セキュリティ侵害のリスクの現状・動向

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

中小企業向け サイバーセキュリティ対策の極意

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

制御システムセキュリティアセスメントサービス

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

1. SQL インジェクションの問題と脅威 2

組織内CSIRTの役割とその範囲

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

中小企業向け サイバーセキュリティ対策の極意

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

metis ami サービス仕様書

インシデントハンドリング業務報告書

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

サイバー攻撃の現状

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

これだけは知ってほしいVoIPセキュリティの基礎

金融機関の業務継続強化に向けた課題と対応

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

PowerPoint Presentation

QMR 会社支給・貸与PC利用管理規程180501

Trend Micro Cloud App Security ご紹介資料

— intra-martで運用する場合のセキュリティの考え方    

PowerPoint Presentation

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Microsoft PowerPoint ラック 村上様.ppt

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

日本企業のCSIRT実例紹介

内部不正を防止するために企業は何を行うべきなのか

スライド 1

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

マルウェアレポート 2017年9月度版

NOSiDEパンフレット

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

青森県情報セキュリティ基本方針

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

情報セキュリティの現状と課題

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2010.02.01 10:22:28 +09'00' 重要インフラ情報セキュリティフォーラム2010 インシデント セキュリティ侵害のリスクの現状 動向 具体的なセキュリティインシデント対応を主体に Let s update! 2010 1 25 独立行政法人 情報処理推進機構 Information-technology Promotion Agency, Japan (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー長 小林 偉昭 hd-koba@ipa.go.jp 1

サイバー攻撃 ( テロ ) の概要 経済活動 国民生活 < 重要インフラ > 情報通信 金融 航空 鉄道 電力 ガス 政府 行政サービス 医療 水道 物流など 重要情報インフラ (Critical Information Infrastructure) < サイバー攻撃 ( テロ )> 重要情報インフラに侵入し データを破壊 改ざんしたり 重要情報インフラを機能不全にすること インターネット 悪い人たち サイバー攻撃者 ( テロリスト ) 2

サイバーテロ ( 攻撃 ) も映画に 金融街の交通システム 航空管制システムやテレビ放送の制御奪取等の攻撃 http://movies.foxjapan.com/diehard4/ 3

ケース 1 金融 鉄道関係での発生例 ウェブサイト改ざんの新たな手口 改ざんされた信頼されている企業のウェブサイト ( 通称ガンブラ :Gumblar) 一般利用者 情報システム 4 改ざんされたウェブサイト閲覧 制御システム 監視 制御装置 コントローラ センサ 製造装置等 社内 LAN 正しいパスワードでアクセス ウェブサイト管理者 ID:xxxx Pass:xxxx インターネット ウェブサイト改ざん 3 ID パスワードの窃取 ウイルス侵入 1 悪意あるウェブサイトに誘導 2 5 悪意ある者たち 情報漏えい金銭被害パスワードの窃取 悪意あるウェブサイト 4

ケース 2 BCP は もし起きたら を考えた対策を 信頼されている企業のウェブサイト 想定される脅威 ( 標的型攻撃 ) BCP: Business Continuity Plan アカウント情報窃取だけでなく 悪意のある指令も 情報システム 一般利用者 制御システム 監視 制御装置 4 情報漏えい 業務停止 コントローラ 社内 LAN 3 ウェブサイト管理者等 インターネット センサ 製造装置等 標的型攻撃 1 2 悪意のある指令 悪意ある者たち 5

ケース 3 外部メディア (USB 等 ) でのコンピュータウイルス感染例 ウイルスに感染したパソコンで USB を使用する コンフィッカー ウイルス (Conficker) 等 + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 情報窃取 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 脅威 : ネットワークや物理的な壁を越え クローズドにしている環境を汚染してしまう セキュリティポリシーの徹底 クローズドな環境は一般的にセキュリティ対策が弱い 6

ケース 4 想定される脅威 (SCM 攻撃 ) BCP は もし起きたら を考えた対策を ウイルスに感染したパソコンで USB を使用する + ウイルス自動実行ファイル USB にウイルス感染 ウイルスを自動実行させるファイル作成 精密加工装置ベンダでのウイルス対策発表 他のパソコンでその USB を使用することでそのパソコンもウイルスに感染する 製造ラインの機器がウイルスに感染したら 最悪製造停止も SCMが混乱 BCP : Business Continuity Plan SCM : Supply Chain Management 生産 製造ラインの停止 医療現場も 7

企業のセキュリティリスクと BCM の例 BCM : Business Continuity Management 企業のセキュリティリスク例 BCMとしての対応が必要 ケース 1 と 3 : 一般の利用者が被害者個人情報 ( 銀行カード情報や医療情報等 ) が窃取される 金銭賠償 企業への信頼喪失改ざん情報 ( 株価情報や政治的トピックス等 ) による被害 金銭賠償 社会混乱 企業への信頼喪失ボットネットとして DDoS やスパムメールに利用される 社会混乱 企業への信頼喪失 ケース 2 と 4 : 企業内の利用者 システムが被害企業情報 ( 取引 機密情報等 ) が窃取される 金銭被害 取引企業からの信頼喪失業務停止 ( オフィス業務 製造ラインなど ) 金銭被害 取引企業からの信頼喪失社会インフラサービス停止 SCM 混乱 社会混乱を引き起こす可能性 重要なウェブ選別と多重防護対策 * 更新 PC の隔離 ( システム 物理的 ) 運用外部委託先へも徹底 ( 共用禁止 ) *PC 内ソフト更新 重要システム 情報選別と多重防護対策 * サーバやアクセス PC の隔離 ( システム 物理的 ) *PC 内ソフト更新 パソコンの高性能化やネットワーク帯域拡大により パソコン利用者は分からないアンチウイルスソフトで検出できない 検出が遅い場合が起きている SCM : Supply Chain Management 8

IT リスク評価の方法ー JIPDEC のリスク算出式ー < リスク値の計算式 > リスク値 = 情報資産の価値 X 脅威 X 脆弱性 < 適用例 > 情報資産 資産価値 脅威レベル 脆弱性レベル リスク値 A 4 3 3 36 B 2 4 5 40 リスク値の大きい情報資産 B に対する対策を優先 9

リスク値のセキュリティへの適用 リスク値 = 情報資産の価値 X 脅威 X 脆弱性 情報資産の価値 : 重要システム ( ウェブシステム含む ) と情報の洗い出し ビジネスインパクト分析など脅威 : 攻撃のしやすさ 攻撃者の動機やツールの存在 対策情報の存在など脆弱性 : 攻撃に対する弱点 参考 共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) (1) 基本評価基準 (Base Metrics) 脆弱性そのものの特性を評価する基準です (2) 現状評価基準 (Temporal Metrics) 脆弱性の現在の深刻度を評価する基準です (3) 環境評価基準 (Environmental Metrics) 製品利用者の利用環境も含め 最終的な脆弱性の深刻度を評価する基準です http://www.ipa.go.jp/security/vuln/cvss.html 10

10 大脅威 脅威に関する情報提供 :10 大脅威や注意喚起 2009 年度 10 大脅威 2010 年 3 月に公開予定 2009 年を通して注目すべき脅威をセキュリティの有識者を集めた 10 大脅威執筆者会 (122 名 ) の意見を基に作成したドキュメント 特に通称 Gumblar の脅威を中心に記載 開発者 運用者向けの記載に加え 経営者向けの記載も追加 ダウンロード件数 2009 年度構成 ( 約 30 ページ ) 2009 年度 10 大脅威 事例 Gumblar 事例 内部犯行事例 10 大脅威概要 脅威 1 位 正規のウェブサイトを経由した攻撃の猛威 2 位 アップデートしていないクライアントソフト 3 位 多様化するウイルスやボットの感染経路 運営者 開発者向け リスク 影響 対策 新規追加 経営者向けリスク 影響対策 4 位 アップデートしていないウェブアプリケーション 5 位 恒常化する情報漏えい 6 位 巧妙化する標的型攻撃 7 位深刻な DDoS 攻撃 表現等修正中 8 位ユーザ ID とパスワードの使いまわしていませんか 9 位 クラウドのセキュリティ 10 位 インターネットインフラを支える製品の脆弱性 注意喚起 IPA セキュリティセンター : http://www.ipa.go.jp/security/index.html SQL インジェクション攻撃や通称ガンブラ (Gumblar) 対策等の注意喚起 :30 件ほど JVN に登録した脆弱性対策情報の公開 :70 件ほど 11

脆弱性対策情報 JVN/ JVNiPedia 7600 件以上 脆弱性対策推進 : バージョンチェッカ等提供アップデートを! 中国でのGoogle 事件は!! MyJVN Shockwave Player 予定 2009/11/30 MyJVN バージョンチェッカ提供 2009/12/21 MyJVN セキュリティ設定チェッカ提供 2009/12/24 改ざんされたウェブサイトからのウイルス感染に関する注意喚起 JVN ipedia 月間アクセス 100 万件突破 http://jvndb.jvn.jp/apis/myjvn/index.html (2009 年 12 月 ) 2009/6/18 利用者向け機能強化 検索機能強化( 類義語検索など ) 2009/12/28 登録件数累計 7,646 件 ( 年間 1,876 件増 ) http://jvndb.jvn.jp/ 国際連携 2010/1/8 CVE 互換認定取得 2010/1/19 CVSS の計算ソフトウェアを多言語化 (7 ヵ国語化対応 ) Internet Explorer の古いバージョンが MyJVN バージョンチェッカの URL が掲載された一般紙の記事が インターネットポータルサイト (Yahoo など ) で紹介されたことにより アクセス数が急増している (2010 年 1 月 ) 1 月 6 日毎日.jp 掲載 1 月 11 日産経ニュース掲載 1 月 18 日 YOMIURI ONLINE 掲載 JVN: 脆弱性対策情報ポータルサイト CVSS : Common Vulnerability Scoring System( 共通脆弱性評価システム ) CVSS 多言語化 : アラビア語 英語 フランス語 ドイツ語 日本語 韓国語 スペイン語 12

脆弱性を作りこまないために 安全なウェブサイトの作り方 安全な SQL の呼び出し方 ウェブサイトの脆弱性を作りこまないための 具体的な対策を説明したドキュメント 届出に基づいた説明を展開 対策を 根本的解決 と 保険的対策 に分けた取組みを可能に ダウンロード件数 1,600,000 1,400,000 400,000 200,000 0 340,939 349,761 352,946 303,852 2006 年 2007 年 2008 年 2009 年 2010 年 1 月改訂第 4 版 1,347,498 1,200,000 2008 年 3 月改訂第 994,552 3 版 1,000,000 年間 800,000 2006 年 1 月第 644,791 1 版累計 600,000 2006 年 11 月改訂第 2 版 安全なウェブサイトの作り方改訂第 4 版 発行日 : 2010 年 1 月 20 日ページ数 : 92 ページ 改訂第 3 版 (2008 年 6 月発行 76 ページ ) に 失敗例 4 種類と WAF の説明を追加 http://www.ipa.go.jp/security/vuln/websecurity.html 別冊 安全な SQL の呼び出し方 発行日 : 2010 年 2 月 ( 予定 ) ページ数 : 32 ページ ( 予定 ) 累計 :134 万件 (2006 年 1 月 ~) 仮 安全なウェブサイトの作り方 の SQL 関連部分を具体化し 新規に作成 13

脆弱性の届出状況 届出件数 6,000 件突破! 脆弱性の届出状況と公表した脆弱性対策情報の傾向 http://www.ipa.go.jp/security/vuln/report/vuln2009q4.html 公表した脆弱性対策情報の傾向 アプリケーションが増加 SCADA 関連尐しずつ増加 2008 年 6 件 2009 年 9 件合計 15 件公開 http://www.ipa.go.jp/security/vuln/report/jvnipedia2009q4.html 14

ご清聴ありがとうございました 重要インフラ制御システムの脆弱性低減と普及施策に関する調査 報告書 2010 年 4 月 IPAウエブサイトで公開予定 Let s update! IPA セキュリティセンター 15

参考資料 IT の脆弱性への BCM 適用例 16

BCM の PDCA サイクルと脆弱性への対応 ビジネスインパクト分析 出典 : 経済産業省報告書 Plan BCP の策定 Do 事業の維持に当たって重要な IT システムの特定と迅速 タイムリーな脆弱性対策の検討 実施 維持 管理 ( 定期的 スパイラル指向での改善 ) Check BCM の運営 IT の脆弱性対策 BCP 方針の策定 ( 脆弱性情報入手 パッチ対策時期 発見時対応方針等 ) 脆弱性 ( セキュリティインシデント ) 対応体制の構築 セキュリティ関連リスクコミュニケーション方針策定 効果検証 継続的改善 Action 脆弱性情報の定期的な入手と対策の遂行( セキュリティインシデント対応含む ) セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習 17

BCM の適用例 : 脆弱性情報の入手と対策 ( その 1) 脆弱性情報の入手 : 脆弱性情報を公表している機関からの情報入手 公的なセキュリティ機関からの入手 IPA や JPCERT/CC からの情報は JVN から入手 IPA では 届出された脆弱性に加え 日本の IT システムに関係する脆弱性情報の収集 蓄積 公開 7600 件程度も蓄積 公開 JVNiPedia 海外情報は 米国 CERT/CC や英国 NISCC 他から入手可能 セキュリティ専門ベンダから脆弱性に関する情報入手 ( 有料 ) 脆弱性情報の対策 ( パッチ ): 迅速な対策を推進することが大切 全社内のすべてのシステムとその対応責任者や窓口担当の連絡先を登録しておくことが望ましい 推進体制の配置や対策のアウトソーシングも考慮すべき JPCERT/CC:Japan Computer Emergency Response Team / Coordination Center JVN:JP Vendor Status Notes CERT/CC:Computer Emergency Response Team/Coordination Center NISCC:National Infrastructure Security Co-ordination Centre 18

BCM の適用例 : 脆弱性情報の入手と対策 ( その 2) 脆弱性の存在指摘連絡時 : 企業のイントラネットや Web サイトについて 問題を引き起こす脆弱性の存在を IPA 他から指摘された場合には その問題を早急に対策するための展開を進める このような脆弱性情報の社内展開を支援する体制を配置することが望ましい CSIRT(Computer Security Incident Response Team) 構築 セキュリティ維持のアウトソーシングサービスを受けることも考慮 自社で脆弱性発見時 : 自社のシステムへの対策を優先して実施するのは当然であるが 同じような脆弱性が他社のシステムでも存在する可能性があるときは IPA への届出 相談を積極的に実施することをお願いします CSIRT: コンピュータ セキュリティに関する事故が発生した場合に 実際に対応に当たる組織 米国の CERT/CC や日本の JPCERT/CC などが公共的な CSIRT だが CSIRT とは企業や自治体などでのみ活動するといった 業務範囲が限られた組織といったとらえ方が多い CSIRT 設置に当たってはどのような問題が起きる可能性があるのかを洗い出す事前調査から 障害発生時に際しての指揮命令系統の確保 外部専門機関との連絡体制の確認などを考慮する必要がある 19

考慮すべきベストプラクティスまとめ ( その 1) セキュリティインシデント に対する考慮項目例 適用範囲とビジネスインパクト分析 : ソフトウエアの脆弱性を悪用した不正アクセス コンピュータウイルス感染や Web 改ざん等より業務の停止 低下 個人情報の漏洩や情報の改ざんなどの発生により顧客 協力会社や社会から信頼を失い 経営に重大な影響を及ぼすことを想定した BCP を策定する 本 BCP で対象とする情報システムは たとえば オンラインショッピングサイト 個々の情報システムの目標復旧時間 (RTO) の設定 たとえば システム停止をしてから脆弱性対策を実施し システム再開までの目標復旧時間を決める 4 時間とか 1 日 20

考慮すべきベストプラクティスまとめ ( その 2) BCP 策定 : 社内対応体制 社外機関との連携活動方針を決める たとえば 社内の連絡体制と各連絡先の文書化 社外機関との連携では 脆弱性情報を定期的に IPA と JPCERT/CC が共同運営する JVN から入手したり セキュリティサービス事業者から最新インシデント情報等を入手する等の方針を決める 個人情報の漏えいの可能性があるときのリスクコミュニケーション方針や Web サイトを停止するときの公表方法等の方針を決める 外部からのセキュリティインシデントに対する指摘をスムーズに対応するため 社内の適切なセキュリティ担当者に情報が正確に伝わるよう 社内の Web 窓口やコールセンターとの連携方法を決めておく Web 開発時に脆弱性を作りこまないように確認すべき項目を明確にすること 脆弱性発見時の対策方法を契約時にどう記載するかを明確にする 21

考慮すべきベストプラクティスまとめ ( その 3) BCMの運用 : 脆弱性情報の定期的な入手と計画的な対策の実施 定期的なセキュリティ診断の実施( 専門家への依頼も含む ) セキュリティインシデント発生時は 状況把握やインシデント特定とその対応を実施する ( セキュリティ問題発生時の緊急対応 復旧対応 コミュニケーション対応等遂行 ) リスクコミュニケーションにおいては 信頼される企業 としての行動を基本とする 一般従業員を含んだ セキュリティ教育を定期的に実施し セキュリティ上のリスク低減を図る ( セキュリティに対する企業ポリシーを徹底的に教育する 啓発教育 セキュアプログラミング教育等の実施 その際 IPAの公開資料の活用も ) 想定外の脆弱性を発掘したり 発見時 インシデント発生時の対応を考慮した教育や訓練 演習効果検証 継続的改善 : 維持 管理( スパイラル指向での改善 できるところから対応する ) 22