E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Similar documents
脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

SQLインジェクション・ワームに関する現状と推奨する対策案

マルウェアレポート 2017年9月度版

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

中小企業向け サイバーセキュリティ対策の極意

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

中小企業向け サイバーセキュリティ対策の極意

incidentcase_0507

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年1月度版

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

⑵ 攻撃情報 公開時点 (1 月 3 日 ) で悪用情報無し ⑶ 対象の製品 (CPU とシステム ) 1 対象 CPU Meltdown: Intel CPU 一部の ARM 製品 Spectre: Intel AMD ARM 各社のプロセッサーに影響 2 対象システム Windows OS X

PowerPoint プレゼンテーション

2 Copyright(C) MISEC

マルウェアレポート 2018年2月度版

サイバー攻撃の現状

マルウェアレポート 2017年12月度版

事故前提社会における           企業を支えるシステム操作統制とは

本プレゼンのポイント 脅威を知ることが対策への近道 2

Microsoft Word - gred_report29_ final.docx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

SHODANを悪用した攻撃に備えて-制御システム編-

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

McAfee Application Control ご紹介

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

ログを活用したActive Directoryに対する攻撃の検知と対策

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Microsoft PowerPoint _A4_予稿(最終)

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

NOSiDEパンフレット

重要インフラがかかえる潜在型攻撃によるリスク

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

OSI(Open Systems Interconnection)参照モデル

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

ACTIVEプロジェクトの取り組み

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

金融工学ガイダンス

SiteLock操作マニュアル

Microsoft Word - gred_security_report_vol17.final

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

OSI(Open Systems Interconnection)参照モデル

~ G DATA 最新版の特徴 ~ ドイツにて世界初のウイルス対策ソフトとして生まれ 現在では 世界 90 カ国以上での販売実績を持つ G DATA セキュリティソリューションは 第三者機関によるマルウェアに対する防御力テスト ( 1) において 100% の検出率を 1 年以上にも渡って記録 その

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

SOC Report

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

これだけは知ってほしいVoIPセキュリティの基礎

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

— intra-martで運用する場合のセキュリティの考え方    

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

SSRC-TR S.S.R.C. トレンドレポート Vol. 1 株式会社 日立情報システムズ セキュリティリサーチセンタ 初版 2009/08/ 01

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

Microsoft PowerPoint - B4_理解度WG.pptx

マルウェアレポート 2017年10月度版

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

PowerPoint プレゼンテーション

内部不正を防止するために企業は何を行うべきなのか

BUSINESS REPORT

Microsoft PowerPoint - A-3予稿最終版

KSforWindowsServerのご紹介

Microsoft Word - sp224_2d.doc

MSSGuideline ver. 1.0

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

なぜIDSIPSは必要なのか?(v1.1).ppt

Trend Micro Cloud App Security ご紹介資料

1. ボットとは ボットとは コンピュータウイルスの一種で コンピュータに感染し そのコンピュータを ネットワーク ( インターネット ) を通じて外部から操ることを目的として作成されたプログラムです 感染すると 外部からの指示を待ち 与えられた指示に従って内蔵された処理 ( 後述 ) を実行します

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

これでスッキリ!!サイバーセキュリティ経営ガイドライン

スライド 1

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Microsoft PowerPoint - 【セット】IPA.pptx

ICT-ISACにおけるIoTセキュリティの取組について

Transcription:

2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要 と記し対策を促してきましたが その手口は多様化し未だに被害が発生しています 2018 年 7 月セキュリティ企業 CrowdStrike が発表した調査によれば 調査対象の世界 8 カ国 ( 日本を含む ) で約 7 割の企業がこれまでにサプライチェーン攻撃の被害を経験しており 直近 12 ヵ月に絞り込んでもおよそ 3 分の 1 の企業がサプライチェーン攻撃の被害に遭っています また この調査で日本ではサプライチェーン攻撃に対する包括的な対応策を行っている企業が 37% に留まり 調査対象国のなかで最も低いと報告されています 2019 年 1 月 IPA( 情報処理推進機構 ) が発表した 情報セキュリティ 10 大脅威 2019 では第 4 位に サプライチェーンの弱点を悪用した攻撃の高まり が初めてランクインしており ここ数年第 1 位に選ばれている 標的型攻撃 の手口として サプライチェーン攻撃 が多用される恐れも懸念されています 攻撃手法としては決して新しいものではありませんが 未だ有効な攻撃手法であり 複雑で巧妙な サプライチェーン攻撃 の理解を深め 対策を講じることが重要です 2. サプライチェーン攻撃手法と被害例 (1) サプライチェーン攻撃とはサプライチェーンとは製品やサービス提供をするために行われる一連のビジネス活動の流れのことで 製造業で例えると設計開発 資材調達 生産 物流 販売という全プロセスをつなぐ連鎖構造を指しています セキュリティ対策を強化している大企業を狙わず 取引先や関連企業といった中小規模でセキュリティ対策が手薄な企業を狙い そこを踏み台にして大企業を攻撃する手法をサプライチェーン攻撃といいます サプライチェーン攻撃と呼ばれる手法は二種類存在します 1 関連組織を狙ったサプライチェーン攻撃 ターゲット企業のグループ企業 取引先企業 関連組織などを攻撃し それを足がかりにターゲット企業に侵入する手法で す 1

図 1 取引先など関連組織を狙った攻撃の一例 大企業などを標的型攻撃のターゲットとするうえで まずはセキュリティ対策の手薄なグループ企業 関連組織 取引先企業などを侵入口として攻撃し そこからターゲットの企業 / 組織へ潜入します 具体的には 以下のような手口が存在します 1 攻撃者は取引先企業のメールを盗聴します 2 メールの盗聴が成功すると 攻撃者は取引先になりすました偽装メールをターゲット企業へ送ります 3 偽装メールのやり取りが成功すると 攻撃者はターゲット企業へ侵入するための情報を入手します 4 入手した情報を使い 攻撃者はターゲット企業のネットワークへ侵入します 強固なセキュリティを備えた正面突破が難しい組織であっても 攻撃者はセキュリティ対策の遅れている子会社や関連組織を踏み台にすることで比較的簡単に侵入できてしまいます 2 ソフトウェアサプライチェーン攻撃 ソフトウェア製品のサプライチェーンの脆弱性につけこんで製品そのものや アップデートプログラムやパッチにマルウェアやバック ドアを埋め込んで感染させる手法です 図 2 ソフトウェアサプライチェーン攻撃の一例 2

攻撃者はソフトウェアベンダーのネットワークに侵入します ターゲットであるソフトウェア製品の開発環境に保管されたソース コードに不正コードを埋め込みます 改ざんされたことに気付かずリリースされたソフトウェアをユーザーが実行してしまうと マル ウェア感染や 埋め込まれたバックドアを通じてマルウェアがダウンロードされてしまいます 開発元や配布元から直接提供された普段利用している正規のソフトであれば 受け取ったユーザーは疑う余地もなく使用 してしまいます 強固なセキュリティ対策を施した企業であってもソフトウェア製品のパッチやアップデートの経路を通じ巧妙に侵 入を果たします (2) サプライチェーン攻撃の被害例 1 MeDoc 税務会計ソフトアップデート改ざん 2017 年 6 月 税務会計ソフトウェア MeDoc のアップデートデータが改ざんされ 多くの企業にマルウェアがばらまかれました ユーザーはその多くがウクライナの国内企業や組織 また同国と取引のある他国籍企業で 被害は全欧州に広がりました ベンダーが提供する正規のソフトウェアアップデートであり ユーザーが疑う余地はありませんでした 2 CCleaner を踏み台にしたマルウェア混入 2017 年 8 月から 9 月にかけて PC 最適化無料ツール CCleaner にマルウェアが混入された状態で配布され 世界の大企業に標的型攻撃が実行されるという出来事が発生しました このマルウェア入りの CCleaner 実行ファイルは 正規のダウンロードサーバで配布されていたことから 配布元に対するサプライチェーン攻撃であったとされています およそ 200 万台の PC に対して不正なアップデートが配信されたと推定されています 3. サプライチェーン攻撃への対策 サプライチェーン攻撃に対して決定的な対策を取ることは困難ですが 共通する対策として以下は効果的といえます 不正な通信からネットワークやサーバ エンドポイントを防御するための IPS 導入 不正な挙動を検知し 感染した後の対応を迅速に行える EDR 製品の導入 被害の最小化を目的としたセキュリティシステムやネットワークの常時監視 サプライチェーン全体のセキュリティ対策状況の把握 及び教育の実施 侵入への防御を固めると同時に 万が一侵入されてしまった場合に迅速な対応がとれるよう普段からの備えが大切です そのためにも 最新鋭のセキュリティ製品を導入し 適切に運用するとともに いち早く検知できるような監視体制を徹底しておくことが肝要です また 自社のセキュリティ対策の強化だけでなく サプライチェーンも含めてセキュリティ対策の強化が求められています サプライヤーや取引先企業のセキュリティ状況を連携し合い 改善を促していき よりセキュアな環境を共同で構築していくことが重要になります 3

4. e-gate の活用についてサイバー攻撃への対策としてセキュリティ機器を導入する場合 それらの機器の運用監視を行うことが重要です 24 時間 365 日有人監視体制のセキュリティ監視サービス e-gate をご活用頂きますと 迅速なセキュリティインシデント対応 最新の分析システムを活用し精度の高い検知 また専任のアナリストによる分析を行っております e-gate の MSS の導入をぜひご検討ください 総合セキュリティサービス e-gate SSK( サービス & セキュリティ株式会社 ) が 40 年以上に渡って築き上げてきた IT 運用のノウハウと 最新のメソッド 次世代 SOC e-gate センター この 2 つを融合させることによりお客様の情報セキュリティ全体をトータルにサポートするのが SSK の e-gate です e-gate センターを核として人材 運用監視 対策支援という 3 つのサービスを軸に全方位のセキュリティサービスを展開しています 参考 URL https://www.ssk-kan.co.jp/e-gate/ 5. 参考情報 独立行政法人情報処理推進機構 (IPA) 情報セキュリティ 10 大脅威 2019 https://www.ipa.go.jp/files/000071191.pdf 経済産業省 サイバーセキュリティ経営ガイドライン Ver2.0 http://www.meti.go.jp/policy/netsecurity/downloadfiles/csm_guideline_v2.0.pdf CrowdStrike サプライチェーン攻撃に関する調査 ( 英文 ) https://www.crowdstrike.com/resources/wp-content/brochures/pr/crowdstrike-security- Supply-Chain.pdf 4

本資料には弊社が管理しない第三者サイトへのリンクが含まれています 各サイトの掲げる使用条件に従ってご利用ください リンク先のコンテンツは 予告なく 変更 削除される場合があります 掲載した会社名 システム名 製品名は一般に各社の登録商標または商標です お問合せ先 サービス & セキュリティ株式会社 150-0011 東京都渋谷区東 3 丁目 14 番 15 号 MO ビル 2F TEL 03-3499-2077 FAX 03-5464-9977 sales@ssk-kan.co.jp 5