サイバー攻撃の現状

Similar documents
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

QMR 会社支給・貸与PC利用管理規程180501

内部不正を防止するために企業は何を行うべきなのか

NOSiDEパンフレット

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

スライド 1

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Microsoft PowerPoint pptx

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

OP2

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

PowerPoint プレゼンテーション

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

中小企業向け サイバーセキュリティ対策の極意

サイバー空間をめぐる 脅威の情勢について

OSI(Open Systems Interconnection)参照モデル

ログを活用したActive Directoryに対する攻撃の検知と対策

中小企業向け サイバーセキュリティ対策の極意

2 Copyright(C) MISEC

KSforWindowsServerのご紹介

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

PowerPoint プレゼンテーション

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Microsoft Word - sp224_2d.doc

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

PowerPoint プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint _A4_予稿(最終)

PowerPoint プレゼンテーション

スライド 1

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

Microsoft PowerPoint - B4_理解度WG.pptx

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

金融工学ガイダンス

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

2010年2月3日

OSI(Open Systems Interconnection)参照モデル

SQLインジェクション・ワームに関する現状と推奨する対策案

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

背景

ACTIVEプロジェクトの取り組み

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

組織内CSIRTの役割とその範囲

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

プレゼンテーション

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

マルウェアレポート 2017年12月度版

スライド 1

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

マルウェアレポート 2017年10月度版

本プレゼンのポイント 脅威を知ることが対策への近道 2

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

PowerPoint プレゼンテーション

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

日本企業のCSIRT実例紹介

ALogシリーズ 監査レポート集

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

JP1 Version 12

Microsoft PowerPoint ラック 村上様.ppt

マルウェアレポート 2018年1月度版

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Trend Micro Cloud App Security ご紹介資料

ITメンテBOX

SHODANを悪用した攻撃に備えて-制御システム編-

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

会社紹介 TOPIC D A T A 創業 20 年目従業員数 :294 名 (2018 年 3 月 ) 運営中タイトル数 : 50 以上 日本におけるモバイルインターネットのスタートともに創業女性向け恋愛ゲーム イケメンシリーズ を中心とする ゲーム事業 と豊かなライフスタイルをサポートする コン

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

サイバー攻撃の現状と施策案 平成 28 年 11 9 S&J 株式会社代表取締役社 三輪信雄

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

スライド 1

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

McAfee Application Control ご紹介

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

<4D F736F F F696E74202D208FEE95F B8C5B94AD835A837E B696E88A E95D38E81208D E9197BF2E D20208CDD8AB B8368>

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共


この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

ISMS情報セキュリティマネジメントシステム文書化の秘訣

Transcription:

サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人

自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号

どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

情報通信ネットワークの構成

インターネットからのアクセス数 5 月下旬にサーバを 1 台撤去したためアクセスが減少 5 月以前は 100 万回以上アクセスされる日も多かった 6 月以降は多い日で 50 万回程度

インターネットからの攻撃回数 1 日当たりのアクセス数に関係なく コンスタントに 1 日平均 3 万回程度の攻撃を受けている

攻撃手法 TOP20 メール配送システム ウェブサービス OS ネットワークインフラへの攻撃 順位 攻撃名称 件数 攻撃対象 1 Web.Server.Password.Files.Access 1,881 ウェブサービス 2 SSLv2.Openssl.Get.Shared.Ciphers.Overflow.Attempt 1,297 暗号通信機能 3 HTTP.URI.SQL.Injection 1,101 ウェブサービス 4 ZmEu.Vulnerability.Scanner 1,037 ウェブサービス 5 Web.Server.etc.passwd.Access 888 ウェブサービス 6 Muieblackcat.Scanner 850 ウェブサービス 7 Apache.Struts.Jakarta.Multipart.Parser.Code.Execution 839 ウェブサービス 8 udp_flood 193 ネットワーク過負荷 9 MS.Office.RTF.File.OLE.autolink.Code.Execution 190 MS Office 製品 10 NetworkActiv.Web.Server.XSS 178 ウェブサービス 11 Apache.Camel.XSLT.Component.XXE 163 ウェブサービス 12 PHP.CGI.Argument.Injection 132 ウェブサービス 13 Zen.Cart.Local.File.Inclusion 118 ウェブサービス 14 Apache.Struts.2.DefaultActionMapper.Remote.Command.Execution 97 ウェブサービス 15 OpenSSL.Heartbleed.Attack 69 暗号通信機能 16 WordPress.Slider.Revolution.File.Inclusion 50 ウェブサービス 17 HTTP.URI.Script.XSS 49 ウェブサービス 18 PHP.Charts.Type.Parameter.Parsing.Code.Execution 46 ウェブサービス 19 Log1.CMS.WriteInfo.PHP.Code.Injection 46 ウェブサービス 20 Bash.Function.Definitions.Remote.Code.Execution 45 OS

攻撃元国別 TOP20

攻撃元が攻撃者なのか? 攻撃者が他人の機器を乗っ取る 一般家庭のPC 企業のPCやサーバコンピュータ IoT 機器 遠隔操作で 乗っ取った機器から攻撃を仕掛ける機器の所有者は 自分の機器が攻撃に使用されていることに気付いていない

ファイアウォールをすり抜ける? 正常な通信に紛れて ファイアウォールをすり抜けてしまう! 攻撃の手口が年々巧妙化ファイアウォールをすり抜けた攻撃を 別の手法で検知する ( 多層防御 )

情報通信ネットワークの構成

件数 ( 件 ) スパムメールとマルウェア添付数 ファイアウォールで検知できたスパムメール スパムメール 483,511 件中 マルウェア添付 77,355 件 (16%) 6000 5000 4000 3000 2000 1000 0 スパムメールマルウェア添付 日付

マルウェア添付件数 ( 件 ) スパムメールとマルウェア添付数 ファイアウォールをすり抜けた マルウェア添付メール 5,010 件 (2%) 1200 1000 800 600 400 200 0 日付

最近のサイバー攻撃の傾向 社員自らの手で マルウェアをダウンロードするように仕向ける ( 標的型攻撃など ) 防火扉を外からこじ開けて侵入するよりも 中から開けてもらう方が楽 ( 監視がゆるい ) 社内から社外への通信も監視しなければならない

最近のサイバー攻撃の傾向 目立たないようヒッソリと活動するものが主流 侵入されてから 侵入に気付くまで平均 100 日かかる気付かれるまでの間に機密データを盗まれる社内にいるかのごとく PCを遠隔操作できる

最近のサイバー攻撃の傾向 ランサムウェアなどの短期決戦型も散発 ニュースで被害が知れ渡り 対策されるまでの間にできるだけ感染を広げたい重要なファイルを暗号化して解読できなくしまう ファイルを元に戻して欲しければ金を払え 払っても元に戻してもらえる保証はない

最近のサイバー攻撃の傾向 システムを過負荷状態にして サービスを提供できなくする攻撃 サービスが停止すると業務に影響するオンラインショッピングサイトが停止したら売上に影響する 攻撃を止めて欲しければ金を払え 払っても止めてもらえる保証はない

最近のサイバー攻撃の傾向 IoT 機器を乗っ取って攻撃の踏み台に使用する 2016 年 9 月 Mirai による過負荷攻撃でインターネット全体がマヒ防犯カメラ ビデオレコーダー ルータ プリンタなど 約 50 万台が乗っ取られ 攻撃に使用された機器を乗っ取られた被害者が 一転して加害者となった

脆弱性が発見されるペース 1 日 37 件のペースで脆弱性が報告されている 2017 年 1 ~ 9 月に報告された脆弱性 10,073 件 IPA 公開資料より Windows スマートフォン 会計ソフト IoT 機器など 様々な脆 弱性が報告されている

情報セキュリティの 3 原則 機密性 情報資産を正当な権利を持った人だけが使用できる状態にしておくこと 完全性 情報資産が正当な権利を持たない人により変更されていないことを確実にしておくこと 可用性 情報資産を必要なときに使用できること

情報セキュリティ対策 攻撃を完全に防御することはできない という前提に基づいて対策をしておく情報セキュリティ体制を作り 運用ルールを策定しておく脆弱性診断など セキュリティ監査を行って 脆弱な部分をなくす努力を継続する 各種セキュリティ対策製品の導入

セキュリティ事故発生時の対応 被害の拡大を防止するのが最優先 LAN ケーブルを抜く Wi-Fi を OFF にする 証拠保全 ウィルス対策ソフトで駆除する前に証拠を保全 保全した証拠で被害状況を確認 原因を調査まずは専門家に相談する

ICT システム契約関連のトラブル セキュリティ事件 事故発生時に システムの発注者と開発業者の間で裁判になることも 個人情報が漏洩した際に 利用者への謝罪や賠償はどうする? システム停止によって発生した機会損失の責任は? 損害賠償!

ICT システム契約関連のトラブル 発注者の重過失となりえるケース 開発業者がセキュリティ対策の必要性を説明したにもかかわらず 発注者が対策を行わなかった場合契約書にセキュリティ要求事項が含まれていない場合

ICT システム契約関連のトラブル 開発業者の重過失となりえるケース 開発業者が 発注者に対してセキュリティ対策の必要性を説明しなかった場合開発当時の技術水準に応じたセキュリティ対策を施さなかった場合 発注者は 開発者の専門的知見を信頼して システムを発注している

ICT システム契約関連のトラブル 結果の予見が容易 かつ 結果の回避も容易 であるにもかかわらず セキュリティ対策を施さない場合は重過失となる 提案依頼書にセキュリティ要求仕様を含めるセキュリティ対策費目を見積に含める 契約締結前に 発注者と開発者の間でセキュリティ対策について きちんと話し合うことが重要

ご清聴ありがとうございました