自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1
|
|
|
- ゆうりゅう のあき
- 7 years ago
- Views:
Transcription
1 頼れる IT 社会の安全安心を目指して ~IPA の取り組み ~ 独立行政法人 理事長 富田達夫
2 自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1
3 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 2
4 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 3
5 1. つながる世界の新たな脅威 つながる世界の実現 IoT デバイス数 ガートナー予測 25 億 (2009 年 ) データ量 IDC 予測 132EB(2005 年 ) 300 億 (2020 年 ) クラウド ビッグデータ AI 4,400EB(2013 年 ) 44,000EB(2020 年 ) センサー 情報収集 フィードバック ネットワーク 組込みシステム 日々生み出されるデータ走行車 3.6TB/ 時ジェット機 20TB/ 時 膨大な数のセンサーが実世界の情報を収集 様々なものがインターネットにつながる コンピューティング能力の向上 ディープラーニング等 AIの進化 情報が新たな価値を生み出す時代の到来 ( 参照 )IPA つながる世界の開発指針 4
6 1. つながる世界の新たな脅威 様々な情報が活用される社会 INTERNET 土木 環境センシンク 橋梁健全性地滑り監視 運輸 自動運転 農林 林の監視農業工場 6 次産業 厚生 予防医療遠隔医療 IT 診断 金融 フィンテック電子決済 小売 在庫管理自動化リアルタイムマーケティンク 製造 第 4 次産業革命 お弁当セール Convenience ソフトウェアがドライブ 新たなビジネスの創出 既存ビジネスの破壊 5
7 1. つながる世界の新たな脅威 新たな脅威への拡がり 社会インフラ 企業 インフラマヒ 機密情報 顧客情報機密情報 業務停止 身体や生命 財産 現金 IoT の進展による拡がる脅威 ( 参照 )IPA つながる世界の開発指針 攻撃対象の増加 被害の深化 手口の巧妙化が進む 組織が各自で専門知識を持ち防御を固めることが必要 6
8 IPA( 情報処理推進機構 ) のご紹介 日本の IT 国家戦略を技術面 人材面から支える経済産業省所管の独立行政法人 誰もが安心して IT のメリットを実感できる 頼れる IT 社会 を目指しています 情報セキュリティ ウイルス 不正アクセス等の届出機関 情報セキュリティの調査研究 普及啓発活動 標的型サイバー攻撃への情報共有 初動対応の実施 情報処理システムの信頼性向上 IT 人材育成 国家試験 情報処理技術者試験 の実施機関 IT 人材の育成 発掘 スキル明確のとりくみ 若手人材育成 IPA 検索 7
9 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 8
10 2. セキュリティに関する IPA の取り組み 情報セキュリティ 10 大脅威 2017 昨年順位 1 位 個人 の 10 大脅威順位 組織 の 10 大脅威 インターネットバンキングやクレジットカード情報の不正利用 昨年順位 1 位標的型攻撃による情報流出 1 位 2 位ランサムウェアによる被害 2 位ランサムウェアによる被害 7 位 3 位 スマートフォンやスマートフォンアプリを狙った攻撃 5 位ウェブサービスへの不正ログイン 4 位 4 位ワンクリック請求等の不当請求 5 位 3 位ウェブサービスからの個人情報の窃取 3 位 サービス妨害攻撃によるサービスの停止内部不正による情報漏えいとそれに伴う業務停止 7 位ウェブサービスからの個人情報の窃取 6 位ウェブサイトの改ざん 5 位 6 位ネット上の誹謗 中傷 7 位ウェブサービスへの不正ログイン 9 位 4 位 2 位 8 位情報モラル不足に伴う犯罪の低年齢化 8 位 IoT 機器の脆弱性の顕在化 10 位 インターネット上のサービスを悪用した攻撃 9 位 ランク外 IoT 機器の不適切な管理 10 位 攻撃のビジネス化 ( アンダーグラウンドサービス ) インターネットバンキングやクレジットカード情報の不正利用 ランク外 ランク外 8 位 9
11 2. セキュリティに関する IPA の取り組み 世界中でランサムウェア感染拡大 世界中で感染が拡大中のランサムウェア "Wanna Cryptor " Microsoft 製品の脆弱性を悪用 2017 年 5 月 14 日 IPA 重要なセキュリティ情報 として緊急告知 2017 年 5 月 22 日感染実演デモ公開 (IPA 安心相談窓口だより ) 図 : 感染した場合に表示される画面の一例 YouTube: ランサムウェア WannaCry (WannaCryptor) 感染実演デモ 出展 IPA 安心相談窓口だより 10
12 2. セキュリティに関する IPA の取り組み ランサムウェアの手口 / 影響 手口 / 影響 メールの添付ファイルやリンクからランサムウェア感染 ウェブからランサムウェアに感染 ( 脆弱性等を悪用 ) 感染したPCだけではなく 共有サーバー等別の端末にも影響 2016 年の事例 / 傾向 ランサムウェアの日本語化 被害拡大 検出されたランサムウェアの件数が2015 年の9.8 倍 その中には日本語表記のランサムウェアを確認 ランサムウェア復号ツールの登場 暗号化されたファイルを復号するツールが登場し 万が一暗号化されてもファイルを復元できる可能性 11
13 2. セキュリティに関する IPA の取り組み ランサムウェア対策 経営者 組織としての対応体制の確立 問題に対応できる体制 (CSIRT 等 ) 構築 予算の確保 セキュリティ対策の指示 < 対策 > 定期的なバックアップ脆弱性対策 システム管理者 PC スマートフォン利用者 情報リテラシーの向上 受信メール ( 添付ファイル リンク ) ウェブサイトの十分な確認 被害の予防 OS ソフトウェアの更新 セキュリティソフトの導入 フィルタリングツールの活用 被害を受けた後の対策 バックアップからの復旧 PC だけではなく 共有サーバーも 復元できるかの事前の確認 復元ツール 機能の活用 12
14 2. セキュリティに関する IPA の取り組みサイバー情報共有イニシアティブ (J-CSIP) 標的型サイバー攻撃の情報共有と早期対応の場 ~ 官民連携による サイバー攻撃に関する情報共有の取り組み ~ 13
15 2. セキュリティに関する IPA の取り組み 高度標的型攻撃 対策に向けたシステム設計ガイド 入口突破されても攻略されない 内部対策を施す システム管理者向け 内容 1 内容 2 内容 3 内容 4 高度標的型攻撃の全容と対策導出アプローチ 脅威の全体イメージ システム設計対策セット その他の活用場面 IPA のホームページで PDF データ提供中 14
16 2. セキュリティに関する IPA の取り組み 標的型攻撃メールの例と見分け方 IPA テクニカルウォッチ 標的型攻撃メールの例と見分け方 従業員教育に メールの見分け方 注意するときの着眼点 標的型攻撃メールの例 添付ファイルの種類と解説 累計 23 万件ダウンロード 15
17 2. セキュリティに関する IPA の取り組み 公表されないことが多い内部不正 組織の事業の根幹を脅かす事件が報道 公開事件は 氷山の一角 裁判に至らないもの 内部規定違反等も多く存在 組織内部で処理され 外部に公開されることは稀 ( 情報を公開したくない ) 会社の信用に関わる 風評被害が発生する恐れがある 関係者との調整がつかない 他の組織との情報共有が困難 自らの経験をもとに独自の対策 [Question] 内部不正が発生し 企業 組織内で解決できた場合 その詳細を外部に公開するか? 公開しない理由 被害が拡大する可能性 自組織への否定的な評判への懸念 競合他社に利用される 関係者との調整が困難など ( 出典 ) 内部不正による情報セキュリティインシデント実態調査報告書 (2016 年 3 月 ) 16
18 2. セキュリティに関する IPA の取り組み 内部不正防止ガイドライン 1 対策の指針 ポイントを理解リスクに対する対策立案のヒント 組織における内部不正防止ガイドライン (IPA) 2 具体的な実施策を立案製品 ソリューションの利用等を検討 JNSA* 内部不正対策ソリューションガイド ( 付録 ) 内部不正チェックシート *JNSA:(NPO) 日本ネットワークセキュリティ協会 17
19 2. セキュリティに関する IPA の取り組み サイバーセキュリティ経営ガイドライン 経営者が CISO に指示すべき重要 10 項目 ~ 18
20 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 19
21 3. IT 人材育成に関する IPA の取り組み 日本の IT 人材の現状 日本全体で人材不足の傾向であるが 情報サービス業は全産業に比べても雇用人員が大幅に不足 過剰 ( プラス ) 全産業 リーマンショックの影響で 過剰気味 情報サービス業 不足 ( マイナス ) IPA IT 人材白書 2017 より 現在の IT 人材の推計約 万人 20
22 3. IT 人材育成に関する IPA の取り組み 量的な不足と人材の偏り 不足感が 8 割 ~9 割と 必要な人材が確保できていない IT 企業 ユーザー企業 日本では海外と比較して IT 企業に人材が集中 IPA IT 人材白書 2017 より 21
23 3. IT 人材育成に関する IPA の取り組み 国家試験情報処理技術者試験 基礎知識から管理能力まで 国家資格 登録セキスペ の新設 28 年度 応募者数受験者数合格者数合格率 412,757 名 290,826 名 82,549 名 28.4% 28 年 IT パスポート試験 応募者数受験者数合格者数合格率 85,214 名 76,976 名 36,557 名 47.5% 初回試験本年 4 月 22
24 3. IT 人材育成に関する IPA の取り組み 新国家資格 情報処理安全確保支援士 3 サイバーセキュリティに関する実践的な知識 技能を有する専門人材を育成 確保 1 人材の質の担保 情報セキュリティスペシャリスト試験 をベースとした新たな試験の合格者を登録 継続的な講習受講義務により 最新の知識 技能を維持 2 人材の見える化 資格保持者のみ資格名称を使用 登録簿の整備 登録情報の公開 ( 希望しない者を除く ) 3 人材活用の安心感 国家資格として厳格な秘密保持義務 信用失墜行為の禁止義務 支援士の活動 資格試験 2017 年春よりスタート 登録簿へ登録 ( 要申請 ) 登の公録開情報 企業における安全な情報システムの企画 設計 開発 運用を支援 サイバーセキュリティ対策の指導 助言を実施 経過措置期間限定現在登録申請受付中 資の使格用名称 第 1 回 (2017 年 4 月 1 日 ) 登録者数 :4,172 名 ( 平均年齢 40.5 歳 ) 経過措置対象者 ( 情報セキュリティスペシャリスト試験 または テクニカルエンジニア ( 情報セキュリティ ) 合格者 ) 初回試験 (2017 年 4 月 16 日実施 ) 応募者数 :25,130 名 ( 平均年齢 38.5 歳 ) 2020 年に登録者 3 万人が目標 講習受講 23
25 3. IT 人材育成に関する IPA の取り組み 産業サイバーセキュリティセンター 社会インフラ 産業基盤を狙ったサイバー攻撃の増加 近年は社会インフラ 産業基盤に物理的なダメージを与えるサイバー攻撃のリスクが増大 海外においては 既に 他国家等からなされるサイバー攻撃により 社会インフラ 産業基盤の安全が脅かされる事案が発生 社会インフラ 産業基盤における サイバー攻撃に対する防護力を強化することは 国家全体の喫緊の課題 原発の制御システム停止 ( 米国 2003 年 ) 製鉄所の溶鉱炉損傷 ( ドイツ 2014 年 ) 大規模停電の発生 ( ウクライナ 2015 年 ) 発電所の制御システムがウィルスに感染 制御システムが約 5 時間にわたって停止 何者かが製鉄所の制御システムに侵入し 不正操作をしたため 生産設備が損傷 マルウェアの感染により 変電所が遠隔制御された結果 数万世帯で 3 ~6 時間にわたる大停電が発生 OT( 制御技術 ) と IT( 情報技術 ) の知見を結集させた世界レベルのサイバーセキュリティ対策の中核拠点 産業サイバーセキュリティセンター を 2017 年 4 月に発足 24
26 3. IT 人材育成に関する IPA の取り組み 産業サイバーセキュリティセンター OT( 制御技術 ) と IT( 情報技術 ) の知見を結集させた世界最高レベルのサイバーセキュリティ対策の中核拠点を 2017 年 4 月に開設 人材育成 制御システム安全性 信頼性検証 調査 分析 25
27 3. IT 人材育成に関する IPA の取り組み セキュリティ キャンプ セキュリティ界の トップガン を発掘 育成する事業 平成 16 年から実施し 581 名を輩出 22 歳以下の大学 中高 高専生が対象 セキュリティを 5 日間集中的に合宿指導 講師陣は業界の第一線で活躍する技術者 中学生であった清水郁実氏 (2015 修了生 ) は DEF CON2016( アメリカで開催される世界最高峰のハッカーの祭典 ) 本戦にチームで参加し 8 位入賞 26
28 3. IT 人材育成に関する IPA の取り組み 未踏 新しい IT の世界を創り出す 天才 を発掘 育成する事業 平成 12 年から実施し 延べ 1,600 名超を輩出 製品化 事業化 クリエータ PM 25 歳以下の若手クリエーターが対象 産学界の著名プロマネ 8 名が個別に年間指導 優秀な開発者をスーパークリエーターに認定 産学界でトップランナーとして活躍 27
29 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 28
30 4. セーフティに関する IPA の取り組み 安全に関する IPA の取り組み 安全安心な IoT 製品 システム開発の促進事業 重要インフラシステムのリスク分析 評価手法の普及と障害情報の共有事業 信頼性の高いシステムを実現するための体系整理 普及事業 29
31 本日の講演内容 1. つながる世界の新たな脅威 2. セキュリティに関する IPAの取り組み 3. IT 人材育成に関する IPAの取り組み 4. 安全に関するIPAの取り組み 5. 安全で安心なデジタル社会の実現に向けて 30
32 5. 安全で安心なデジタル社会の実現に向けて IoT 推進コンソーシアム IoT/ ビッグデータ / 人工知能時代に対応し 企業 業種の枠を超えて産学官で利活用を促進するため 民主導の組織として平成 27 年 10 月に設立 IoT 推進コンソーシアムの下に IoT 推進ラボ を設置 (IOT 推進ラボ ) 31
33 5. 安全で安心なデジタル社会の実現に向けて 地方版 IoT 推進ラボ IoT 推進ラボ の支援活動を地域にも展開 IoT ビジネスの創出を推進する地域の取組みを 地方版 IoT 推進ラボ として選定 32
34 5. 安全で安心なデジタル社会の実現に向けて地方版 IoT 推進ラボ 地方版 IoT 推進ラボ のサポート 1. 地方版 IoT 推進ラボ マークの使用権付与 2. メルマガ ラボイベント等による IoT 推進ラボ会員への広報 3. 地域のプロジェクト 企業等の実現 発展に資するメンターの派遣 メンターの種類 1 イベント講師 ラボ開催のイベント等における講師を依頼する場合 2 定期メンター ラボの事業戦略 計画等の策定支援を定期的に依頼する場合 3 スポットメンター ラボ開催のイベント等における審査員やアドバイザ等を依頼する場合 33
35 5. 安全で安心なデジタル社会の実現に向けて 計画性をもって事業をデザインすることが重要 リスクを想定し 回避 軽減する 企画から参画し スキルを持って開発に取り組む人材を育てる 利用者 安全で安心できるデジタル社会を実現 技術者 ビジネス ( 製品 サービス ) 33 34
36 ご清聴ありがとうございました 35
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1
情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1 IPA( 情報処理推進機構 ) のご紹介 Information-technology Promotion Agency, Japan 日本の IT 国家戦略を技術面
中小企業向け サイバーセキュリティ対策の極意
INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission
これだけは知ってほしいVoIPセキュリティの基礎
IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (
内部不正を防止するために企業は何を行うべきなのか
内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >
別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2
情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
スライド 1
情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
セキュリティ・ミニキャンプin新潟2015 開催報告
セキュリティ ミニキャンプ in 新潟 2015 開催報告 平成 27 年 6 月 8 日 セキュリティ キャンプ実施協議会 1 開催概要中等高等教育段階を含めた若年層の情報セキュリティについての興味を深め IT に関する意識 の向上を図ることを目的として 主に 22 歳以下の学生 生徒を対象に 情報セキュリティについ て学ぶ セキュリティ ミニキャンプ in 新潟 2015 を開催しました 今回は
ITスキル標準に準拠した 大学カリキュラムの改善
IT スキル標準に準拠した 大学カリキュラムの改善 情報科学科 70510029 河原崎徹 目次 研究の背景及び目的 ITスキル標準の紹介 ITスキル標準に関するアンケートの調査結果 大学教育へのITスキル標準の適用 提案方法 提案 今後の課題 参考文献 謝辞 背景 1 世界の IT 産業の人材戦略 世界各国の動き アメリカ 各大学では 積極的な産学連携教育を実施している 中国など ( 新興国 )
2
特集に当たって 本年の警察白書の特集テーマは 安全 安心なインターネット社会を目指して である 我が国においては 2005年度までに世界最先端のIT国家となる との目標を掲げた e-japan戦略等の5年間において ブロードバンドインフラの整備と利用の広がり等の面で 世界最先端を実現するなど 国民生活の利便性が飛躍的に向上し 情報通信ネットワーク が社会 経済活動上 極めて重要なインフラとなった 一方で
クラウドサービスの安全・信頼性に係る情報開示認定制度の認定サービス開示情報
プレスリリース 平成年月日クラウドサービス情報開示認定機関特定非営利活動法人 クラウドコンソーシアム ( ) クラウドサービス情報開示認定機関 ASPIC 新規に 3ASP SaaS サービスを認定 (11 月 27 日 ) 富士通株式会社 : WebiLis 株式会社ミラクルソリューション : Cloud Staff 株式会社ミュートス : CURASAW 本認定で 認定累計 244 サービス 169
PowerPoint プレゼンテーション
Fujitsu Technology and Service Vision 2014 目次 1 あらゆるものがつながって情報がやりとりされ 人々が今までの垣根を越えて協働していく世界 これからの新たな世界 ハイパーコネクテッド ワールド 2 3 イノベーションへの新たなアプローチ ヒューマンセントリック イノベーション 人 情報 インフラ の 3 つの経営資源を融合させることによって 新たなイノベーションを生み出すこと
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち
Microsoft PowerPoint - 03_参考資料
サイバー空間の脅威に対処 するための人材育成 平成 3 0 年 6 月 2 6 日警察庁長官官房総務課政策企画官 ( サイバーセキュリティ対策担当 ) 室 1 サイバー空間の脅威 1~ サイバー犯罪 ~ 高度情報通信ネットワークを利用した犯罪やコンピュータ又は電磁的記録を対象とした 犯罪等の情報技術を利用した犯罪 平成 29 年中のサイバー犯罪の検挙件数は 約 9,000 件と過去最多 事件の捜査
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正
中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright
1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27
情報セキュリティ専門部会報告 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 2016/2/26 建築の IT セミナー 資料 01/27 1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
事故前提社会における 企業を支えるシステム操作統制とは
調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者
1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1
標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1
<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>
2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では
スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術
報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区
各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック
はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです
参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
PowerPoint Presentation
マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2
品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに
News Release 2015 年 2 月 3 日ニフティ株式会社 ニフティ IoT 時代のセキュリティサービス 常時安全セキュリティ 24 プラス の提供を開始 ~ 手軽に宅内の PC スマホ タブレット スマート家電の通信を保護 ~ www.nifty.com/sec24/ ニフティは 当社が提供するネットワークサービス スマートサーブ ( 注 1) の機能を活用したセキュリティサービス 常時安全セキュリティ
スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において
QMR 会社支給・貸与PC利用管理規程180501
文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )
JP1 Version 12
JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始
2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代
Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社
Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 日本が直面している課題 1 生産年齢人口の減少 2 労働生産性 国際比較 3 労働時間 国際比較 22%の日本労働者が週に 50時間以上働いている 労働 量 の挑戦 一部の従業員 介護 育児制度 労働 質 の挑戦 経営課題として取り組む働き方改革 全社員が実践して効果を最大化 中小企業における
