マルウェア流入対策のもうひと工夫

Similar documents
Trend Micro Cloud App Security ご紹介資料

迷惑メールチェックサービス設定マニュアル rev /7/6 株式会社イージェーワークス 1

ログを活用したActive Directoryに対する攻撃の検知と対策

Office365迷惑メール対策について

PowerPoint プレゼンテーション

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

NeoMail(Webメールのご利用方法)

ESET Smart Security 7 リリースノート

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PowerPoint プレゼンテーション

Office365 AL-Mail

intra-mart EX申請システム version.7.2 事前チェック

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

Microsoft Word - Gmail-mailsoft設定2016_ docx

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

NOSiDEパンフレット

アルファメール 移行設定の手引き Outlook2016

PowerPoint プレゼンテーション

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

4. ファイルアップロード機能 使い方 ファイルをドラッグ & ドロップ した状態 図 4-1: ファイルアップロード画面 ( 例 ) 1. 送信するファイルをドラッグ & ドロップしてください 送信するファイルの右のエリアをマウスでクリックする事により 従来のエクスプローラー形式のアップロードも可

PowerPoint プレゼンテーション

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

metis ami サービス仕様書

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

<4D F736F F D208BB388E78CA48B B838B F ED2837D836A B E64726F E34816A5F E646F6378>

PowerPoint プレゼンテーション

<4D F736F F D208BB388E78CA48B B838B F ED2837D836A B F53372E312E32816A5F E646F6378>

PALNETSC0184_操作編(1-基本)

マルウェアレポート 2017年12月度版

目次 5. よくある質問とその答え 会員登録関連 質問 会員登録をしましたが 認証 E メールが届きません 質問 退会したいのですが ログイン関連 質問 正しいメールアドレスやパスワードを入力しても

迷惑メール対策[Barracuda]操作マニュアル

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

中小企業向け サイバーセキュリティ対策の極意

スライド 1

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

■POP3の廃止について

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

よくある質問 Q1. 署名付きメールを受信後 署名アイコンをクリックしてメッセージの作成者から正常に送信されていることを確認しましたが 取り消し状態 に デジタル ID の確認が無効になっています と表示されました (Outlook Express6 Windows Mail) 初期設定では 証明書

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

<4D F736F F F696E74202D F938C8B9E979D89C891E58A77976C5F91B28BC690B68CFC82AF E67654F6E6C696E B B837D836A B5F76312E322E707074>

Gメール及び新大学棟におけるLANの利用について

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

モバイル統合アプリケーション 障害切り分け手順書

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

OmniTrust

アルファメールプレミア 移行設定の手引き Outlook2016

あんしんフィルターfor au(Android)設定ガイド

<4D F736F F D DEC90E096BE8F C E838B82CC836A C E312E31816A2E646F63>

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 あんしんフィルターが正常に動作していない場合にメールで通知す

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

メール利用マニュアル (Web ブラウザ編 ) 1

2 0. 事前準備

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

管理者マニュアル

Sea-NACCS 利用者研修 【通関編】

プロアクシアコンサルティング株式会社 Outlook アドインマニュアル Office365 社外メール送信警告 & 添付ファイル暗号化アドイン (WEB 版 )V1.3.2 内容 添付ファイルの暗号化... 2 パスワード通知メールの送信... 8 社外メール送信時の警告 デスクトップ

バージョンアップにおける変更点 バージョンアップにおける変更点 07 年 月 7 日に実施したバージョンアップにおける変更点は次の通りです ) 最新 OS/ ブラウザへの対応 次の OS とブラウザの組み合わせが動作環境となりました [Windows 7 SP/8./0] Microsoft Edg

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

2. 総合情報センターホームページからアクセス 総合情報センターホームページ ( 左上にある Web メール をクリ ックします 2015 年 3 月 5 日 ( 木 ) までは現在のメールシステムが表示されます Web ブラウザから直接アクセ

Transcription:

Internet Week 2016 T7 プロが厳選! 低予算でもできる効果あるセキュリティ施策 1. マルウェア流入対策のもうひと工夫 2016 年 11 月 30 日 NRI セキュアテクノロジーズ株式会社サイバーセキュリティサービス事業本部 セキュリティコンサルタント 中島智広 100-0004 東京都千代田区大手町一丁目 7 番 2 号東京サンケイビル

目次 1. はじめに 2. 設定の見直し 堅牢化 3. 送信ドメイン認証の活用 4. 添付ファイル拡張子規制 5. セキュリティアウェアネス 6. おわりに Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 1

1. はじめに Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

1. はじめに マルウェア流入の多層防衛 ゲートウェイ 端末 ヒト パターンマッチング サンドボックス カテゴリ規制 スパムフィルタ レピュテーション パターンマッチング 実行時検出 設定堅牢化 ユーザ警告 アウェアネス ( 気づき ) 強度は製品仕様と設定に依存強度はヒトに依存 ( まばら ) 100% の対策はない 多層の取り組みでリスクを可能な限り低減する Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 3

1. はじめに マルウェアの 2 大流入経路 メール メールに添付された悪意あるファイルを実行あるいは開くことで感染 あからさまな実行形式ファイルのほか Officeマクロ 製品の脆弱性を悪用するものも多い 一般には利用者のアクションが前提 システム的な対策にくわえヒトの耐性強化への取り組みが課題 Web( ドライブバイダウンロード ) 悪意のあるURLにブラウザでアクセスすることで感染 製品脆弱性の悪用が前提 ブラウザの脆弱性 (Internet Explorer, Firefox, Chromeなど ) アドオンの脆弱性 (Java, Flash Player, PDF Viewerなど ) どのように利便性を下げずに悪意ある URL へのアクセスを防ぐかが課題 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 4

1. はじめに 端末セキュリティの理想と現実 理想 現実 アドオン 最新 アドオン 脆弱 ブラウザ 最新 Office 製品 最新 ブラウザ 脆弱 Office 製品 脆弱 エンドポイントセキュリティ製品 堅牢 エンドポイントセキュリティ製品 脆弱 OS 最新 OS 脆弱 脆弱な状態を取り繕いながら運用している組織は多い Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 5

1. はじめに システム担当者のジレンマ 現行保証対策費用対応工数 うちの業務システムは IE8+Java5 しかサポートされていません パッチ適用作業は検証作業も含めて 1 回 500 万円かかります 製品のセキュリティ強化の影響でサポート稼働が逼迫しています 事業部門 保守運用委託先 サポート窓口 サポート切れ製品の継続利用 パッチ適用断念 セキュリティ機能の無効化 設定脆弱化 わかっていながらも最善の対応は難しく マイナスの対応をしてしまうこともある Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 6

1. はじめに 代替ソリューション導入の陥りがちなポイント 代替ソリューション導入はなかなか順調に進まない 代替の限界タイミングとデリバリーコンセンサスと稟議 問題を本質的に解決するわけではなく 効果はベストエフォート 銀の弾丸は基本的にない 評価を進めた結果としてこの結果に至ることや 導入後に効果が問題視されることもある 現場主導のボトムアップアプローチでは予算化のタイミングが限られがち 大きく次年度予算と下期修正予算の 2 回 昨今のソリューションは一般に買い切りではないため余剰予算での一時費用計上といった対応も難しい 大きな組織ほど意思決定に時間と工数がかかる スモールスタートを目指すも 全体最適 を求められ調整に時間を要することも 既存ソリューションとの重複を指摘されることも多い 多層防衛と多重投資は切り離せない永遠の説明課題 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 7

1. はじめに マルウェア流入対策のもうひと工夫 本命の取り組みと平行して 着手しやすく効果の出やすい取り組み ( 工夫 ) を アプローチ 当たり前のことをもう一度見直す 今あるものをより賢く使う トレンドを積極的に取り入れる 低予算でもできる方法論や取り組み事例をご紹介 設定の見直し 堅牢化 送信ドメイン認証の活用 メール添付ファイル拡張子規制 セキュリティアウェアネス Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 8

2. 設定の見直し 堅牢化 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

2. 設定の見直し 堅牢化 セキュリティ対策製品の無効化防止 セキュリティ対策製品を無効化するマルウェアの報告 製品の無効化操作の例 10 年以上前から観測されている常套手段 [ 引用元 ] http://itpro.nikkeibp.co.jp/free/itpro/news/20041104/152153/ http://www.ipa.go.jp/security/txt/2004/11outline.html http://esupport.trendmicro.com/solution/ja-jp/1106684.aspx 製品によっては 一律禁止とするほかにパスワードによる保護などの対策もある 攻撃者に導入済み対策を回避させず 守れるものを確実に守る Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 10

2. 設定の見直し 堅牢化 ブラウザの堅牢化 ( 保護機能の利用 ) 保護機能により不正なプログラム実行を防御されている例 保護機能の例 (Internet Explorer) 保護モード 外部プログラム ( アドオンを含む ) の実行時に処理を停止させユーザへ警告を表示するほか プロセスを隔離して権限を限定して実行させる Smart Screen フィルター 悪意のあるプログラムを含むと判断したサイトを閲覧しようとした場合に処理を停止させ警告を表示する UAC Windows 設定 ドライブバイダウンロード攻撃を水際で防御可能だが 現行保証や利用者の省力化のため無効化している組織も多い 攻撃の一環で管理者権限を必要とする動作を試行した際に処理を停止させ警告を表示する 製品標準のセキュリティ強化には意味がある 安易に無効化せず守れる攻撃を守る Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 11

2. 設定の見直し 堅牢化 ブラウザの堅牢化 ( アドオンの自動実行抑止 ) 日常的な Web アクセスによって生じる意図しないアドオンの自動実行を抑止 アドオンの自動実行を抑止された例 設定方法 [ ツール ]-[ アドオンの管理 ] 初めてアドオン実行を要求する URL に対して実行前に警告一度実行した URL には登録され次回以降は警告されない Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 12

2. 設定の見直し 堅牢化 コンテンツフィルタのルール見直し 対策の不十分な端末は 悪意ある Web サイトにアクセスさせないことが鉄則 悪意ある Web サイト 禁止カテゴリ 許可 許可カテゴリ 禁止カテゴリ 禁止 許可カテゴリ 原則として許可 URL をホワイトリストで管理することが望ましい管理が煩雑な場合はオーバーライド機能の活用も検討するとよい オーバーライド機能とはアクセスが許可されていないURLに対し 規制画面上の操作により一時的に数分間だけアクセス許可する機能 ホワイトリスト運用の負荷を低減する 実行ログの監査を組み合わせることにより 機能が悪用され定常的にオーバーライドが実行されている場合には疑わしい振る舞いとしての検出を期待できる Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 13

3. 送信ドメイン認証の活用 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

3. 送信ドメイン認証の活用 標的型メール攻撃とドメイン詐称 インシデント報告書から類推される標的型攻撃メール From [ 苗字 ]@[ 取引先のドメイン ] To [ 実在メールアドレス ] Subject 旅程ご確認のお願い お世話になっております < 内容の確認を促す文章 > 株式会社 部 旅程表.zip 標的型攻撃メールでは 実在のドメインを詐称して送られてくる Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 15

3. 送信ドメイン認証の活用 送信ドメイン認証とは 受信したメールが正規のメールサーバから送信されたものかを判別可能とする仕組み メール送信サーバ ( 正規 ) internet メール受信サーバメール送信サーバ ( 詐称 ) プロトコル SPF DKIM DMARC 概要 正規のメール送信サーバの IP アドレス情報を公開することで受信側で詐称メールを判別可能とする仕組み メールヘッダに電子署名を付与することで受信側で詐称メールを判別可能とする仕組み SPF と DKIM といった送信ドメイン認証をより活用しやすくするための仕組み Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 16

3. 送信ドメイン認証の活用 送信ドメイン認証の普及状況 正規メールのスパム誤認を防ぐ意味も有り 送信者側の設定は一般化している 受信者への警告に活用すれば誤遮断などの大きな弊害なく対策効果を期待できる また 総務省が行っている電気通信事業者における全電子メール数の送信ドメイン認証結果調査によると 2014 年 ( 平成 26 年 )6 月時点での SPF の普及率は 94.31% と高い普及率を保っており DKIM の普及率は 39.84% と徐々に普及率が増加している [ 引用元 ] 特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況 http://www.soumu.go.jp/main_content/000354170.pdf [ 参考 ] 送信ドメイン認証結果の集計 (2015 年 6 月時点 ) http://www.dekyo.or.jp/soudan/image/anti_spam/archive/2015/201510_r2.pdf Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 17

3. 送信ドメイン認証の活用 送信ドメイン認証の活用事例 Subject( 件名 ) での注意喚起 Web UI での注意喚起 (Gmail の事例 ) From alice@example.jp To [ 自分 ] Date Subject YYYY/MM/DD hh:mm:ss [ ドメイン詐称の可能性 ]Test mail? アイコンで警告 警告文言の付与 [ 参考 ] 通常の表示 視覚効果により ユーザにドメイン詐称を警告 周知啓発もセットで必要 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 18

3. 送信ドメイン認証の活用 送信ドメイン認証の実装箇所 実施ポイント メーラー (MUA) Outlook Thunderbird など 社内メールスプール POP サーバ IMAP サーバ Exchange など メールゲートウェイ アンチスパム アンチウイルス その他 MTA メール送信サーバ 普及率の高い SPF では送信元 IP アドレスの識別が可能な箇所で実施する必要がある Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 19

4. 添付ファイル拡張子規制 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

4. 添付ファイル拡張子規制 メール添付マルウェアの拡張子傾向 当社統計 (2015 年度 ) IBM Tokyo SOC 殿統計 (2016 年上半期 ) [ 引用元 ] http://www.nri-secure.co.jp/security/report/2016/cstar.html https://www.ibm.com/blogs/tokyo-soc/wp-content/uploads/2016/02/tokyo_soc_report2016_h1.pdf 悪用される拡張子には傾向があり 不要なものは規制することで防御を期待できる Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 21

4. 添付ファイル拡張子規制 対象となる拡張子と定義方法 おすすめ! ブラックリスト ホワイトリスト 既知のリストを取り入れて定義 < リストの例 > 自社の業務を踏まえて必要なもののみを定義 < リストの例 >.zip/.gz/.7z.xlsx/.xls [ 参考 ] https://support.office.com/en- us/article/blocked-attachments-in-outlook- 434752e1-02d3-4e90-9124-8b81e49a8519.pdf.jpg.png.bmp.ai.docx/.doc.pptx/ppt.vsd/.vsdx.jtd など 抜けや漏れ トレンドの変化に追従が必要 ( 例 :docm/xlsm) 必要なものだけで構成されていれば メンテナンスは基本的に不要 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 22

4. 添付ファイル拡張子規制 拡張子規制の実装箇所 実施可能ポイント MUA Outlook など 社内メールスプール POP サーバ IMAP サーバ Exchange など メールゲートウェイ アンチスパム アンチウイルス その他 MTA 送信サーバ 実施可能なポイントは多く検討しやすい 実施しやすいところを選んで実施 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 23

4. 添付ファイル拡張子規制 拡張子規制の考慮点 1 圧縮アーカイブ形式 /winmail.dat ゲートウェイ製品によっては展開後のファイル名や MIME タイプで判定してくれるものもあるが 対応できない場合は抜け穴となり得るため 対応可能な製品での実装が望ましい winmail.dat は Outlook 環境にて HTML メールにファイル添付する際にカプセル化されるもの テキスト形式で送信することでカプセル化を回避可能なため周知徹底により規制は可能 [ 参考 ]Outlook を使用する送信者から受信された電子メールに Winmail.dat 添付ファイルが含まれる https://support.microsoft.com/ja-jp/kb/278061 受信者への通知 規制により削除されたことを受信者が認知するための工夫が望ましい 送信者に対しての通知は規制の存在を知られ 回避試行が可能なためしない方がよい 受信者通知の例 ( メール本文冒頭に通知付与 ) メールセキュリティ製品の機能によりアーカイブ展開後に拡張子規制された通知の例 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 24

4. 添付ファイル拡張子規制 拡張子規制の考慮点 2 実行ファイル形式 (.exe) の取り扱い 主に自己解凍形式のアーカイブファイル送付をする場合に課題 自己解凍形式を標準とする製品の利用が義務づけられている会社もあり悩ましい問題 とはいえ遮断が望ましいことは自明であるため 取引先との調整も含めて検討したい Unicode 制御文字の悪用した拡張子偽装の例 RLO(Right-to-Left Override) を悪用し見た目を偽装したものヒトは見抜けないが機械は見抜ける (= 拡張子規制の効果有 ) Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 25

5. セキュリティアウェアネス Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

5. セキュリティアウェアネス [ 再掲 ] マルウェア流入の多層防衛 ゲートウェイ 端末 ヒト パターンマッチング サンドボックス カテゴリ規制 スパムフィルタ レピュテーション パターンマッチング 実行時検出 設定堅牢化 ユーザ警告 アウェアネス ( 気づき ) 強度は製品仕様と設定に依存強度はヒトに依存 ( まばら ) 100% の対策はない 多層の取り組みでリスクを可能な限り低減する Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 27

5. セキュリティアウェアネス ヒトに対する啓発 意識付けの必要性 セキュリティが大事なことはわかっている でも 面倒くさい ( 優先順位の誤り ) うちの会社は対策がしっかりしているはずだからきっと大丈夫だろう ( 過信 ) 警告されたがよくわからなかったので はい を押した ( 無知 ) まさか自分が狙われるとは思っていなかった ( 当事者意識の欠如 ) 従業員 システム的な対策を推し進めても ヒトの意識が脆弱なままでは多層防衛たりえない 身近な問題として認識させ 優先度を上げさせることが肝要 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 28

5. セキュリティアウェアネス アウェアネスとは アウェアネスがセキュリティの最初の防衛線となる 組織の教育戦略の一要素 シンプルにセキュリティに注意を向けさせること 幅広い対象に浸透させられる取り組み 職務成果を促進するための知識と技能を築くことを目標としたトレーニングとは異なる 標的型メール攻撃訓練はその代表 [ 引用元 ] https://www.enisa.europa.eu/publications/archive/copy_of_new-users-guide/at_download/fullreport [ 参考 ] http://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-16.pdf Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 29

5. セキュリティアウェアネス アウェアネスに意味はないか? ~ 標的型メール訓練を題材に ~ よくある反対意見 ALL or Nothing 論持続性問題視論システム対策優先論 マルウェア感染をゼロにはできない ゼロにできない以上やっても意味がない 意識が高まるのは実施直後だけ 徐々に低下していくので意味がなくなる システム的な対策を強化したほうがよい そもそも 100% 防ぐ対策はない 多層防衛が基本 正しい ただし繰り返し実施することで効果の持続を期待できると考えられている 正しい コストの優先順位が要因であれば低コストでの実施方法を模索することが望ましい 意味はない ではなく 依存した対策はいけない が適した解釈 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 30

5. セキュリティアウェアネス いろいろある取り組み方 松 竹 梅 フルマネージドサービス ASP/SaaS 活用オープンソース活用 豊富なノウハウに基づく魅力的な提案とコンサルティングが強み 費用を抑えつつ定型化による手間を抑えた取り組みが可能 とにかく費用をかけずに現場の稼働のみで取り組みが可能 実施だけでなく経営報告まで含めた効果的な取り組みを期待できる 自社向けのカスタマイズは自前で必要 すべて自前で内製化 知恵を絞りながら進める必要がある 実施回数に応じた課金が一般的 一般に契約期間内は何度でも実施可能 現場の稼働があれば何度でも実施可能 組織の状況に応じて最も最適な実施方法を選択 Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 31

5. セキュリティアウェアネス [ 参考 ] GoPhish Open-Source Phishing Framework(https://getgophish.com) Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 32

5. セキュリティアウェアネス [ 参考 ] セキュリティアウェアネスのロードマップ [ 引用元 ]https://securingthehuman.sans.org/blog/2012/12/11/security-awareness-roadmap-officially-released Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 33

6. おわりに Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved.

6. おわりに 施策まとめ 防げる攻撃を防げないのはもったいない 防ぐために設定の見直しを セキュリティ対策製品の無効化防止 OSやブラウザのセキュリティ機能を無効化しない コンテンツフィルタのルール見直し 傾向を踏まえるとレガシーな対策も効果を期待できる 使えるものは最大限活用を 送信ドメイン認証の活用 メール添付ファイルの拡張子規制 ヒトの意識が脆弱なままでは多層防衛たりえない 幅広く意識向上の取り組みを セキュリティアウェアネス Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 35

6. おわりに このあとのお話 1. マルウェア流入対策のもうひと工夫中島智広 (NRI セキュアテクノロジーズ株式会社 ) 2. マルウェア流入後の社内ネットワーク侵害対策蔵本雄一 ( 日本マイクロソフト株式会社 ) Next 3. 手軽にできる外部公開サーバ観測の効用と活用法藤崎正範 ( 株式会社ハートビーツ / 株式会社ウォルティ / 日本 MSP 協会 ) 4. できるところから始める運用の備え山賀正人 (CSIRT 研究家 ) Copyright(C) NRI SecureTechnologies, Ltd. All rights reserved. 36