セキュリティ侵害のリスクの現状・動向

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

中小企業向け サイバーセキュリティ対策の極意

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

1 基本的考え方

untitled

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

制御システムセキュリティアセスメントサービス

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

1. SQL インジェクションの問題と脅威 2

組織内CSIRTの役割とその範囲

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

SQLインジェクション・ワームに関する現状と推奨する対策案

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

中小企業向け サイバーセキュリティ対策の極意

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

OSI(Open Systems Interconnection)参照モデル

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本プレゼンのポイント 脅威を知ることが対策への近道 2

metis ami サービス仕様書

インシデントハンドリング業務報告書

OSI(Open Systems Interconnection)参照モデル

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ACTIVEプロジェクトの取り組み

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

講義内容 1. 組込み機器のセキュリティの脅威について 2. 脆弱性関連情報の収集について 3.IPA が提供する脆弱性対策関連のサービス Copyright 2015 独立行政法人情報処理推進機構 2

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

サイバー攻撃の現状

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

これだけは知ってほしいVoIPセキュリティの基礎

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

金融機関の業務継続強化に向けた課題と対応

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

PowerPoint Presentation

目次 大学における最新の情報セキュリティ脅威事例 情報セキュリティ 10 大脅威 1. 情報セキュリティ 10 大脅威とは 2. 情報セキュリティ 10 大脅威の解説 脆弱性対策促進に向けた各種施策紹介 Copyright 2009, IPA all right reserved. 2

QMR 会社支給・貸与PC利用管理規程180501

PowerPoint プレゼンテーション

Trend Micro Cloud App Security ご紹介資料

— intra-martで運用する場合のセキュリティの考え方    

PowerPoint Presentation

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

基本編_個人情報管理の重要性(本編)

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Microsoft PowerPoint ラック 村上様.ppt

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

マルウェアレポート 2018年2月度版

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

日本企業のCSIRT実例紹介

Microsoft PowerPoint - 【セット】IPA.pptx

教科書の指導要領.indb

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

内部不正を防止するために企業は何を行うべきなのか

スライド 1

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

マルウェアレポート 2017年9月度版

NOSiDEパンフレット

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

青森県情報セキュリティ基本方針

Contents. 概要 ぜいじゃくせい 1. 脆弱性とは 脆弱性という言葉の意味などを説明しています 2. IPA における脆弱性対策に関する取組みについて IPA で取組んでいる脆弱性対策を コンテンツの性質をもとに大きく 4 種に分け それぞれを説明しています 推奨コンテンツのご紹介 3. 開

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

情報セキュリティの現状と課題

Copyright

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2010.02.01 10:22:28 +09'00' 重要インフラ情報セキュリティフォーラム2010 インシデント セキュリティ侵害のリスクの現状 動向 具体的なセキュリティインシデント対応を主体に Let s update! 2010 1 25 独立行政法人 情報処理推進機構 Information-technology Promotion Agency, Japan (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー長 小林 偉昭 hd-koba@ipa.go.jp 1

サイバー攻撃 ( テロ ) の概要 経済活動 国民生活 < 重要インフラ > 情報通信 金融 航空 鉄道 電力 ガス 政府 行政サービス 医療 水道 物流など 重要情報インフラ (Critical Information Infrastructure) < サイバー攻撃 ( テロ )> 重要情報インフラに侵入し データを破壊 改ざんしたり 重要情報インフラを機能不全にすること インターネット 悪い人たち サイバー攻撃者 ( テロリスト ) 2

サイバーテロ ( 攻撃 ) も映画に 金融街の交通システム 航空管制システムやテレビ放送の制御奪取等の攻撃 http://movies.foxjapan.com/diehard4/ 3

ケース 1 金融 鉄道関係での発生例 ウェブサイト改ざんの新たな手口 改ざんされた信頼されている企業のウェブサイト ( 通称ガンブラ :Gumblar) 一般利用者 情報システム 4 改ざんされたウェブサイト閲覧 制御システム 監視 制御装置 コントローラ センサ 製造装置等 社内 LAN 正しいパスワードでアクセス ウェブサイト管理者 ID:xxxx Pass:xxxx インターネット ウェブサイト改ざん 3 ID パスワードの窃取 ウイルス侵入 1 悪意あるウェブサイトに誘導 2 5 悪意ある者たち 情報漏えい金銭被害パスワードの窃取 悪意あるウェブサイト 4

ケース 2 BCP は もし起きたら を考えた対策を 信頼されている企業のウェブサイト 想定される脅威 ( 標的型攻撃 ) BCP: Business Continuity Plan アカウント情報窃取だけでなく 悪意のある指令も 情報システム 一般利用者 制御システム 監視 制御装置 4 情報漏えい 業務停止 コントローラ 社内 LAN 3 ウェブサイト管理者等 インターネット センサ 製造装置等 標的型攻撃 1 2 悪意のある指令 悪意ある者たち 5

ケース 3 外部メディア (USB 等 ) でのコンピュータウイルス感染例 ウイルスに感染したパソコンで USB を使用する コンフィッカー ウイルス (Conficker) 等 + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 情報窃取 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 脅威 : ネットワークや物理的な壁を越え クローズドにしている環境を汚染してしまう セキュリティポリシーの徹底 クローズドな環境は一般的にセキュリティ対策が弱い 6

ケース 4 想定される脅威 (SCM 攻撃 ) BCP は もし起きたら を考えた対策を ウイルスに感染したパソコンで USB を使用する + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 精密加工装置ベンダでのウイルス対策発表 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 製造ラインの機器がウイルスに感染したら 最悪製造停止も SCMが混乱 BCP : Business Continuity Plan SCM : Supply Chain Management 生産 製造ラインの停止 医療現場も 7

企業のセキュリティリスクと BCM の例 BCM : Business Continuity Management 企業のセキュリティリスク例 BCMとしての対応が必要 ケース 1 と 3 : 一般の利用者が被害者個人情報 ( 銀行カード情報や医療情報等 ) が窃取される 金銭賠償 企業への信頼喪失改ざん情報 ( 株価情報や政治的トピックス等 ) による被害 金銭賠償 社会混乱 企業への信頼喪失ボットネットとして DDoS やスパムメールに利用される 社会混乱 企業への信頼喪失 ケース 2 と 4 : 企業内の利用者 システムが被害企業情報 ( 取引 機密情報等 ) が窃取される 金銭被害 取引企業からの信頼喪失業務停止 ( オフィス業務 製造ラインなど ) 金銭被害 取引企業からの信頼喪失社会インフラサービス停止 SCM 混乱 社会混乱を引き起こす可能性 重要なウェブ選別と多重防護対策 * 更新 PC の隔離 ( システム 物理的 ) 運用外部委託先へも徹底 ( 共用禁止 ) *PC 内ソフト更新 重要システム 情報選別と多重防護対策 * サーバやアクセス PC の隔離 ( システム 物理的 ) *PC 内ソフト更新 パソコンの高性能化やネットワーク帯域拡大により パソコン利用者は分からないアンチウイルスソフトで検出できない 検出が遅い場合が起きている SCM : Supply Chain Management 8

IT リスク評価の方法ー JIPDEC のリスク算出式ー < リスク値の計算式 > リスク値 = 情報資産の価値 X 脅威 X 脆弱性 < 適用例 > 情報資産 資産価値 脅威レベル 脆弱性レベル リスク値 A 4 3 3 36 B 2 4 5 40 リスク値の大きい情報資産 B に対する対策を優先 9

リスク値のセキュリティへの適用 リスク値 = 情報資産の価値 X 脅威 X 脆弱性 情報資産の価値 : 重要システム ( ウェブシステム含む ) と情報の洗い出し ビジネスインパクト分析など脅威 : 攻撃のしやすさ 攻撃者の動機やツールの存在 対策情報の存在など脆弱性 : 攻撃に対する弱点 参考 共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) (1) 基本評価基準 (Base Metrics) 脆弱性そのものの特性を評価する基準です (2) 現状評価基準 (Temporal Metrics) 脆弱性の現在の深刻度を評価する基準です (3) 環境評価基準 (Environmental Metrics) 製品利用者の利用環境も含め 最終的な脆弱性の深刻度を評価する基準です http://www.ipa.go.jp/security/vuln/cvss.html 10

10 大脅威 脅威に関する情報提供 :10 大脅威や注意喚起 2009 年度 10 大脅威 2010 年 3 月に公開予定 2009 年を通して注目すべき脅威をセキュリティの有識者を集めた 10 大脅威執筆者会 (122 名 ) の意見を基に作成したドキュメント 特に通称 Gumblar の脅威を中心に記載 開発者 運用者向けの記載に加え 経営者向けの記載も追加 ダウンロード件数 2009 年度構成 ( 約 30 ページ ) 2009 年度 10 大脅威 事例 Gumblar 事例 内部犯行事例 10 大脅威概要 脅威 1 位 正規のウェブサイトを経由した攻撃の猛威 2 位 アップデートしていないクライアントソフト 3 位 多様化するウイルスやボットの感染経路 運営者 開発者向け リスク 影響 対策 新規追加 経営者向けリスク 影響対策 4 位 アップデートしていないウェブアプリケーション 5 位 恒常化する情報漏えい 6 位 巧妙化する標的型攻撃 7 位深刻な DDoS 攻撃 表現等修正中 8 位ユーザ ID とパスワードの使いまわしていませんか 9 位 クラウドのセキュリティ 10 位 インターネットインフラを支える製品の脆弱性 注意喚起 IPA セキュリティセンター : http://www.ipa.go.jp/security/index.html SQL インジェクション攻撃や通称ガンブラ (Gumblar) 対策等の注意喚起 :30 件ほど JVN に登録した脆弱性対策情報の公開 :70 件ほど 11

脆弱性対策情報 JVN/ JVNiPedia 7600 件以上 脆弱性対策推進 : バージョンチェッカ等提供アップデートを! 中国でのGoogle 事件は!! MyJVN Shockwave Player 予定 2009/11/30 MyJVN バージョンチェッカ提供 2009/12/21 MyJVN セキュリティ設定チェッカ提供 2009/12/24 改ざんされたウェブサイトからのウイルス感染に関する注意喚起 JVN ipedia 月間アクセス 100 万件突破 http://jvndb.jvn.jp/apis/myjvn/index.html (2009 年 12 月 ) 2009/6/18 利用者向け機能強化 検索機能強化( 類義語検索など ) 2009/12/28 登録件数累計 7,646 件 ( 年間 1,876 件増 ) http://jvndb.jvn.jp/ 国際連携 2010/1/8 CVE 互換認定取得 2010/1/19 CVSS の計算ソフトウェアを多言語化 (7 ヵ国語化対応 ) Internet Explorer の古いバージョンが MyJVN バージョンチェッカの URL が掲載された一般紙の記事が インターネットポータルサイト (Yahoo など ) で紹介されたことにより アクセス数が急増している (2010 年 1 月 ) 1 月 6 日毎日.jp 掲載 1 月 11 日産経ニュース掲載 1 月 18 日 YOMIURI ONLINE 掲載 JVN: 脆弱性対策情報ポータルサイト CVSS : Common Vulnerability Scoring System( 共通脆弱性評価システム ) CVSS 多言語化 : アラビア語 英語 フランス語 ドイツ語 日本語 韓国語 スペイン語 12

脆弱性を作りこまないために 安全なウェブサイトの作り方 安全な SQL の呼び出し方 ウェブサイトの脆弱性を作りこまないための 具体的な対策を説明したドキュメント 届出に基づいた説明を展開 対策を 根本的解決 と 保険的対策 に分けた取組みを可能に ダウンロード件数 1,600,000 1,400,000 400,000 200,000 0 340,939 349,761 352,946 303,852 2006 年 2007 年 2008 年 2009 年 2010 年 1 月改訂第 4 版 1,347,498 1,200,000 2008 年 3 月改訂第 994,552 3 版 1,000,000 年間 800,000 2006 年 1 月第 644,791 1 版累計 600,000 2006 年 11 月改訂第 2 版 安全なウェブサイトの作り方改訂第 4 版 発行日 : 2010 年 1 月 20 日ページ数 : 92 ページ 改訂第 3 版 (2008 年 6 月発行 76 ページ ) に 失敗例 4 種類と WAF の説明を追加 http://www.ipa.go.jp/security/vuln/websecurity.html 別冊 安全な SQL の呼び出し方 発行日 : 2010 年 2 月 ( 予定 ) ページ数 : 32 ページ ( 予定 ) 累計 :134 万件 (2006 年 1 月 ~) 仮 安全なウェブサイトの作り方 の SQL 関連部分を具体化し 新規に作成 13

脆弱性の届出状況 届出件数 6,000 件突破! 脆弱性の届出状況と公表した脆弱性対策情報の傾向 http://www.ipa.go.jp/security/vuln/report/vuln2009q4.html 公表した脆弱性対策情報の傾向 アプリケーションが増加 SCADA 関連尐しずつ増加 2008 年 6 件 2009 年 9 件合計 15 件公開 http://www.ipa.go.jp/security/vuln/report/jvnipedia2009q4.html 14

ご清聴ありがとうございました 重要インフラ制御システムの脆弱性低減と普及施策に関する調査 報告書 2010 年 4 月 IPAウエブサイトで公開予定 Let s update! IPA セキュリティセンター 15

参考資料 IT の脆弱性への BCM 適用例 16

BCM の PDCA サイクルと脆弱性への対応 ビジネスインパクト分析 出典 : 経済産業省報告書 Plan BCP の策定 Do 事業の維持に当たって重要な IT システムの特定と迅速 タイムリーな脆弱性対策の検討 実施 維持 管理 ( 定期的 スパイラル指向での改善 ) Check BCM の運営 IT の脆弱性対策 BCP 方針の策定 ( 脆弱性情報入手 パッチ対策時期 発見時対応方針等 ) 脆弱性 ( セキュリティインシデント ) 対応体制の構築 セキュリティ関連リスクコミュニケーション方針策定 効果検証 継続的改善 Action 脆弱性情報の定期的な入手と対策の遂行( セキュリティインシデント対応含む ) セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習 17

BCM の適用例 : 脆弱性情報の入手と対策 ( その 1) 脆弱性情報の入手 : 脆弱性情報を公表している機関からの情報入手 公的なセキュリティ機関からの入手 IPA や JPCERT/CC からの情報は JVN から入手 IPA では 届出された脆弱性に加え 日本の IT システムに関係する脆弱性情報の収集 蓄積 公開 7600 件程度も蓄積 公開 JVNiPedia 海外情報は 米国 CERT/CC や英国 NISCC 他から入手可能 セキュリティ専門ベンダから脆弱性に関する情報入手 ( 有料 ) 脆弱性情報の対策 ( パッチ ): 迅速な対策を推進することが大切 全社内のすべてのシステムとその対応責任者や窓口担当の連絡先を登録しておくことが望ましい 推進体制の配置や対策のアウトソーシングも考慮すべき JPCERT/CC:Japan Computer Emergency Response Team / Coordination Center JVN:JP Vendor Status Notes CERT/CC:Computer Emergency Response Team/Coordination Center NISCC:National Infrastructure Security Co-ordination Centre 18

BCM の適用例 : 脆弱性情報の入手と対策 ( その 2) 脆弱性の存在指摘連絡時 : 企業のイントラネットや Web サイトについて 問題を引き起こす脆弱性の存在を IPA 他から指摘された場合には その問題を早急に対策するための展開を進める このような脆弱性情報の社内展開を支援する体制を配置することが望ましい CSIRT(Computer Security Incident Response Team) 構築 セキュリティ維持のアウトソーシングサービスを受けることも考慮 自社で脆弱性発見時 : 自社のシステムへの対策を優先して実施するのは当然であるが 同じような脆弱性が他社のシステムでも存在する可能性があるときは IPA への届出 相談を積極的に実施することをお願いします CSIRT: コンピュータ セキュリティに関する事故が発生した場合に 実際に対応に当たる組織 米国の CERT/CC や日本の JPCERT/CC などが公共的な CSIRT だが CSIRT とは企業や自治体などでのみ活動するといった 業務範囲が限られた組織といったとらえ方が多い CSIRT 設置に当たってはどのような問題が起きる可能性があるのかを洗い出す事前調査から 障害発生時に際しての指揮命令系統の確保 外部専門機関との連絡体制の確認などを考慮する必要がある 19

考慮すべきベストプラクティスまとめ ( その 1) セキュリティインシデント に対する考慮項目例 適用範囲とビジネスインパクト分析 : ソフトウエアの脆弱性を悪用した不正アクセス コンピュータウイルス感染や Web 改ざん等より業務の停止 低下 個人情報の漏洩や情報の改ざんなどの発生により顧客 協力会社や社会から信頼を失い 経営に重大な影響を及ぼすことを想定した BCP を策定する 本 BCP で対象とする情報システムは たとえば オンラインショッピングサイト 個々の情報システムの目標復旧時間 (RTO) の設定 たとえば システム停止をしてから脆弱性対策を実施し システム再開までの目標復旧時間を決める 4 時間とか 1 日 20

考慮すべきベストプラクティスまとめ ( その 2) BCP 策定 : 社内対応体制 社外機関との連携活動方針を決める たとえば 社内の連絡体制と各連絡先の文書化 社外機関との連携では 脆弱性情報を定期的に IPA と JPCERT/CC が共同運営する JVN から入手したり セキュリティサービス事業者から最新インシデント情報等を入手する等の方針を決める 個人情報の漏えいの可能性があるときのリスクコミュニケーション方針や Web サイトを停止するときの公表方法等の方針を決める 外部からのセキュリティインシデントに対する指摘をスムーズに対応するため 社内の適切なセキュリティ担当者に情報が正確に伝わるよう 社内の Web 窓口やコールセンターとの連携方法を決めておく Web 開発時に脆弱性を作りこまないように確認すべき項目を明確にすること 脆弱性発見時の対策方法を契約時にどう記載するかを明確にする 21

考慮すべきベストプラクティスまとめ ( その 3) BCMの運用 : 脆弱性情報の定期的な入手と計画的な対策の実施 定期的なセキュリティ診断の実施( 専門家への依頼も含む ) セキュリティインシデント発生時は 状況把握やインシデント特定とその対応を実施する ( セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 ) リスクコミュニケーションにおいては 信頼される企業 としての行動を基本とする 一般従業員を含んだ セキュリティ教育を定期的に実施し セキュリティ上のリスク低減を図る ( セキュリティに対する企業ポリシーを徹底的に教育する 啓発教育 セキュアプログラミング教育等の実施 その際 IPAの公開資料の活用も ) 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習効果検証 継続的改善 : 維持 管理( スパイラル指向での改善 できるところから対応する ) 22