情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

Similar documents
PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

中小企業向け サイバーセキュリティ対策の極意

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

マルウェアレポート 2017年12月度版

中小企業向け サイバーセキュリティ対策の極意

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ICT-ISACにおけるIoTセキュリティの取組について

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

内部不正を防止するために企業は何を行うべきなのか

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

情報セキュリティ白書 2018 深刻化する事業への影響 : つながる社会で立ち向かえ 2017 年度に情報セキュリティの分野で起きた注目すべき出来事を分かりやすく解説 2018 年 7 月 17 日発行 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や政府等に

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

Microsoft PowerPoint - 【セット】IPA.pptx

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

本プレゼンのポイント 脅威を知ることが対策への近道 2

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

マルウェアレポート 2018年1月度版

PowerPoint プレゼンテーション

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

スライド 1

自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

サイバー攻撃の現状

マルウェアレポート 2018年2月度版

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

ACTIVEプロジェクトの取り組み

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

マルウェアレポート 2017年9月度版

これだけは知ってほしいVoIPセキュリティの基礎

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

資料 4 サイバーセキュリティ協議会について 資料 4-1 サイバーセキュリティ協議会について ( 概要 ) 資料 4-2 サイバーセキュリティ協議会について

事故前提社会における           企業を支えるシステム操作統制とは

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2

SHODANを悪用した攻撃に備えて-制御システム編-

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

マルウェアレポート 2018年3月度版

序章 2016 年度の情報セキュリティの概況 2016 年度に起きた情報セキュリティに関する主なインシデントや実施された政策 制度について概況を述べる インシデントについては 標的型攻撃 Web 改ざん等 2015 年度からの攻撃が継続するとともに ランサムウェアや IoT 機器の脆弱性を悪用した

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

ログを活用したActive Directoryに対する攻撃の検知と対策

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

組織内CSIRTの役割とその範囲

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等

スライド 1

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Microsoft Word Aプレスリリース案_METI修正_.doc

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

IPA セキュリティセンターと普及啓発事業 企業から国民各層に向け幅広く発信 企業経営者 セキュリティ IT 専門家 教育担当 職員 社員 シニア 主婦 大学生 小中高生 シンポジウム 普及啓発事業広く企業 国民に情報セキュリティ対策を周知 全国セミナー 会社 組織向け Web 啓発映像 啓発ポスタ

OP2

<4D F736F F F696E74202D208FEE95F B8C5B94AD835A837E B696E88A E95D38E81208D E9197BF2E D20208CDD8AB B8368>

マルウェアレポート 2018年4月度版

教科書の指導要領.indb

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

ホワイトペーパーセキュリティ 防ぎきれないサイバー攻撃多層防御と即応体制がセキュリティ対策のカギに 日に日に増え続けるサイバー攻撃 もはや悪意の侵入を防ぎきることは事実上不可能であり 企業はセキュリティ対策に対する基本的な考え方や施策を再点検しなければならない 富士通は社内のセキュリティ組織のあり方

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

SQLインジェクション・ワームに関する現状と推奨する対策案

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

マルウェアレポート 2017年10月度版

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

PowerPoint Presentation

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

OSI(Open Systems Interconnection)参照モデル

Transcription:

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や政府等における情報セキュリティ対策の状況を掲載 情報セキュリティを支える基盤の動向として 国内外における情報セキュリティ政策や関連法の整備状況 情報セキュリティ人材の現状 組織の情報セキュリティマネジメントの状況 国際標準化活動の動向を掲載 重要インフラやサイバー フィジカル システムの安全性 自動車 制御システム IoT スマートデバイスの情報セキュリティ等の重要なテーマを解説 入手先 :Amazon(http://www.amazon.co.jp) 全国官報販売組合 (http://www.gov-book.or.jp) IPA 全国の書店からも購入できます 電子書籍版は Amazon Kindle ストア 楽天 Kobo(http://books.rakuten.co.jp/e-book/) より発売 発行 :IPA ISBN:978-4-905318-41-5 ソフトカバー / A4 判定価 2,000 円 ( 税別 ) 電子書籍版定価 1,600 円 ( 税別 ) 1

全体構成 第 Ⅰ 部情報セキュリティの概要と分析 序章 2015 年度の情報セキュリティの概況 ~10の主な出来事 ~ 第 1 章情報セキュリティインシデント 脆弱性の現状と対策 第 2 章情報セキュリティを支える基盤の動向 第 3 章個別テーマ 第 Ⅱ 部情報セキュリティ 10 大脅威 2016 ~ 個人と組織で異なる脅威 立場ごとに適切な対応を ~ 付録資料 ツール 第 11 回 IPA ひろげよう情報モラル セキュリティコンクール 2015 受賞作品 コラム 2

情報漏えいインシデントデータ侵害の件数は 2014 年と同水準の推移 個人情報の漏えい件数は前年比 23% 増の 4 億 2,900 万件 過去最多となる 9 件の大規模漏えい事件が発生 2015 年度に観測されたインシデント状況 ゼロデイ脆弱性攻撃者に悪用されるゼロデイ脆弱性が 2014 年の 2 倍以上の 54 件と過去最多 ランサムウェアの増加パソコンやスマートフォンなどのデータを人質に身代金を要求するランサムウェアが 2014 年の 1.5 倍に増加 暗号化型のランサムウェアの割合が 73% に急増 序章 2015 年度の情報セキュリティの概況 10 の主な出来事 2015 年 4 月から 2016 年 3 月を対象に 本書の全体を表すトピックスを 10 個選定 1 標的型攻撃により日本年金機構から個人情報が流出 (1.2.5)(1.3.2) 2 インターネットバンキングの不正送金 被害額は過去最悪を更新 (1.2.3)(1.3.5) 3 オンライン詐欺 脅迫被害が拡大 (1.2.6)(1.2.7)(1.3.6)(1.3.7) 4 広く普及しているソフトウェアの脆弱性が今年も問題に (1.2.1)(1.3.1) 5 DDoS 攻撃の被害が拡大 IoT 端末が狙われる (1.2.2)(1.3.4) 6 重要インフラへの攻撃と重要インフラのセキュリティを強化する国内の取り組み (2.1.1)(2.1.2)(3.3) 7 法改正による政府機関のセキュリティ強化 (2.2.2) 8 企業のセキュリティ強化に経営層の参画が重要 (1.5.1)(2.1.2) 9 セキュリティ人材育成への取り組み (2.4) 10 自動車 IoT のセキュリティ脅威が高まる (3.2)(3.4) 末尾の項番号は 情報セキュリティ白書 2016 のもの 3

1 標的型攻撃により日本年金機構から個人情報が流出 2015 年 6 月 日本年金機構の職員が利用する複数の端末がウイルスに感染し 約 125 万件の個人情報の流出が発覚 複数回に分けて添付ファイル付きのメールや外部 URL が記されたメールが送付され これらのメールを職員が開封 実行したことが感染の原因とされた 同時期に 外部組織からの指摘により類似したウイルスの感染が発覚した事例が多数公表された 標的型攻撃はますます巧妙化しており 有効な対策の導入やインシデントの発覚時に適切に対応可能な体制が求められている 日本年金機構の情報流出経路標的型攻撃の流れ 本誌図 1-3-3 より一部抜粋 4

2 インターネットバンキングの不正送金 被害額は過去最悪を更新 インターネットバンキングを狙った攻撃による不正送金の被害件数は減少したが 被害額は過去最悪の約 30 億 7,300 万円に達した 2015 年の被害金融機関は 信用金庫や信用組合等に拡大している 原因の一つとして 警察庁が一般社団法人全国銀行協会等 金融関係の 9 団体に対策強化を要請したことで 対策を強化した地方銀行から標的が移ったものと推測される インターネットバンキングを狙った WERDLOD 等のウイルスは引き続き検出されており 継続的なウイルス対策が必要である 不正送金の被害件数と被害額 被害金融機関数の推移 5

3 オンライン詐欺 脅迫被害が拡大 2015 年も引き続き ワンクリック請求 についての相談が多く寄せられ 特にスマートフォンにおける被害相談が増加傾向にある 感染すると画面ロックやデータを暗号化することでパソコン等を使用不可にし 復旧のために身代金を支払うように脅迫するランサムウェアの被害も拡大している これまでは海外での感染が多く報告されていたが 2016 年 3 月には前月の約 5.6 倍もの相談が IPA に寄せられており 日本国内での被害の増加が懸念される ワンクリック請求の相談件数 ランサムウェアの画面例 6

4 広く普及しているソフトウェアの脆弱性が今年も問題に 2015 年度は Adobe Flash Player や WordPress 等の広く普及しているソフトウェアで多数の脆弱性が発見 公開された 特に Adobe Flash Player は 2015 年に 339 件もの脆弱性が公開された そのうち 10 件は修正プログラムが公開されておらず 実際にゼロデイ攻撃で悪用された CMS の一つである WordPress も世界中の Web サイトで数多く利用されており 脆弱性が発見されたために多くの Web サイトが影響を受けた 利用者や Web サイトの管理者は最新の脆弱性情報を入手し 対策を講じる必要がある CMS(Content Management System) Adobe Flash Player の脆弱性の悪用イメージ WordPress の脆弱性の悪用イメージ 7

5DDoS 攻撃の被害が拡大 IoT 端末が狙われる 2015 年は 2014 年に比べ 2 倍近くの DDoS 攻撃が観測された DDoS 攻撃の攻撃規模は年々増加傾向にあり 10Gbps を超える通信量の攻撃が全体の 20% 以上にまで増加している アノニマスは 世界中の様々な組織に対し DDoS 攻撃を仕掛けており 国内の複数の機関がその被害に遭っている 2015 年 10 月 ネットワークに接続された監視カメラがボットネットを形成し クラウドサービスに DDoS 攻撃を行っていたことが確認された IoT 機器やスマートフォン等のデバイスを悪用した大規模な DDoS 攻撃が今後想定される 対策の検討が急務である DDoS 攻撃の攻撃規模 アノニマスによる DDoS 攻撃の被害にあった Web サイト 8

6 重要インフラへの攻撃と重要インフラのセキュリティを強化する国内の取り組み 重要インフラを狙う攻撃が世界各国で観測された 例えば 2015 年 12 月 ウクライナで複数の電力事業者がサイバー攻撃を受け 3 ~ 6 時間にわたり電力供給が停止した 重要インフラのセキュリティを強化するためにはガイドラインや情報連携の仕組みを整備し 官民連携で具体的なセキュリティ対策を迅速に進める必要がある 国内では J-CSIP により重要インフラに関する標的型攻撃の情報共有が行われている J-CSIP(Initiative for Cyber Security Information Sharing Partnership of Japan: サイバー情報共有イニシアティブ ) 政府機関による重要インフラのセキュリティを強化するための施策 J-CSIP( サイバー情報共有イニシアティブ ): 官民連携による標的型攻撃への対策 策定機関 サイバーセキュリティ戦略本部 資源エネルギー庁 ( 経済産業省 ) 策定した指針 対策名 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針 ( 第 4 版 ) 電力分野のサイバーセキュリティ対策について 策定時期 2015 年 5 月 2016 年 2 月 9

7 法改正による政府機関のセキュリティ強化 日本年金機構における個人情報の漏えい等を受け 政府は サイバーセキュリティ基本法及び情報処理の促進に関する法律の改正案を国会に提出し 2016 年 4 月 同法が成立した 同改正により 政府機関に対する監視及び調査等の対象範囲が独立行政法人及び指定法人に拡大され 監査等の対象範囲が指定法人に拡大された 深刻化するサイバー攻撃等に備え 政府機関のサイバーセキュリティ対策の強化が期待される サイバーセキュリティ基本法改正の概要 本誌図 2-2-1 より一部抜粋 10

8 企業のセキュリティ強化に経営層の参画が重要 企業の経営層が経営課題としてサイバーセキュリティ強化に取り組む必要がある中 経済産業省と IPA は 経営層が CISO 等に指示すべきセキュリティ対策をまとめ サイバーセキュリティ経営ガイドライン として 2015 年 12 月に公開した IPA の調査によれば 日本の CISO 設置企業の割合は欧米と比較して低く CISO の任命やその社内認知について 欧米企業の水準に及んでいない状況である CISO(Chief Information Security Officer: 最高情報セキュリティ責任者 ) サイバーセキュリティ経営ガイドラインの構成 CISO 等の任命状況 11

9 セキュリティ人材育成への取り組み サイバーセキュリティ戦略本部は サイバーセキュリティ人材育成総合強化方針 を 2016 年 3 月に決定した また 企業における情報セキュリティマネジメント人材を育成するため 2015 年 10 月に 情報セキュリティマネジメント試験 が創設された さらに 2016 年 4 月の情報処理の促進に関する法律の改正により サイバーセキュリティへの助言を行う国家資格 情報処理安全確保支援士 の新設が決定した サイバーセキュリティ人材育成総合強化方針 情報処理安全確保支援士制度 12

10 自動車 IoT のセキュリティ脅威が高まる 2015 年度は 自動車の遠隔操作が可能となる脆弱性や攻撃手法が Black Hat USA 2015 及び DEF CON 23 において報告された 今後自動運転の技術開発が進み 自動車がソフトウェアにより制御されるようになれば 自動車を標的にした攻撃の増加が予想される IoT(Internet of Things) の利活用に向けては 官民を挙げた取り組みが始まっている 2015 年 10 月には IoT 推進コンソーシアムが設立され IoT セキュリティガイドラインを策定中である IoT 機器は設定不備のままで運用されることも多く ガイドラインを適切に策定 周知し 遵守状況をチェックする体制の構築が必要である 自動車のセキュリティ脅威 IoT セキュリティガイドラインの対象と内容 13

第 1 章情報セキュリティインシデント 脆弱性の現状と対策 目次構成 1.1 2015 年度に観測されたインシデント状況 1.1.1 世界における情報セキュリティインシデント状況 1.1.2 国内における情報セキュリティインシデント状況 1.2 情報セキュリティインシデント別の状況と事例 1.2.1 広く普及しているソフトウェアの脆弱性 1.2.2 活動妨害を狙った攻撃 1.2.3 インターネットバンキングを狙った攻撃 1.2.4 個人情報の大量取得を狙った攻撃 1.2.5 政府関連 重要インフラの機密情報を狙った攻撃 1.2.6 オンライン詐欺 1.2.7 ランサムウェアによる被害 1.2.8 内部者による情報の不正な持ち出し 1.2.9 不適切な運用による情報漏えい 1.3 攻撃 手口の動向と対策 1.3.1 広く普及しているソフトウェアの脆弱性を 悪用する攻撃 1.3.2 巧妙化する標的型攻撃 1.3.3 巧妙化するばらまき型メール 1.3.4 DDoS 攻撃 1.3.5 インターネットバンキングを狙った攻撃 1.3.6 オンライン詐欺 1.3.7 ランサムウェア 1.4 情報システムの脆弱性の動向 1.4.1 脆弱性対策情報の登録状況 1.4.2 脆弱性の状況 1.4.3 脆弱性評価の取り組み 1.5 情報セキュリティ対策の状況 1.5.1 企業における対策状況 1.5.2 政府における対策状況 1.5.3 地方公共団体における対策状況 1.5.4 教育機関における対策状況 1.5.5 一般利用者における対策状況 14

第 2 章情報セキュリティを支える基盤の動向 目次構成 2.1 日本の情報セキュリティ政策の状況 2.1.1 政府全体の政策動向 2.1.2 経済産業省の政策 2.1.3 総務省の政策 2.1.4 警察におけるサイバー犯罪対策 2.1.5 電子政府システムの安全性確保への取り組み 2.2 情報セキュリティ関連法の整備状況 2.2.1 行政機関個人情報保護法等の改正 2.2.2 サイバーセキュリティ基本法の改正 2.2.3 情報処理の促進に関する法律の改正 2.4 情報セキュリティ人材の現状と育成 2.4.1 情報セキュリティ人材の育成に関する政策と 政府の取り組み事例 2.4.2 情報セキュリティ人材育成のための資格制度 2.4.3 情報セキュリティ人材育成のための活動 2.5 情報セキュリティマネジメント 2.5.1 情報セキュリティ対策の実施状況 2.5.2 情報セキュリティマネジメントシステム (ISMS) と 関連規格 2.3 国別 地域別の情報セキュリティ政策の状況 2.3.1 国際社会と連携した取り組み 2.3.2 米国のセキュリティ政策 2.3.3 欧州のセキュリティ政策 2.3.4 アジア各国におけるセキュリティへの取り組み 2.3.5 アフリカ地域におけるセキュリティへの取り組み 15

第 2 章情報セキュリティを支える基盤の動向 目次構成 2.6 国際標準化活動 2.6.1 様々な標準化団体の活動 2.6.2 情報処理関係の規格の標準化 (ISO/IEC JTC 1/SC 27) 2.6.3 工業通信ネットワーク - ネットワーク及び システムセキュリティ (IEC 62443) 2.6.4 インターネットコミュニティによる標準化 (IETF) 2.6.5 信頼性の高いコンピューティング環境の 実現に向けたセキュリティ標準 (TCG) 2.8 情報セキュリティの普及啓発活動 2.8.1 政府 公共機関による普及啓発活動 2.8.2 一般国民向けの普及啓発活動 2.8.3 青少年に対する普及啓発活動 2.9 情報セキュリティ産業の規模と成長の動向 2.9.1 日本の情報セキュリティ市場規模の動向 2.9.2 情報セキュリティへの投資の動向 2.7 評価認証制度 2.7.1 ITセキュリティ評価及び認証制度 2.7.2 スマートカードの評価認証 2.7.3 暗号モジュール試験及び評価認証制度 2.10 その他の情報セキュリティの状況 2.10.1 デジタル フォレンジック 2.10.2 暗号技術の動向 2.10.3 インターネットの健全性とリスクの指標化に 向けた取り組み 16

第 3 章個別テーマ 目次構成 3.1 SSL/TLS の安全な利用に向けて 3.1.1 安全性と相互接続性を考慮した三つの設定基準 3.1.2 要求設定の概要 3.1.3 チェックリストと具体的な設定方法の紹介 3.5 スマートデバイスの情報セキュリティ 3.5.1 スマートデバイスの普及状況 3.5.2 スマートデバイスを取り巻く脅威 3.5.3 今後の展望 3.2 自動車の情報セキュリティ 3.2.1 2015 年度の攻撃研究事例 3.2.2 各国の取り組み 3.2.3 今後の見通し 3.3 制御システムの情報セキュリティ 3.3.1 制御システムの概要 3.3.2 制御システムのインシデント事例 3.3.3 海外における制御システムセキュリティの動向 3.3.4 国内における制御システムセキュリティの動向 3.6 情報システムにおけるログ管理の現状と対策 3.6.1 ログ管理の必要性 3.6.2 企業におけるログ管理の現状と課題 3.6.3 ログ管理ソフトウェアの特徴とログ管理要件 3.6.4 ログ管理の導入プロセス 3.6.5 取り組むべきログ管理のステップ 3.4 IoT の情報セキュリティ 3.4.1 今 そこにあるIoTのセキュリティ脅威 3.4.2 IoTセキュリティへの取り組み 17