内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

Similar documents
Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

スライド 0

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

最新のサイバーセキュリティの脅威

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint - IncidentResponce

日本企業のCSIRT実例紹介

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

Microsoft PowerPoint - APC pptx

インシデントハンドリング業務報告書

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

組織内CSIRTの役割とその範囲

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

NTTannual2015.indd

Microsoft PowerPoint _revised.ppt

Microsoft PowerPoint - Security Conference 2007_kkomiyama_当日発表用.ppt

JPCERTCC.ppt

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座


JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

情報セキュリティの現状と課題

HTML5 Security & Headers- X-Crawling-Response-Header-

Microsoft PowerPoint - [印刷用] _r1.1.pptx

Microsoft PowerPoint - インターネットセキュリティ動向 Web

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4>

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

今から始めるHTML5セキュリティ

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

ACTIVEプロジェクトの取り組み

なぜシーサートが必要なのか~ CSIRTの現状と構築のすすめ~

PowerPoint プレゼンテーション

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

制御システムセキュリティアセスメントサービス

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

組織内CSIRT構築の実作業

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

IoTセキュリティセミナー IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 Copyright LAC Co., Ltd. All Rights Reserved.

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

Microsoft PowerPoint 日経ソリューションフォーラム.ppt

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft PowerPoint ラック 村上様.ppt

2 Copyright(C) MISEC

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Microsoft PowerPoint - B4_理解度WG.pptx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

JPCERTコーディネーションセンター製品開発者リスト登録規約

untitled

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

フィッシング対策協議会(じ)

Microsoft PowerPoint - 情報倫理_ITC2017.pptx

中小企業向け サイバーセキュリティ対策の極意

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

テーマ :Twitter の現状と展望 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twit

McAfee Application Control ご紹介

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Zone Poisoning

CSIRTガイド

はじめての暗号化メール(Thunderbird編)

今企業が取るべきセキュリティ対策とは策

Sample 5

PowerPoint プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

02

JPCERT/CC 脆弱性関連情報取扱いガイドライン ver6.0

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

サイバー演習の有効性 -レジリエントな組織づくりに向けて-

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

スライド 1

11夏特集号初校.indd

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

untitled

サイバー攻撃の現状

JPCERT/CC活動概要[2009年7月1日~9月30日]


広報第10号

6. 調査結果及び考察 (1) 児童生徒のスマホ等の所持実態 1 スマホ等の所持実態 54.3% 49.8% 41.9% 32.9% % 78.7% 73.4% 71.1% 76.9% 68.3% 61.4% 26.7% 29.9% 22.1% % 中 3 中 2 中 1

Microsoft Word Aプレスリリース案_METI修正_.doc

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft Word - CSIRT-starter-kit.doc

Transcription:

最近の大学などにおける情報セキュリティインシデントの動向とその対処 2008/2/6 情報セキュリティセミナー 有限責任中間法人 JPCERT コーディネーションセンター小宮山功一朗, CISS

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

JPCERT/CC とは Page 3

JPCERT/CC の概要 JPCERT/CC ( ジェーピーサート コーディネーションセンター ) Japan Computer Emergency Response Team Coordination Center http://www.jpcert.or.jp/ 非営利組織 活動 コンピュータセキュリティインシデントに関する調整 連携 インシデントや脆弱性に関するコーディネーション 情報収集 分析 発信 国内組織や海外組織との連携 ( 特に各国のCSIRT 組織 ) Page 4

活動の概要 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング定点観測 (ISDAS) インシデントハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し対応依頼国際的に情報公開日を調整 ネットワークトラフィック情報の収集分析定期的なセキュリティ予防情報の提供 インシデントレスポンスの時間短縮による被害最小化再発防止に向けた関係各関の情報交換および情報共有 30 25 20 15 10 5 0 ポートスキャンの平均値 12/9 全センサーのポートスキャン合計 = ( 単位 : 時間 ) センサー合計 12/10 12/11 12/12 12/13 12/14 Data 早期警戒情報 ポートスキャンの上位 5 位を表示 (ICMP は常に表示 other はその他合計 ) ICMP TCP135 TCP445 UDP137 TCP139 TCP1025 other ISPCSIRT インシデント情報 サービスインシデント情報の交換 FIRST APCERT などの海外 CSIRT 重要インフラ事業者等の特定組織向け情報発信 CSIRT 構築支援 企業内のセキュリティ対応組織の構築支援 JPCERT/CC 情報交換 学識経験者 関連団体などのご協力者 インシデント情報 企業 CSIRT 情報交換 官公庁 政府関係機関などの国内協力組織 インシデントレスポンスの一環としてフィッシングサイトの停止 ( テイクダウン ) 依頼業務を行う Page 5

私について 在学時 研究室のサーバ管理を任されていました 放置していました 乗っ取られました Web サーバ オンラインゲームサーバ トラフィック急増 復讐のため セキュリティ業界の門を叩く Page 6

世界の大学は今 Page 7

http://deanofstudents.studentaffairs.duke.edu/filesharing/index.html RIAA Page 8

http://images.google.com/ コンテンツフィルタ Page 9

Botのない大学 Page 10

まとめ : 世界の大学は今 大学は色々 悩みも色々 予算 情報システム担当にあたえられた権限 ユーザのITリテラシ 大学の問題を一口に語ることは難しい Page 11

日本の大学 Page 12

外部からの脅威 標的型攻撃 アメリカ オークリッジ国立研究所 アメリカ ロスアラモス国立研究所 国立研究所系の職員への教育 ( と防御 ) は急務 Source: ABC News: Chinese Suspected in U.S. Cyberattack (http://abcnews.go.com/thelaw/story?id=3966047) Source: 標的型攻撃についての調査 (http://www.jpcert.or.jp/research/2007/targeted_attack.pdf) Page 13

内なる脅威 P2P ソフトの使用 幅広い知識レベルのユーザ 永遠の初心者 ヘビーユーザ 組織内での独立性の高さ 他学科 他学部 他キャンパスとの連携 物理セキュリティレベルの低さ 担当者が少ない / 異動が頻繁 アクセス回線潤沢 / ネットワークアドレス大量所持 学内に Bot 多数 Page 14

大学生と SNS ~ 高まるソーシャルエンジニアリングのリスク ~ Page 15

SNS 隆盛 氏名 住所 勤務先 学校 趣味 家族構成 / 交友関係 年齢 顔写真 電話 メール インスタントメッセンジャーと同列の連絡手段 電話くれたみたいだけど 用件は? Page 16

SNS の情報が悪用されると インディアナ大学で 2005 年 12 月に行われた実験 学生 900 名にフィッシングメールを送りつける SNS(myspace.com, facebook.com, ebay) を利用 Social Phishing ソーシャルエンジニアリングを使うと攻撃成功率が 4 倍に 出典 :Social Phising, Indiana University (Dec 12, 2005) http://www.indiana.edu/~phishing/social-network-experiment/phishingpreprint.pdf Page 17

釣られやすい 1 年生 学年が上がるにつれ フィッシングの成功率は低くなっていく 出典 :Social Phising, Indiana University (Dec 12, 2005) Page 18

知り合い に弱い理学部 IT リテラシーの低い教育学部 さすが工学部 まじめすぎる理学部 出典 :Social Phising, Indiana University (Dec 12, 2005) Page 19

性差 メールの種類 53% 被害率 68% 78% 76% Page 20

ソーシャルネットワーク というもの マイミクシィの数は 81 コミュニティに 1つも参加していないマイ Mixiの数 :10 マイミクシィが参加しているコミュニティの総数 ( 重複除く 2163): コミュニティ名参加数総参加者数マイミク含有率 さわやか 3 組 ( 三中 ) 9 11 81.8% 青山学院大学 8 8584 0.1% dramaticodl 7 11 63.6% 長野県上田高等学校 7 869 0.8% J 組です 6 7 85.7% 餃子の会 ( 仮 ) 6 38 15.8% 長野県上田市愛好会 彡 6 1904 0.3% 青山祭実行委員会のコミュ 5 40 12.5% 上田市立第三中学校 & 北と西 5 243 2.1% ショートカットキー 5 112882 0.0% Page 21

ソーシャルネットワーク というもの続き Weakest link theory 一番弱い輪の強度 = 鎖全体の強度 ネットワーク内で最も情報を開示している人間 Page 22

インシデントレスポンス Page 23

CSIRT というアプローチ 情報セキュリティ委員会との違い 発生した事象から防止策 管理策を検討する組織 被害拡大を防ぐためのレスポンス レスポンスサービス くさいものに蓋をしない CSIRT に必要なもの 戦略性 内部調整能力 外部との協力 Page 24

FiRST 加盟の大学 CSIRT FiRST University of Wisconsin-Madison Indiana University CERT Northwestern University The Ohio State University Incident Response Team Oxford University IT Security Team Pennsylvania State University Stabsstelle DV-Sicherheit der Universitaet Stuttgart Stanford University Information Security Services The University of Georgia Computer Incident Response Team University of Michigan CERT The University of Chicago Network Security Center CERT for the Technical University of Catalunya Page 25

時代に即したセキュリティ教育 Page 26

コミュニケーション手段の変化 死語ネチケット 学校裏サイト やりとりは myspace かチャットで ドン タプスコット / アンソニー D ウィリアムズ (2007) ウィキノミクスマスコラボレーションによる開発 生産の世紀へ 日経 BP 社 Page 27

技術の変化 Exe を実行しないでください Doc,ppt でも感染 Web にアクセスした際に java script を経由して攻撃を受けることも 自分が被害者にならないために 自分が加害者にならないために Page 28

ターゲットに応じた情報発信 ガートナーのアナリストが考える セキュリティ啓発活動を改善する方法 メッセージを伝えたいのは誰か? 経営層 IT エンジニア 理工系のスタッフ / 学生 エンドユーザ 一般学生 伝える相手を絞り込み 最適化したメッセージを発信する Page 29

経営層向け 媒体 多くの経営層は活字の情報を重視する ( 直接のコミュニケーションを重視する人も ) 態度 知的 温厚に 絶対に脅してはならない 頻度 何もないときでも四半期に一度問題発生時やプロジェクト中は月に一度 Page 30

IT エンジニア 媒体 直接会って話すのが一番 態度 情報提供 仲間として 2 話したら 8 聞く 頻度 月に一度 多くのエンジニアは既に情報過多であると感じている Page 31

エンドユーザ 媒体 動画 対面のプレゼンテーション 冊子 リマインドは E メール 態度 面倒を見る という気持ちを持って接する チアフル カラフル 頻度 新人教育, 年次更新教育, 確認のための試験など 経済産業省 CHECK PC! キャンペーン http://www.checkpc.jp/top.html Page 32

共通 : メッセージを作るときには 伝えたいグループを絞る メッセージを10 単語で ( 英語の場合 ) 何度も送らない Page 33

まとめ 大学はいろいろ 特に SNS がもたらした変化に ユーザの意識が置いて行かれがち 組織的な対応を ( 教育 / インシデントレスポンス ) セキュリティ教育 コミュニケーションツールの適切な選択 攻撃技術の動向を理解 相手に応じたメッセージ Page 34

お問い合わせ先 JPCERT コーディネーションセンター Email :office@jpcert.or.jp Tel :03-3518 -4600 http://www.jpcert.or.jp/ インシデント報告 Email :info@jpcert.or.jp PGP 報告様式 Fingerprint :BA F4 D9 FA B8 FB F0 73 57 http://www.jpcert.or.jp/f Page 35

ご清聴ありがとうございました Page 36