PowerPoint プレゼンテーション

Similar documents
情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

自己紹介 富田達夫 独立行政法人情報処理推進機構 理事長 富士通株式会社代表取締役副社長株式会社富士通研究所代表取締役社長 会長を経て2016 年 1 月より現職 2015 年 6 月より2017 年 6 月まで情報処理学会会長博士 ( 情報学 ) 1

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

つながる世界の実現 IoT デバイス数 ガートナー予測 25 億 (2009 年 ) データ量 IDC 予測 132EB(2005 年 ) 300 億 (2020 年 ) クラウド センサー 情報収集 ビッグデータ AI フィードバック ネットワーク 組込みシステム 4,400EB(2013 年 )

本プレゼンのポイント 脅威を知ることが対策への近道 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2017年12月度版

ログを活用したActive Directoryに対する攻撃の検知と対策

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

PowerPoint プレゼンテーション

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

Microsoft PowerPoint _A4_予稿(最終)

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

Microsoft PowerPoint - 【セット】IPA.pptx

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

第 号 2014 年 1 月 7 日独立行政法人情報処理推進機構 今月の呼びかけ おもいこみ僕は安全それ危険 昨年発生した情報セキュリティに関する様々な事案の中で 金銭被害につながる可能性が高いという 点で 特に一般利用者に影響が高いと考えられるものは以下の 4 つです 1. イ

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F F696E74202D208FEE95F B8C5B94AD835A837E B696E88A E95D38E81208D E9197BF2E D20208CDD8AB B8368>

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

サイバー攻撃の現状

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

内部不正を防止するために企業は何を行うべきなのか

目次 年版 10 大脅威 2. 標的型サイバー攻撃の仕組みと対策 3. ネットバンキングの不正送金 Copyright 2014 独立行政法人情報処理推進機構 2

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介

マルウェアレポート 2018年1月度版

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

OP2

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

October 2014 日本システム監査人協会会報 第 193 回月例研究会 (2014 年 7 月開催 ) 会員番号 野嶽俊一 ( 情報セキュリティ監査研究会 ) 講演テーマ 最近のサイバー攻撃と対策の解説 講師 独立行政法人情報処理推進機構 (IPA) 技術本部セキ

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

PowerPoint プレゼンテーション

agenda 最近のセキュリティリスクの傾向 標的型攻撃にみる攻撃の構造例 サプライチェーン攻撃で鉄壁の守りも突破 ビジネスメール詐欺の被害拡大 サイバーセキュリティ経営ガイドライン 攻撃の組織化とCSIRT CSIRTによるインシデント対応 1

2. ウイルス 不正アクセス届出状況の公表個人や企業 教育 研究 公的機関などからいただいた届出を分析し毎月公表しています 特に重要な内容については 今月の呼びかけ として注意を促し 必要に応じて緊急の 注意喚起 も行います 毎月行う届出の公表では コンピュータウイルス届出状況 コンピュータ不正アク

マルウェアレポート 2018年3月度版

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

マルウェアレポート 2018年2月度版

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

マルウェアレポート 2018年4月度版

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

マルウェアレポート 2017年10月度版

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2

2 Copyright(C) MISEC

KSforWindowsServerのご紹介

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Microsoft PowerPoint pptx

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

サイバーセキュリティの現状と経済産業省としての取組 経済産業省 サイバーセキュリティ 情報化審議官 伊東寛

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 2015 年 7 月 1 日から 2015 年 9 月 30 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談

ICT-ISACにおけるIoTセキュリティの取組について

1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

情報セキュリティ 10 大脅威 2018 ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ 2018 年 3 月

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

本書は 以下の URL からダウンロードできます 情報セキュリティ 10 大脅威

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

PowerPoint プレゼンテーション

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

情報セキュリティ白書 2018 深刻化する事業への影響 : つながる社会で立ち向かえ 2017 年度に情報セキュリティの分野で起きた注目すべき出来事を分かりやすく解説 2018 年 7 月 17 日発行 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や政府等に

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

1. SQL インジェクションの問題と脅威 2

QMR 会社支給・貸与PC利用管理規程180501

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

1.indd

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

(1) パソコンとスマートフォンとの手口の違い まず パソコンでのワンクリック請求の登録画面が表示されるまでの動作を以下に簡潔に示します 1 ワンクリック請求を行うウェブサイト内に誘導される または自らそうしたウェブサイトを閲覧しに行き そこにある動画を閲覧しようと再生ボタンをクリックします 2 2

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

Transcription:

公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一

IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供 標的型サイバー攻撃への対応支援 重要インフラにおけるサイバーセキュリティ対策強化 2 セキュリティの第三者認証 IT 製品のセキュリティ評価 認証制度 (JISEC) ( コモンクライテリア ) 暗号モジュール試験認証制度 (JCMVP) 4 情報セキュリティの分析活動 情報セキュリティ関連の社会経済的分析 情報セキュリティ白書 意識調査 被害実態調査 5 普及啓発 情報セキュリティの普及 啓発 中小企業のセキュリティ対策強化 情報セキュリティ対策ベンチマーク 3 暗号技術 暗号アルゴリズムの安全性監視活動 暗号世代交代の普及促進 6 独法監視 監査 独法等の情報システムの監視の実施 助言型の情報セキュリティ監査の実施 2

情報セキュリティ 10 大脅威 2017 昨年順位 1 位 個人 の 10 大脅威順位 組織 の 10 大脅威 インターネットバンキングやクレジットカード情報の不正利用 昨年順位 1 位標的型攻撃による情報流出 1 位 2 位ランサムウェアによる被害 2 位ランサムウェアによる被害 7 位 3 位 スマートフォンやスマートフォンアプリを狙った攻撃 3 位ウェブサービスからの個人情報の窃取 3 位 5 位ウェブサービスへの不正ログイン 4 位サービス妨害攻撃によるサービスの停止 4 位 4 位ワンクリック請求等の不当請求 5 位 内部不正による情報漏えいとそれに伴う業務停止 2 位 7 位ウェブサービスからの個人情報の窃取 6 位ウェブサイトの改ざん 5 位 6 位ネット上の誹謗 中傷 7 位ウェブサービスへの不正ログイン 9 位 8 位情報モラル不足に伴う犯罪の低年齢化 8 位 IoT 機器の脆弱性の顕在化 10 位 インターネット上のサービスを悪用した攻撃 9 位 ランク外 IoT 機器の不適切な管理 10 位 攻撃のビジネス化 ( アンダーグラウンドサービス ) インターネットバンキングやクレジットカード情報の不正利用 3 ランク外 ランク外 8 位

世界中でランサムウェア感染拡大 世界中で感染が拡大中のランサムウェア "Wanna Cryptor " Microsoft 製品の脆弱性を悪用 2017 年 5 月 14 日 IPA 重要なセキュリティ情報 として緊急告知 2017 年 5 月 22 日感染実演デモ公開 (IPA 安心相談窓口だより ) 図 : 感染した場合に表示される画面の一例 YouTube: ランサムウェア WannaCry (WannaCryptor) 感染実演デモ IPA 安心相談窓口だより https://www.ipa.go.jp/security/anshin/mgdayori20170515.html 4

Wanna Cryptor の感染防止のために今すぐ Windows Update を Wanna Cryptor は 感染拡大を図る自己増殖型である 脆弱性 (Microsoft Windows の脆弱性 ) を悪用 ネットワーク上に当該脆弱性が残る端末がないか探索 至急 下記の対策を実施してください ネットワーク接続をしていない状態で必要なファイルをバックアップ ネットワークに接続し Windows Update を実行 更新プログラムが適用されたことを確認 Windows Update が適用されている ( 最新の状態となっている ) 例 IPA 安心相談窓口だより https://www.ipa.go.jp/security/anshin/mgdayori20170515.html 5

攻撃は忘れたころにやってくる WannaCry 以外の攻撃も続いています 組織の 10 大脅威 - 1 位 : 標的型攻撃による情報流出 - 3 位 : ウェブサービスからの個人情報の窃取 - 6 位 : ウェブサイトの改ざん 共通な手口に対して十分な備えを 共通に使われるソフトウェア (OpenSSL Apache Struts WordPress 等 ) の脆弱性の悪用 ウェブアプリケーションの脆弱性の悪用 リモート管理用のサービスからの侵入 顧客情報の窃取やその情報の悪用 6

付録 7

10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ ランサムウェアにより PC 内のファイルが暗号化され ファイルの復元に身代金を要求 2016 年はランサムウェアの被害が急増している 8

10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ 手口 / 影響 メールの添付ファイルやリンクからランサムウェア感染 ウェブからランサムウェアに感染 ( 脆弱性等を悪用 ) 感染した PC だけではなく 共有サーバー等別の機器にも影響 2016 年の事例 / 傾向 ランサムウェアの日本語化 被害拡大 検出されたランサムウェアの件数が 2015 年の 9.8 倍 その中には日本語表記のランサムウェアを確認 ランサムウェア復号ツールの登場 暗号化されたファイルを復号するツールが登場し 万が一 暗号化されてもファイルを復元できる可能性 9

10 大脅威 2 位 ランサムウェアによる被害 ~ ランサムウェアによる被害が急増 ~ 対策一覧 経営者 組織としての対応体制の確立 問題に対応できる体制 (CSIRT 等 ) 構築 予算の確保 セキュリティ対策の指示 定期的なバックアップ 併せて脆弱性対策もすることで安全に システム管理者 PC スマートフォン利用者 情報リテラシーの向上 受信メール ( 添付ファイル リンク ) ウェブサイトの十分な確認 被害の予防 OS ソフトウェアの更新 セキュリティソフトの導入 フィルタリングツールの活用 被害を受けた後の対策 バックアップからの復旧 ( 自 PCだけではなく 共有サーバーも ) 復元できるかの事前の確認 復元ツール 機能の活用 10

情報セキュリティ安心相談窓口 電話 03-5978-7509 ( オペレータ対応は 平日の10:00~12:00 および 13:30~17:00) E-mail anshin@ipa.go.jp このメールアドレスに特定電子メールを送信しないでください FAX 03-5978-7518 113-6591 東京都文京区本駒込 2-28-8 郵送文京グリーンコートセンターオフィス IPAセキュリティセンター安心相談窓口 11

J-CSIP ~ 情報共有の有効性 ~ J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan 8 つの SIG(Special Interest Group) 115 の参加組織 IPA との間で秘密保持契約 (NDA) を締結 各種関連機関とも連携 連携 セプターカウンシル C 4 TAP JPCERT/CC 等 情報提供元の許可する範囲内で連携 NDA を締結し IPA が情報ハブとなり組織間 SIG 間での情報共有を実施 連携 内閣サイバーセキュリティセンター 重要インフラ機器製造業者 SIG 重工 重電など 9 組織 電力業界 SIG 電気事業連合会 + 電力会社 11 組織 ガス業界 SIG 日本ガス協会 + ガス事業者 26 組織 化学業界 SIG 日本化学工業協会 + 化学会社 18 組織 石油業界 SIG 資源開発業界 SIG 自動車業界 SIG クレジット業界 SIG 石油連盟 + 石油会社 7 組織 石油鉱業連盟 + 鉱業会社 5 組織 自動車関連団体 企業 10 組織 日本クレジット協会 + クレジット会社 29 組織

標的型サイバー攻撃の脅威と対策 J-CSIP( サイバー情報共有イニシアティブ ) 情報共有の基本的な流れ 参加組織 検知した攻撃情報を IPA へ提供 IPA 分析 加工 ( 匿名化など ) 情報共有 フィードバック 横断的分析 効果 目的 ( 対策 ) 1 類似攻撃の早期検知と被害の低減 2 事前防御の実施 ( ブラックリストへの追加等 ) 3 複数の攻撃情報を基にした横断的分析 実績 ( 件数 ) 項目 2012 年度 2013 年度 2014 年度 2015 年度 IPAへの情報提供件数 246 件 385 件 626 件 1,092 件 参加組織への情報共有実施件数 160 件 180 件 195 件 133 件 13

標的型サイバー攻撃の脅威と対策サイバーレスキュー隊 J-CRAT~ 早期対応の重要性 ~ 活動内容 : 攻撃を検知できずに 潜伏被害 を受けている組織や 検知した インシデント発生 の状況や深刻度が認識できずにいる組織を支援 攻撃の把握 被害の分析 対策の早期着手活動の目的 : 標的型サイバー攻撃に対する相談対応 事案によりレスキュー活動を実施することで 以下を達成する : 1 標的型サイバー攻撃被害の拡大防止 被害の低減を図る 2 攻撃の連鎖を解明 遮断する この時間を如何に短縮できるか インシデントタイムライン 定常状態 攻撃発生 潜伏被害 インシデント発生 インシデント対応 定常状態 対応状況 J-CRAT: Cyber Rescue and Advice Team against targeted attack of Japan 認知 実態把握 助言 / 早期対応支援 標的型サイバー攻撃特別相談窓口 サイバーレスキュー隊 1 発生攻撃の認知を支援 初動対応 対策 相談対応 支援組織 民間事業者による対応 2 被害状況の把握を支援 3 対策計画への助言 進言 4 自立的対策推進への支援 14

標的型サイバー攻撃の脅威と対策サイバーレスキュー隊 J-CRAT~ 早期対応の重要性 ~ 積極的な情報収集活動と 適切な情報の配布 J-CSIP JPCERT/CC アンチウイルスベンダ 情報提供 技術連携 公的機関 サイバーレスキュー隊 (J-CRAT) 業界団体 社団 財団 情報提供支援相談 情報発信 標的型サイバー攻撃特別相談窓口 サイバーレスキュー活動支援内容 解析 緊急対応支援 重要産業関連企業 レスキュー支援 公開情報検索 事案 公開情報の分析 収集 攻撃 被害の把握 通知 暫定対策助言 恒久対策助言 重要インフラ事業者 情報提供 1000 J-CRAT 活動実績 500 0 107 38 537 518 160 123 11 39 17 2014 年度 2015 年度 2016 年度 相談件数 レスキュー件数 現場派遣件数 15

2017 年 4 月発足産業サイバーセキュリティセンター

ガイドラインのご案内組織における内部不正防止ガイドライン ( 第 4 版 ) 内部不正による情報セキュリティインシデント実態調査 ~ 組織における内部不正防止ガイドライン (2017 年 1 月に第 4 版に更新 (IPA))~ http://www.ipa.go.jp/security/fy24/reports/insider/index.html ~ 内部不正による情報セキュリティインシデント実態調査 ~ https://www.ipa.go.jp/security/fy27/reports/insider/ 17

サイバーセキュリティ経営ガイドライン 経営者のリーダーシップによって対策推進 経済産業省とIPAが策定 (2015 年 12 月 ) 経営者が認識すべき3 原則 経営者がセキュリティの担当幹部 (CISO 等 ) に指示をすべき重要 10 項目 経済産業省のホームページからダウンロード可能 http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html IPA ではガイドラインの解説書を公開 経営者のサイバーセキュリティの確保に向けた取り組みを推進 ガイドラインの 3 原則と重要 10 項目の解説 仮想企業による取り組み事例の掲載 サイバー攻撃による被害事例の一覧を作成 IPA のホームページからダウンロード可能 https://www.ipa.go.jp/security/economics/csmgl-kaisetsusho.html 18