IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

Size: px
Start display at page:

Download "IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1"

Transcription

1 IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

2 自己紹介 : 後藤厚宏 情報セキュリティ大学院大学研究科長 教授 内閣府 SIP プログラムディレクタ ( 重要インフラ等のサイバーセキュリティ確保 ) 1979 年東京大学工学部卒 1984 年同情報工学博士 ( 工博 ) 同年日本電信電話公社( 現 NTT) に入社 約 27 年間情報技術に関する研究開発に従事 2007 年情報流通プラットフォーム研究所所長 2010 年サイバースペース研究所所長を歴任 2011 年に情報セキュリティ大学院大学教授に転身し人材育成にも尽力 2015 年より内閣府 SIP 重要インフラ等のサイバーセキュリティ確保 プログラムディレクタ 2

3 情報セキュリティ大学院大学 情報セキュリティ専門の独立大学院として 2004 年開学 2016 年 9 月までに 修士 300 名 博士 30 名の修了生日本の中核的業務を担う 学長田中英彦 情報セキュリティ専門の大学院大学 : 修士 ( 情報学 ) ( 情報学 ) 技術 管理 法制 セキュリティ総合教育のカリキュラム 博士 将来の CIO/CISO を育成する実務指向教育と深い専門研究成果の蓄積 横浜市神奈川区鶴屋町 ( 横浜駅きた西口徒歩 1 分 ) 3

4 情報セキュリティ大学院大学におけるセキュリティ人材育成の取組み 3 産業界との協業 1 大学院の取組 3 共同研究等 3 業務専門家の + セキュリティ教育 高度専門人材 セキュリティエキスパート セキュリティ実践力のある技術者 経営者 1 大学院博士等 1 大学院修士 2 底上げ と若手育成 2 MOOC 等の入門講座 一般市民 一般社会人 4

5 アジェンダ 自己紹介 攻撃手口の分析 東京 2020 大会 IoT 時代を見据えて まとめ 5

6 攻撃手口の分析 6

7 攻撃の手口 ( 標的型攻撃 APT) OA 環境への攻撃型 攻撃者 内部事情を踏まえた巧妙な偽装メール インターネット ファイアウォール IDS IPS 等 メールサーバ 新種のマルウエアは アンチウイルスで検知できない 偽装メールの URL をクリックするとマルウエアをダウンロードしてしまう 一般社員の PC 一般ユーザ PC 一般ユーザ PC ファイルサーバ等 データ 標的となる機密情報 管理者の PC 基幹システム等 データ データを暗号化して丸ごと盗み出し 攻撃者による繰り返し攻撃 ( 長期間 密かに ) 組織内の別 PC に感染 PC にバックドア ( 裏口 ) 遠隔操作 (C&C) 標的となる機密情報 7

8 標的型攻撃のサイバーキルチェーン 偵察 社内事情調査 武器化 配送 エクスプロイト マルウェアなどの準備 メール配信 Web の仕掛け マルウェア感染 ( メール開封 Web アクセス ) 防御活動 監視 送信アドレスの受信拒否設定 ( メールサーバ ) 組織内 外への注意喚起 インストール 管理者 PC にバックドア ( 裏口 ) システムのスキャンによる検知 遠隔操作 目的達成 遠隔操作 (C&C) 通信 ファイルサーバアクセス データ ( 顧客情報等 ) の盗み出し 監視 URL ブロック NW 遮断 ( システムスキャン フォレンジックによる検知 ) 8

9 攻撃の手口 ( 標的型攻撃 : 年金機構の場合 ) OA 環境への攻撃型 攻撃者 インターネット 年金機構 厚労省 NISC から詳細な報告書 ファイアウォール IDS IPS 等 メールサーバ 一般社員の PC 一般ユーザ PC 一般ユーザ PC ファイルサーバ等 データ 情報のコピー 管理者の PC 基幹システム等 約 100 万件の年金情報 データ 年金情報 内閣サイバーセキュリティセンター NISC National center of Incident readiness and Strategy for Cybersecurity 9

10 標的型攻撃 : 年金機構での攻防 偵察 武器化 社内事情調査 マルウェアなどの準備 厚労省年金局 年金機構 4/22 5/8 5/18 5/19 5/20 配送 エクスプロイト メール配信 Web の仕掛け マルウェア感染 ( メール開封 Web アクセス ) メール開封 メール開封 メール開封 受信拒否 メール開封 インストール 遠隔操作 目的達成 管理者 PC にバックドア ( 裏口 ) 遠隔操作 (C&C) 通信 ファイルサーバアクセス データ ( 顧客情報等 ) の盗み出し 遮断 5/8 注意喚起 5/20 5/22 遮断遮断遮断 個人メールアドレスの漏えい 10

11 東京 2020 大会 IOT 時代を見据えて 11

12 IoT 時代のセキュリティ課題への取組み Safety & Security by Design セキュリティの作り込み IoT は Systems-of-Systems 不完全であるという認識 現場でのすり合わせ 運用対処が必須 長期的な 代謝 プロセス サプライチェーンのリスクへの対応 重要インフラ設備は 長 ライフサイクル 人材育成 12

13 サイバー攻撃のターゲットは重要インフラへ 重要インフラ 攻撃者情報通信金融航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 13

14 サイバー攻撃のターゲットは重要インフラへ 事例 1 ウクライナ西部でサイバー攻撃による大規模停電 サイバー攻撃によって大規模な停電に至った初めての事例 ウクライナの西部の都市イヴァーノ = フランキーウシクで 140 万世帯の停電 復旧までに約 6 時間を要する (2015 年 12 月 ) 標的型メールによる攻撃が原因とされるウクライナのニュース番組で報道 (12 月 24 日 ) 事例 2 欧州鉄道保護システムに脆弱性(2016 年 1 月発表 ) 列車の競合進路を防止する鉄道保護システムの脆弱性を突いた攻撃により衝突事故等の重大な事故が引き起こされる可能性指摘 出展 :Security Affairs 事例 3 イラン核施設 原子力発電所へのサイバー攻撃(2010 年 ) Windowsの未知の脆弱性を利用 USBデバイスを経由した多段階の感染により外部と遮断されたシステムでウラン濃縮用遠心分離機を破壊 (Stuxnet) 出展 :Kasperski 14

15 IoT 機器が重要インフラへサイバー攻撃 事例 4 サイバー攻撃による DNS 停止 (2016 年 10 月 ) 約 6 時間にわたりサービスが不安定に PayPal, Twitter, Amazon, Netflix なども影響を受けた 15

16 IoT 機器が重要インフラへサイバー攻撃 脆弱性のある IoT 機器が大規模 DDoS 攻撃の踏み台 電力会社 HEMS ネットワーク AV 家電ネットワーク 医療 ヘルスケアネットワーク 何がつながっているか分からない = 脆弱性な生活機器が攻撃の入口に EV/HV 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の連携 車載 ECU 4K 8K コンテンツ ネットワーク家電 ホームサーバ IoT システム ゲートウェイ 後付車載器 テレマティクス端末 データレコーダ等 持込機器 その他自動車サービス ロボット介護 医療 ヘルスケア機器 医療 ヘルスケアサーバ ウェラブル機器 サービス提供サーバ ( クラウド ) 出典 : 一般社団法人重要生活機器連携セキュリティ協議会提言 分野ネットワーク間の連携ができていない = 他分野の生活機器の思わぬ動作が影響 いたる所で生活機器とモバイルデバイスが接続 = モバイルデバイスが脅威の運び役に 多くの生活機器がサーバと通信 = プライベートに係る情報の漏えい 改ざんの危険性 生活機器を遠隔から監視 操作するサービスが増加 = 遠隔サーバの乗っ取りによる生活機器への攻撃も 16

17 IoT 機器が重要インフラへサイバー攻撃 IoT のセキュリティ課題は 大量 & 管理者不在 大量 : 製造者は利用者を把握しきれない ( 散在 ) 管理者不在 : 所有者は機器の管理やネット接続に無関心 自分の機器が DDoS 攻撃の踏み台になっていても気が付かない 事後対応は多大なコスト ( 大きな社会的負担 ) 野良 IoT 17

18 重要インフラとサイバーセキュリティ 重要インフラ等 (ex 公共設備 上下水道 交通他 ) IoT システム サイバー攻撃 公開サーバへサイバー攻撃 制御ネットワーク ( 内部犯行, 侵入者 ) サイバー攻撃 外部ネットワーク ( インターネット等 ) ( 遠隔保守時 ) 通常は接続無し! インフラ事業者 官公庁の業務用ネットワーク 事業者オフィス 重要インフラの制御 監視 OA 環境へのサイバー攻撃 18

19 攻撃の手口 (Stuxnet イラン核施設への攻撃 2010 年頃 ) クローズド NW への攻撃型 業務用ネットワーク A Web GW 産業システム攻撃専用のマルウエアが PC に感染 PC 制御用ネットワーク B 制御機器 (PLC) 産業システムを攻撃 産業機械 ( 例遠心分離機 ) 攻撃者 インターネット ネットワーク A 感染が拡大 潜伏 PC 制御機器 (PLC) に感染 PC ( 制御機器の保守用 ) ネットワーク B 誤動作 USB メモリに感染 (or 保守端末等 ) ネットワーク B の PC に感染 19

20 Stuxnet のサイバーキルチェーン 偵察 社内事情調査 名刺交換 武器化 マルウェアなどの準備 配送 メール配信 Web の仕掛け 配送 保守者が USB 持ち込み エクスプロイト 保守者 PC にマルウェア感染 エクスプロイト 制御 PC マルウェア感染 インストール 保守者 USB に感染 インストール PLC 感染 遠隔操作 制御情報改ざん 大変だ! 目的達成 産業機械が誤動作 20

21 重要インフラとサプライチェーンリスク ( 不正機能が組み込まれるリスク ) 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 不正プログラム混入 制御機器 ソフトウェアの製造ライン (OT) OA 環境 (IT) 不正機能の組込み 制御ネットワーク (OT) マルウェアの侵入不正なファームウェア更新 OA 環境 (IT) 標的型攻撃 外部ネットワーク ( インターネット等 ) 標的型攻撃 21

22 サイバーキルチェーン ( 調達時のリスク ) 機器ベンダー サプライヤー 偵察 社内事情 ( サプライチェーン ) 調査 偵察 社内事情調査 武器化 マルウェアなどの準備 配送 製品の調達 配送 メール配信 Web の仕掛け エクスプロイト 制御 PC マルウェア感染 エクスプロイト 製造ラインの PC にマルウェア感染 インストール PLC 感染 インストール 製品 ( 機器 ソフト ) に感染 遠隔操作 制御情報改ざん 大変だ! 目的達成 産業機械が誤動作 22

23 重要インフラとサプライチェーンリスク ( 業務情報が悪用されるリスク ) 標的型攻撃のリスクは個人情報漏えいだけではない! 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 制御機器 ソフトウェアの製造ライン (OT) 不正機能の埋込み 内部犯行, 侵入者 制御ネットワーク (OT) OA 環境 (IT) 業務情報漏えい ( 図面 マニュアル ) 標的型攻撃 外部ネットワーク ( インターネット等 ) 業務情報漏えい ( 図面 マニュアル ) OA 環境 (IT) 標的型攻撃 23

24 サイバーキルチェーン ( 偵察 のリスク ) 偵察 社内事情調査 偵察 制御システム情報の調査 武器化 マルウェアなどの準備 武器化 マルウェアなどの準備 配送 メール配信 Web の仕掛け 配送 調達機器への埋め込み 内部犯行 エクスプロイト マルウェア感染 エクスプロイト マルウェア感染 インストール バックドア ( 裏口 ) 準備 インストール バックドア ( 裏口 ) 準備 遠隔操作 目的達成 ファイルサーバアクセス データ ( システム情報 保守情報等 ) の盗み出し 個人情報でなくて良かった 遠隔操作 目的達成 制御システムへのアクセス インフラへの妨害 大変だ! 24

25 重要インフラとサプライチェーンリスク 重要インフラ等 (ex 公共設備 上下水道 交通他 ) 機器ベンダー サプライヤー IoT システム 保守端末 不正プログラム混入 制御機器 ソフトウェアの製造ライン (OT) OA 環境 (IT) 業務情報漏えい ( 図面 マニュアル ) 不正機能の組込み 不正機能の埋込み 内部犯行, 侵入者 制御ネットワーク (OT) 業務情報漏えい ( 図面 マニュアル ) OA 環境 (IT) 野良 IoT 機器 DDoS 攻撃マルウェア侵入 マルウェアの侵入不正なファームウェア更新 脆弱な保守端末 不正なオペレーション 標的型攻撃 標的型攻撃 25

26 まとめ 26

27 色々な前提のもとでのセキュリティ確保? 外部 NW と接続無し or 制限 調達システムは健全 セキュリ ティ確保 設備は 非公開 社内マネジメントは健全 外部委託は健全 27

28 重要インフラ等におけるサイバーセキュリティの確保 (2016 年 10 月 06 日現在 ) 目的国民生活の根幹を支える重要インフラ等をサイバー攻撃から守るため 制御 通信機器の真贋判定技術 ( 機器やソフトウェアの真正性 完全性を確認する技術 ) を含めた動作監視 解析技術と防御技術を研究開発し 重要インフラ産業の国際競争力強化と2020 年東京オリンピック パラリンピック競技大会の安定的運営に貢献 対象機関大学 企業 国立研究開発法人等管理法人 :NEDO 実施期間 2015 年度から5 年間 ( 予定 ) 予算規模 2015 年度 :5 億円 2016 年度 :25.5 億円 ( 総合科学技術 イノベーション会議が研究開発の進捗や有効性等について毎年度評価を行い 配分額を決定する ) プログラムディレクター (PD) 後藤厚宏情報セキュリティ大学院大学研究科長 教授 SIP 研究開発テーマ (a) コア技術 (b) 社会実装技術 社会実装 ( 重要インフラ ) 大学 企業 国立研究開発法人等 研究者 研究者 制御 通信機器 IoT 向けの真贋判定技術 システムの動作監視 解析 防御技術 適合性確認のあり方 情報共有プラットフォーム技術 セキュリティ人材の育成 オリンピックの安心 安全に貢献

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ 安心安全な IoT 社会の実現に向けて 情報セキュリティ大学院大学内閣府 SIP プログラムディレクタ (PD) 一般社団法人重要生活機器連携セキュリティ協議会理事 後藤厚宏 1 自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Microsoft PowerPoint - 03_参考資料

Microsoft PowerPoint - 03_参考資料 サイバー空間の脅威に対処 するための人材育成 平成 3 0 年 6 月 2 6 日警察庁長官官房総務課政策企画官 ( サイバーセキュリティ対策担当 ) 室 1 サイバー空間の脅威 1~ サイバー犯罪 ~ 高度情報通信ネットワークを利用した犯罪やコンピュータ又は電磁的記録を対象とした 犯罪等の情報技術を利用した犯罪 平成 29 年中のサイバー犯罪の検挙件数は 約 9,000 件と過去最多 事件の捜査

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information