を ウイルスに感染したパソコンで USB を使用する + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 精密加工装置ベンダでのウイルス対策発表 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 製造ラインの機器がウイルスに感染したら 最悪製造停止も SCMが混乱 BCP : Business Continuity Plan SCM : Supply Chain Management 生産 製造ラインの停止 医療現場も 7
8 企業のセキュリティリスクと BCM の例 BCM : Business Continuity Management 企業のセキュリティリスク例 BCMとしての対応が必要 ケース 1 と 3 : 一般の利用者が被害者個人情報 ( 銀行カード情報や医療情報等 ) が窃取される 金銭賠償 企業への信頼喪失改ざん情報 ( 株価情報や政治的トピックス等 ) による被害 金銭賠償 社会混乱 企業への信頼喪失ボットネットとして DDoS やスパムメールに利用される 社会混乱 企業への信頼喪失 ケース 2 と 4 : 企業内の利用者 システムが被害企業情報 ( 取引 機密情報等 ) が窃取される 金銭被害 取引企業からの信頼喪失業務停止 ( オフィス業務 製造ラインなど ) 金銭被害 取引企業からの信頼喪失社会インフラサービス停止 SCM 混乱 社会混乱を引き起こす可能性 重要なウェブ選別と多重防護対策 * 更新 PC の隔離 ( システム 物理的 ) 運用外部委託先へも徹底 ( 共用禁止 ) *PC 内ソフト更新 重要システム 情報選別と多重防護対策 * サーバやアクセス PC の隔離 ( システム 物理的 ) *PC 内ソフト更新 パソコンの高性能化やネットワーク帯域拡大により パソコン利用者は分からないアンチウイルスソフトで検出できない 検出が遅い場合が起きている SCM : Supply Chain Management 8
9 IT リスク評価の方法ー JIPDEC のリスク算出式ー < リスク値の計算式 > リスク値 = 情報資産の価値 X 脅威 X 脆弱性 < 適用例 > 情報資産 資産価値 脅威レベル 脆弱性レベル リスク値 A B リスク値の大きい情報資産 B に対する対策を優先 9
10 リスク値のセキュリティへの適用 リスク値 = 情報資産の価値 X 脅威 X 脆弱性 情報資産の価値 : 重要システム ( ウェブシステム含む ) と情報の洗い出し ビジネスインパクト分析など脅威 : 攻撃のしやすさ 攻撃者の動機やツールの存在 対策情報の存在など脆弱性 : 攻撃に対する弱点 参考 共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) (1) 基本評価基準 (Base Metrics) 脆弱性そのものの特性を評価する基準です (2) 現状評価基準 (Temporal Metrics) 脆弱性の現在の深刻度を評価する基準です (3) 環境評価基準 (Environmental Metrics) 製品利用者の利用環境も含め 最終的な脆弱性の深刻度を評価する基準です 10
11 10 大脅威 脅威に関する情報提供 :10 大脅威や注意喚起 2009 年度 10 大脅威 2010 年 3 月に公開予定 2009 年を通して注目すべき脅威をセキュリティの有識者を集めた 10 大脅威執筆者会 (122 名 ) の意見を基に作成したドキュメント 特に通称 Gumblar の脅威を中心に記載 開発者 運用者向けの記載に加え 経営者向けの記載も追加 ダウンロード件数 2009 年度構成 ( 約 30 ページ ) 2009 年度 10 大脅威 事例 Gumblar 事例 内部犯行事例 10 大脅威概要 脅威 1 位 正規のウェブサイトを経由した攻撃の猛威 2 位 アップデートしていないクライアントソフト 3 位 多様化するウイルスやボットの感染経路 運営者 開発者向け リスク 影響 対策 新規追加 経営者向けリスク 影響対策 4 位 アップデートしていないウェブアプリケーション 5 位 恒常化する情報漏えい 6 位 巧妙化する標的型攻撃 7 位深刻な DDoS 攻撃 表現等修正中 8 位ユーザ ID とパスワードの使いまわしていませんか 9 位 クラウドのセキュリティ 10 位 インターネットインフラを支える製品の脆弱性 注意喚起 IPA セキュリティセンター : SQL インジェクション攻撃や通称ガンブラ (Gumblar) 対策等の注意喚起 :30 件ほど JVN に登録した脆弱性対策情報の公開 :70 件ほど 11
12 脆弱性対策情報 JVN/ JVNiPedia 7600 件以上 脆弱性対策推進 : バージョンチェッカ等提供アップデートを! 中国でのGoogle 事件は!! MyJVN Shockwave Player 予定 2009/11/30 MyJVN バージョンチェッカ提供 2009/12/21 MyJVN セキュリティ設定チェッカ提供 2009/12/24 改ざんされたウェブサイトからのウイルス感染に関する注意喚起 JVN ipedia 月間アクセス 100 万件突破 (2009 年 12 月 ) 2009/6/18 利用者向け機能強化 検索機能強化( 類義語検索など ) 2009/12/28 登録件数累計 7,646 件 ( 年間 1,876 件増 ) 国際連携 2010/1/8 CVE 互換認定取得 2010/1/19 CVSS の計算ソフトウェアを多言語化 (7 ヵ国語化対応 ) Internet Explorer の古いバージョンが MyJVN バージョンチェッカの URL が掲載された一般紙の記事が インターネットポータルサイト (Yahoo など ) で紹介されたことにより アクセス数が急増している (2010 年 1 月 ) 1 月 6 日毎日.jp 掲載 1 月 11 日産経ニュース掲載 1 月 18 日 YOMIURI ONLINE 掲載 JVN: 脆弱性対策情報ポータルサイト CVSS : Common Vulnerability Scoring System( 共通脆弱性評価システム ) CVSS 多言語化 : アラビア語 英語 フランス語 ドイツ語 日本語 韓国語 スペイン語 12
13 脆弱性を作りこまないために 安全なウェブサイトの作り方 安全な SQL の呼び出し方 ウェブサイトの脆弱性を作りこまないための 具体的な対策を説明したドキュメント 届出に基づいた説明を展開 対策を 根本的解決 と 保険的対策 に分けた取組みを可能に ダウンロード件数 1,600,000 1,400, , , , , , , 年 2007 年 2008 年 2009 年 2010 年 1 月改訂第 4 版 1,347,498 1,200, 年 3 月改訂第 994,552 3 版 1,000,000 年間 800, 年 1 月第 644,791 1 版累計 600, 年 11 月改訂第 2 版 安全なウェブサイトの作り方改訂第 4 版 発行日 : 2010 年 1 月 20 日ページ数 : 92 ページ 改訂第 3 版 (2008 年 6 月発行 76 ページ ) に 失敗例 4 種類と WAF の説明を追加 別冊 安全な SQL の呼び出し方 発行日 : 2010 年 2 月 ( 予定 ) ページ数 : 32 ページ ( 予定 ) 累計 :134 万件 (2006 年 1 月 ~) 仮 安全なウェブサイトの作り方 の SQL 関連部分を具体化し 新規に作成 13
14 脆弱性の届出状況 届出件数 6,000 件突破! 脆弱性の届出状況と公表した脆弱性対策情報の傾向 公表した脆弱性対策情報の傾向 アプリケーションが増加 SCADA 関連尐しずつ増加 2008 年 6 件 2009 年 9 件合計 15 件公開 14
15 ご清聴ありがとうございました 重要インフラ制御システムの脆弱性低減と普及施策に関する調査 報告書 2010 年 4 月 IPAウエブサイトで公開予定 Let s update! IPA セキュリティセンター 15
16 参考資料 IT の脆弱性への BCM 適用例 16
17 BCM の PDCA サイクルと脆弱性への対応 ビジネスインパクト分析 出典 : 経済産業省報告書 Plan BCP の策定 Do 事業の維持に当たって重要な IT システムの特定と迅速 タイムリーな脆弱性対策の検討 実施 維持 管理 ( 定期的 スパイラル指向での改善 ) Check BCM の運営 IT の脆弱性対策 BCP 方針の策定 ( 脆弱性情報入手 パッチ対策時期 発見時対応方針等 ) 脆弱性 ( セキュリティインシデント ) 対応体制の構築 セキュリティ関連リスクコミュニケーション方針策定 効果検証 継続的改善 Action 脆弱性情報の定期的な入手と対策の遂行( セキュリティインシデント対応含む ) セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習 17
18 BCM の適用例 : 脆弱性情報の入手と対策 ( その 1) 脆弱性情報の入手 : 脆弱性情報を公表している機関からの情報入手 公的なセキュリティ機関からの入手 IPA や JPCERT/CC からの情報は JVN から入手 IPA では 届出された脆弱性に加え 日本の IT システムに関係する脆弱性情報の収集 蓄積 公開 7600 件程度も蓄積 公開 JVNiPedia 海外情報は 米国 CERT/CC や英国 NISCC 他から入手可能 セキュリティ専門ベンダから脆弱性に関する情報入手 ( 有料 ) 脆弱性情報の対策 ( パッチ ): 迅速な対策を推進することが大切 全社内のすべてのシステムとその対応責任者や窓口担当の連絡先を登録しておくことが望ましい 推進体制の配置や対策のアウトソーシングも考慮すべき JPCERT/CC:Japan Computer Emergency Response Team / Coordination Center JVN:JP Vendor Status Notes CERT/CC:Computer Emergency Response Team/Coordination Center NISCC:National Infrastructure Security Co-ordination Centre 18
19 BCM の適用例 : 脆弱性情報の入手と対策 ( その 2) 脆弱性の存在指摘連絡時 : 企業のイントラネットや Web サイトについて 問題を引き起こす脆弱性の存在を IPA 他から指摘された場合には その問題を早急に対策するための展開を進める このような脆弱性情報の社内展開を支援する体制を配置することが望ましい CSIRT(Computer Security Incident Response Team) 構築 セキュリティ維持のアウトソーシングサービスを受けることも考慮 自社で脆弱性発見時 : 自社のシステムへの対策を優先して実施するのは当然であるが 同じような脆弱性が他社のシステムでも存在する可能性があるときは IPA への届出 相談を積極的に実施することをお願いします CSIRT: コンピュータ セキュリティに関する事故が発生した場合に 実際に対応に当たる組織 米国の CERT/CC や日本の JPCERT/CC などが公共的な CSIRT だが CSIRT とは企業や自治体などでのみ活動するといった 業務範囲が限られた組織といったとらえ方が多い CSIRT 設置に当たってはどのような問題が起きる可能性があるのかを洗い出す事前調査から 障害発生時に際しての指揮命令系統の確保 外部専門機関との連絡体制の確認などを考慮する必要がある 19
20 考慮すべきベストプラクティスまとめ ( その 1) セキュリティインシデント に対する考慮項目例 適用範囲とビジネスインパクト分析 : ソフトウエアの脆弱性を悪用した不正アクセス コンピュータウイルス感染や Web 改ざん等より業務の停止 低下 個人情報の漏洩や情報の改ざんなどの発生により顧客 協力会社や社会から信頼を失い 経営に重大な影響を及ぼすことを想定した BCP を策定する 本 BCP で対象とする情報システムは たとえば オンラインショッピングサイト 個々の情報システムの目標復旧時間 (RTO) の設定 たとえば システム停止をしてから脆弱性対策を実施し システム再開までの目標復旧時間を決める 4 時間とか 1 日 20
21 考慮すべきベストプラクティスまとめ ( その 2) BCP 策定 : 社内対応体制 社外機関との連携活動方針を決める たとえば 社内の連絡体制と各連絡先の文書化 社外機関との連携では 脆弱性情報を定期的に IPA と JPCERT/CC が共同運営する JVN から入手したり セキュリティサービス事業者から最新インシデント情報等を入手する等の方針を決める 個人情報の漏えいの可能性があるときのリスクコミュニケーション方針や Web サイトを停止するときの公表方法等の方針を決める 外部からのセキュリティインシデントに対する指摘をスムーズに対応するため 社内の適切なセキュリティ担当者に情報が正確に伝わるよう 社内の Web 窓口やコールセンターとの連携方法を決めておく Web 開発時に脆弱性を作りこまないように確認すべき項目を明確にすること 脆弱性発見時の対策方法を契約時にどう記載するかを明確にする 21
22 考慮すべきベストプラクティスまとめ ( その 3) BCMの運用 : 脆弱性情報の定期的な入手と計画的な対策の実施 定期的なセキュリティ診断の実施( 専門家への依頼も含む ) セキュリティインシデント発生時は 状況把握やインシデント特定とその対応を実施する ( セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 ) リスクコミュニケーションにおいては 信頼される企業 としての行動を基本とする 一般従業員を含んだ セキュリティ教育を定期的に実施し セキュリティ上のリスク低減を図る ( セキュリティに対する企業ポリシーを徹底的に教育する 啓発教育 セキュアプログラミング教育等の実施 その際 IPAの公開資料の活用も ) 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習効果検証 継続的改善 : 維持 管理( スパイラル指向での改善 できるところから対応する ) 22
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
中小企業向け サイバーセキュリティ対策の極意
INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
1. SQL インジェクションの問題と脅威 2
SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐 1. SQL インジェクションの問題と脅威 2 こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
metis ami サービス仕様書
metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -
インシデントハンドリング業務報告書
JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..
AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...
これだけは知ってほしいVoIPセキュリティの基礎
IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (
金融機関の業務継続強化に向けた課題と対応
1 2 95/1 95/1 02/4 04/10 06/8 03/2 05/7 05/8 01/9 03/8 3 4 5 6 7 8 3 9 10 11 16/91114/810 16861468 12 13 14 18/45 11138 15 2 16 17 18 19 SARS 20 21 BCP BCM Business Continuity Plan Business Continuity
JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において
PowerPoint Presentation
マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化
QMR 会社支給・貸与PC利用管理規程180501
文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )
Trend Micro Cloud App Security ご紹介資料
クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが
— intra-martで運用する場合のセキュリティの考え方
1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性
PowerPoint Presentation
マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2
情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴
不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は
不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ
Microsoft PowerPoint ラック 村上様.ppt
資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall
脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの
脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [213 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 213 年 4 月 1 日から213 年 6 月 3 日までの間に JVN ipedia で登録をした脆弱性対策情報の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]
JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]
JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, [email protected]
日本企業のCSIRT実例紹介
あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に
内部不正を防止するために企業は何を行うべきなのか
内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件
スライド 1
情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント
<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707
資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
NOSiDEパンフレット
社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子
脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 JPCERT/CC の活動 JPCERT/CC のさまざまな活動は 予防から事後対応に至る過程で必要となる具体的な対応に直結 先進の分析と培われたコーディネーション活動で 企業や組織のサイバーセキュリティ対策活動を支えます 1 脆弱性コーディネーショングループの活動 インシデントの発生
青森県情報セキュリティ基本方針
青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
HULFT Series 製品における Javaの脆弱性(CVE )に対する報告
2017 年 4 月 28 日 お客様各位 株式会社セゾン情報システムズ HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告 HULFT 事業部 HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告をご案内いたします - 記 - 1. 脆弱性の内容 Java において 脆弱性が公表されました (CVE-2017-3512)
