経営の重要課題としての情報セキュリティ対策

Similar documents
目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint プレゼンテーション

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

内部不正を防止するために企業は何を行うべきなのか

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

目次 1. 内部不正に関する状況 報道から 実態調査から 2. 内部不正の起きる要因と対策 3. 内部不正防止ガイドラインについて 2

事故前提社会における           企業を支えるシステム操作統制とは

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

PowerPoint プレゼンテーション

本プレゼンのポイント 脅威を知ることが対策への近道 2

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

サイバー攻撃の現状

中小企業向け サイバーセキュリティ対策の極意

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

基本編_個人情報管理の重要性(本編)

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2017年12月度版

マルウェアレポート 2018年2月度版

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

マルウェアレポート 2018年1月度版

これだけは知ってほしいVoIPセキュリティの基礎

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マイナンバー対策マニュアル(技術的安全管理措置)

QMR 会社支給・貸与PC利用管理規程180501

PowerPoint プレゼンテーション

Microsoft PowerPoint - 【セット】IPA.pptx

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例 Copyright 2013 独立行政法人情報処

ログを活用したActive Directoryに対する攻撃の検知と対策

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

スライド 1

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

Microsoft Word - sp224_2d.doc

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

ます 運送コンシェル は会員の皆さまの IP アドレス クッキー情報 ご覧になった広告 ページ ご利用環境などの情報を会員の皆さまのブラウザから自動的に受け取り サーバ ーに記録します 取得情報の利用目的について 運送コンシェル または 運送コンシェル が認める団体( 以下 運送コンシェル 等 とい

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

2 Copyright(C) MISEC

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の

マルウェアレポート 2018年3月度版

McAfee Application Control ご紹介

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

スライド 1

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

PowerPoint プレゼンテーション

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

企業内部の不正行為による情報流出リスク

Microsoft Word Aプレスリリース案_METI修正_.doc

PowerPoint プレゼンテーション

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

不正アプリのお話 ( 自分で入れちゃう話 ) 2

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

PowerPoint Presentation

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

マイナンバー制度 実務対応 チェックリスト

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

OSI(Open Systems Interconnection)参照モデル

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

PowerPoint Presentation

困ったときにお読みください

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

SHODANを悪用した攻撃に備えて-制御システム編-

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 年に報道された内部不正事件 2. 内部不正対策を海外に学ぶ 内部不正と外部攻撃, 内部不正の取扱い 知的財産 (IP) 窃取の状況 委託先企業等における内部不正の状況 内部不正を防ぐ 19 のべストプラクティス 3. 国内の状況 過去の調査報告書 事例調査 判例調査 企業の実態

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

金融工学ガイダンス

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint プレゼンテーション

ISMS情報セキュリティマネジメントシステム文書化の秘訣

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

Transcription:

経営の重要課題としての 情報セキュリティ対策 独立行政法人情報処理推進機構 理事立石譲二

IPA( 情報処理推進機構 ) のご紹介 日本の IT 国家戦略を技術面 人材面から支えるために設立された 経済産業省所管の独立行政法人 誰もが安心して IT のメリットを実感できる 頼れる IT 社会 の実現を目指しています 1 情報セキュリティ ウイルス 不正アクセス等の届出機関 及び 調査研究 情報セキュリティの普及啓発活動 いち早く対策方法を広く国民に向けて発信 2 情報処理システムの信頼性向上 重要インフラを支える情報処理システムの信頼性向上に向けた取り組み 3IT 人材育成 国家試験 情報処理技術者試験 の実施機関 IT 人材の育成や発掘などの促進 また 若手人材の育成やIT 人材に必要なスキルの明確化に向けた取り組み IPA 検索

本日のアジェンダ リスクマネジメントの本質 情報セキュリティはどこまでやれば良いのか 内部不正の対策 外部からの脅威への対策 ~ 標的型攻撃メールを例として~ 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 3

リスクマネジメントの本質 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 4

情報漏えいの原因比率 ( 件数 ) ( 出典 )JNSA 2013 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~

リスクマネジメントの本質 事故の発生事故の影響受容 脅威 セキュリティ対応の不備 可用性 完全性 受容レベル 対策 機密性 コスト 影響 保証 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 6

影響度を基盤にしたリスク管理 情報セキュリティの 3 つ項目と影響の関係 可用性 情報が使えない時の影響 完全性 情報が壊れたり 改ざんされた時 機密性 情報が漏れてしまった場合の影響 重要度よりも影響度を考える 重要度は主観的であることが多く 定量化できない 情報資産そのものの価値よりも それをとりまく環境のほうが重要な判断要素となることが多い 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 7

安全管理のための原則 情報資産が増えると 管理コストが増える 紙文書と電子化文書のメリット デメリットを考慮した安全管理を徹底する 紙文書と電子化文書も出来る限りコピーを増やさない 必ず保管場所と公開範囲を取り決める メリット デメリット 紙文書 電子媒体を用いず見ることが可能 改ざんの痕跡が残る 鍵などを用いて物理的に保管することができる 保管場所が必須 目視のため 検索に時間がかかる 変色や虫食いなどにより劣化 破損等することがある 電子化文書 膨大な情報を保管し 容易に検索ができる 共有 複製が簡単にできる 暗号化やアクセス制御等で保護することができる 電子媒体がないと利用できない 不注意などで不特定多数に情報を漏洩することがある セキュリティー対策は重要で大変な問題点である 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 8

情報セキュリティはどこまでや ればよいのか 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 9

不祥事が発生した時に備えて 情報セキュリティに限らず 不祥事が発生した場合に十分な情報を持っておく 不祥事が発生した場合の対応において 十分な情報がないことで被害が大きくなることがある 情報が十分になかったために 対応が遅れてしまったり 間違った対応をしてしまい 対応のコストが莫大になってしまうことがある 事故に備えて いつでも情報が上がってくる体制を作っておくことが重要です えっ! 対策してないんですか?! 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 10

トップがすべての責任を負う 指示責任 指示 指示 経営陣部長課長スタッフ 責任 報告 報告 報告 指示と報告による組織づくりと責任の明確化 上司は部下に指示をし 部下はそれが完了したことを報告する もしも問題がある場合は相談や連絡を行う 最終責任は経営陣 ITに関する指示は経営陣が行う それに応えて組織はすべての報告 ( 情報 ) が経営陣に集まるようにする 特別損失計上の事態になれば経営を任せたステークホルダー ( 株主 ) に対して責任を果たせない! 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 11

何を知っておくべきか 情報セキュリティにおいては 事故の兆候が把握できるようになることが重要です 事故が起きる前にはいつもと違ったことが起きていることがほとんどです 事故であっても 犯罪であっても 準備段階で気づくことができれば被害は最小限に収まります 日常の監視による把握が重要です 監視対象が増えると管理が大変になり 管理できない情報が増えてきます 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 12

事故対応のスキーム 情報漏えい事故の発生 被害の極小化 被害規模の調査 封じ込め 原因究明 事故が発生した時にもっとも重要な事は被害を最小限に抑えること 封じ込め 再発防止 被害者への対応 公表 事後調査 再発防止 まずは被害が大きくならないようにできることを検討する 再発防止のためには十分な情報が必要になる 報告と学習 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 13

内部不正の対策 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 14

相次ぐ内部不正事件 報道月事件の概要不正行為者動機 2015 年 1 月 2014 年 7 月 家電量販店エディオンの元社員が 販売戦略に関する営業秘密を不正の取得したとして不正競争防止法違反 ( 営業秘密の不正取得 ) の容疑で逮捕された 株式会社ベネッセコーポレーションの顧客データベースを保守管理するグループ会社の業務委託先の元社員が 大量の個人情報を流出させたとして不正競争防止法違反の疑いで逮捕された 5 月国立国会図書館のネットワークシステム保守管理の委託先である株式会社日立製作所の社員が 権限を悪用し入札情報等を不正に入手し 自社の入札活動に利用したとして公契約関係競売等妨害の容疑で刑事告発され 懲戒処分となった 5 月日産自動車株式会社の元社員が退職する直前 同社のサーバにアクセスし 販売計画など営業上の秘密を不正に得ていたとして不正競争防止法違反の疑いで逮捕された 3 月株式会社東芝の業務提携先であるサンディスク社の元社員が 東芝の機密情報を不正に持ち出し 転職先の韓国 SK ハイニックス社に提供したとして 不正競争防止法違反の容疑で逮捕された 2 月金融関連の保守管理業務を委託している会社の元社員が 取引データから顧客のカード情報を不正に取得し 偽造キャッシュカードを作成 所持していた容疑で逮捕された 15 退職者 委託先社員 SE 委託先社員 SE 退職者 退職者, 技術者 委託先社員 技術者 転職先で役立てたかった 金銭の取得 受注活動を有利にしたかった 金銭の取得?( 容疑否認 ) 処遇 ( 給与等 ) の不満 金銭の取得 ( 報道により公表された事例を IPA がまとめたもの )

事例 1 元社員による営業秘密不正取得 ~ 外部攻撃 ( 遠隔操作 ) と内部者不正の組み合わせ ~ 2015 年 1 月 家電量販店エディオンの元社員が退職前に事務所のパソコンに遠隔操作ソフトをインストールし 転職先の上新電機の業務用パソコンから遠隔操作ソフトを通じて不正に営業秘密にあたる情報を取得したとして不正競争防止法違反 ( 営業秘密の不正取得 ) の容疑で逮捕された エディオン 退職後 90 日間アカウントが有効 2つのルート 遠隔操作 元部下を手引き 遠隔操作 元社員は2013 年 12 月にエディオンを退職後 2014 年 1 月に上新電機に転職 元社員 上新電機 1 退職前にパソコンに遠隔操作ソフトをインストール 2 転職先の上新電機から遠隔操作で営業秘密を不正取得 取得した営業秘密の一部は上新電機内で参照されていた 元社員の 20 年来の元部下 メールで転送 16

事例 2 委託 SE による個人情報漏えい 2014 年 7 月 株式会社ベネッセコーポレーションの顧客データベースを保守管理するグループ会社 ( 株式会社シンフォーム ) の委託先の元社員が 顧客の個人情報を名簿業者へ売り渡す目的で 記憶媒体にコピーし流出させたとして不正競争防止法違反の疑いで逮捕された 流出した個人情報は約 3504 万件 ベネッセコーポレーション 顧客データベース 個人情報 保守管理業務担当 2014 年 9 月 25 日時点で報道より得られた情報を元に記載 業務被害 特別損失 260 億円 (2014 年度第 1 四半期 ) 役員 2 名が辞任 名簿業者 3 複数の業者へ転売 厳重に管理 付与された ID でアクセス 1 大量の顧客情報をダウンロードしスマートフォンにコピー 2 顧客名簿業者に販売 17

事例 3 海外競合企業への技術情報の流出 2014 年 3 月 東芝のフラッシュメモリーの研究データを不正に持ち出し 転職先である韓国の半導体大手 SK ハイニックスに提供したとして 東芝と業務提携していた半導体メーカーサンディスクの元技術者が 不正競争防止法違反 ( 営業秘密開示 ) 容疑で逮捕された 不正競争防止法に基づく賠償請求約 1100 億円 2014 年 12 月に和解金約 300 億円で和解 2015 年 3 月元技術者に懲役 5 年 罰金 300 万円 SK ハイニックス 東芝 サンディスク 処遇に不満 業務提携 3 研究データを使用して製造 NAND 型フラッシュメモリ研究データ ( 営業秘密 ) 1 研究データをコピーし 不正に持ち出して退職 2 研究データを提供する見返りに好待遇で転職 18

内部不正の状況 : 内部者による技術情報流出の実態 ビジネス上有用なノウハウや技術等の営業秘密の流出は 従業員によるものが多い 流出ルートは 退職者による漏えいが最も多い 国内外の競業他社へ漏えいしている恐れがある 営業秘密の漏えい者 複数回答の上位 8 項目 営業秘密の漏えい先 過去 5 年間で 明らかな漏えい事例 が 1 回以上あったと回答した企業での流出先 中途退職者 ( 正社員 ) による漏洩 50.30% 国内の競業他社 46.5% 現職従業員等のミスによる漏洩 金銭目的等の動機をもった現職従業員による漏洩取引先や共同研究先を経由した漏洩 10.90% 9.30% 26.90% 国内の競業他社以外の企業 外国の競業他社 14.1% 10.8% 中途退職者 ( 役員 ) による漏洩 6.20% 外国の競業他社以外の企業 3.8% 定年退職者による漏洩 契約満了後又は中途退職した契約社員による漏洩取引先からの要請を受けての漏えい 6.20% 5.70% 5.70% (n=193) わからない 17.8% (n=185) その他 18.4% 0% 10% 20% 30% 40% 50% ( 出典 ) 経済産業省 : 人材を通じた技術流出に関する調査研究報告書 (2013 年 3 月 ) 19

内部不正の状況 : 公表されないことが多い 組織の事業の根幹を脅かす事件が報道されている しかし 公開されている事件は氷山の一角 裁判に至らないものや内部規定違反等の事件も多く存在する 組織内部で処理され 外部に公開されることは稀 ( 情報を公開したくない ) 会社の信用に関わる 風評被害が発生する恐れがある 関係者との調整がつかない 他の組織との情報共有が困難 自らの経験をもとに独自の対策を実施している Q 有益な対策を検討する事例として情報を公開する可能性はありますか? 届出を行う公的または中立的な機関が 個人や企業名等が特定できない状態での公開 をすることで関係者から合意が得られた場合 どちらともいえない 20% わからない 16% 公開しない 31% 公開する 9% 公開を検討する 24% ( 経営者 管理者を対象とした IPA のアンケート調査より ) 20

内部不正に関する企業の実態 : 現状の対策と従業員の意識 対策状況は ID パスワード等のアカウント管理 アクセス制御関連が中心 ( 経営者が回答 ) 従業員にとって 最も抑止力が高い対策は 社内システムの操作の証拠が残る (54%) しかし この項目は経営者 システム管理者では19 位 内部不正の対策に 社員と管理者の意識のギャップが見られた 経営者が講じる対策が必ずしも効果的に機能していない可能性がある 対策の実施状況 順位対策割合 1 社内システムにログインするための ID やパスワードの管理が徹底されている 2 開発物 ( ソースコード ) や顧客情報などの重要情報は特定の職員のみアクセスできるようになっている 31.9% 29.4% 内部不正への気持ちが低下する対策 経営者 管理者社員内容の結果順位割合順位割合 1 位 54.2% 社内システムの操作の証拠が残る 19 位 0.0% 2 位 37.5% 顧客情報などの重要な情報にアクセスした人が監視される ( アクセスログの監視等含む ) 5 位 7.3% 3 4 退職者のアカウントは 即日 削除される 27.5% 職務上で作成 開発した成果物は 企業に帰属することを研修で周知徹底する 26.9% 3 位 36.2% 4 位 31.6% これまでに同僚が行ったルール違反が発覚し 処罰されたことがある 社内システムにログインするための ID やパスワードの管理を徹底する 10 位 2.7% 3 位 11.8% 5 情報システムの管理者以外に 情報システムへのアクセス管理を操作できない 24.4% 5 位 31.4% 顧客情報などの重要な情報を持ち出した場合 ( 社員 :n=3,000 経営者 管理者 :n=110) 10 位 2.7% の罰則規定を強化する ( 出典 )IPA: 組織内部者の不正行為によるインシデント調査調査報告書 (2012 年 7 月 ) 21

内部不正を防ぐ : 内部不正者への対策方針 内部不正を防ぐ環境を整備する 動機への抑止効果 犯罪心理学を援用 不正のトライアングル 状況的犯罪防止 職場環境の整備 22

内部不正者への対策 : 動機を抑止不正のトライアングル 動機 プレッシャー 機会 正当化 動機 プレッシャー不正行為に至るきっかけ 原因 処遇への不満やプレッシャー ( 業務量 ノルマ等 ) など の 3 要因が揃った時に発生 機会不正行為の実行を可能 または容易にする環境 IT 技術や物理的な環境及び組織のルールなど 正当化自分勝手な理由づけ 倫理観の欠如 都合の良い解釈や他人への責任転嫁など 例. 人事に不満がある金銭問題を抱えている システム管理者権限 持ち出し可能な環境 正当に評価がされないから 情報窃取を繰り返しても気づかれない ドナルド R クレッシー ( 米国の組織犯罪研究者 ) による 23

内部不正者への対策 : 内部不正防止対策は 3 要因の低減 組織の対策は 動機 プレッシャー と 機会 の低減を図る 動機 プレッシャー機会正当化 職場環境の整備等 不満の解消 不正行為の抑止 ( 必ず見つかる 利益にならない ) 3 要因を低減 内部不正防止対策 技術対策アクセス管理 ログ管理 暗号等 組織対策体制 ルール コンプライアンス等 発見モニタリング 通報制度等 24

内部不正防止ガイドラインソリューションガイドを活用した具体策の検討 1 対策の指針 ポイントを理解するリスクに対する具体的な対策を立案するためのヒントとする 組織における内部不正防止ガイドライン 2 具体的な実施策を立案する製品 ソリューションの利用等を検討 JNSA 内部不正対策ソリューションガイド ( 付録 ) 内部不正チェックシート JNSA: 特定非営利活動法人日本ネットワークセキュリティ協会 25

外部からの脅威への対策 ~ 標的型攻撃メールを例に ~ 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 26

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/11 サイバー攻撃 : 参院会館のPC ウイルス感染は数十台に ( 毎日新聞等 ) 2012/2 農水省に標的型メール攻撃 情報流出狙う? ( 読売新聞等 ) 2012/6 パソコン5 台 ウイルス感染か= 外部サイトと通信 - 原子力安全基盤機構 ( 時事通信 ) 2012/7 財務省 PC 数か月情報流出か トロイの木馬型 ( 読売新聞等 ) 2012/9 中国紅客連盟 の標的か 総務省統計局サイト ( 読売新聞等 ) 2012/11 JAXA ロケット設計情報流出か PCがウイルス感染 ( 朝日新聞等 ) 2012/12 三菱重工もウイルス感染宇宙関連の情報流出か ( 産経新聞 ) 2012/12 原子力機構 PCウイルス感染 告発情報漏えい?( 読売新聞 ) 2013/1 農水機密 サイバー攻撃 TPP 情報など流出か ( 読売新聞 ) 2013/2 米マイクロソフトも感染 アップルと似た攻撃 ( 読売新聞 ) 2013/5 大分空港 HP ウイルス感染させるよう改ざん( 読売新聞 ) 2013/7 朝日新聞記者を装うウイルスメール国会議員 2 人に届く ( 朝日新聞 ) 2013/10 セブン通販サイトに不正アクセス 15 万人の情報流出か ( 朝日新聞 ) 2014/1 角川 サイト改ざん閲覧でウイルス感染の恐れ ( 朝日新聞 ) 2014/9 法務省に不正アクセス情報流出の可能性 ( 日経新聞 ) 2014/10 JALの情報漏洩 4131 件を特定増える可能性も ( 日経新聞 ) 2015/1 朝日新聞社でPC17 台がウイルス感染 外部サーバー通じ1カ月以上情報が漏洩 ( 日経 ) 2015/3 成田空港 : ホームページ改ざんされ閉鎖 ( 毎日新聞 ) 2015/4 富山県運営 HP 改ざん個人情報入力画面に誘導 ( 産経新聞 ) 2015/6 不正アクセスで年金情報 125 万件が流出か (NHK) 2015/6 標的型メール 東商も被害 1 万件超情報流出か ( 読売新聞 ) 27

日本年金機構の情報漏えい事件 (2015.6) ウイルス感染により年金情報などが窃取 セキュリティ上の課題 認証サーバの脆弱性対策が不十分 すべての端末においてローカル管理者権限の ID パス ワードが同一であった インシデント発生時に責任者への報告がなされていなかった 情報系ネットワークの多重防御の取り組みが不十分 リスク管理においてサイバー攻撃を想定した具体的な対応について 明確化されていない ( 出展 ) サイバーセキュリティ戦略本部 日本年金機構における個人情報流出事案に関する原因究明調査結果 28

サイバー攻撃に向けた標的の調査 攻撃者は 標的の身辺を事前に調査し攻撃を仕掛ける SNS(Facebook,Twitter...) 投稿 氏名 ( 顔写真つき ) 企業名 所属メールアドレス交友関係 公開情報 会社 :PR や状況友人とのやりとり 公開情報の閲覧 標的組織 関連組織 ( 子会社 委託会社 取引先 加入協会 ) 攻撃者 メールのやりとり 弱い組織への攻撃 情報窃取 メール盗聴 29

標的型メール攻撃実際のメール文面 IPA に届出のあったメールの場合 メールタイトル :3 月 30 日放射線量の状況 メール本文内容 :< 本文なし > 添付ファイル名 :3 月 30 日放射線量の状況.doc 送信時期 :2011 年 4 月興味の持たれそうなタイトルやファイル名を使っていた IPA を騙ったメールの場合 ( 偽装された ) 差出人 :IPA のメーリングリスト メール本文内容 : 実際に IPA がウェブ等で発表した内容 実際の職員の名前 添付ファイル名 : 調査報告書概要 差出人を IPA として実際に発表した内容を流用 これらのほかにも IPA では実在の職員を詐称したメールが届いたことも 30

攻撃者 X の概要 (1) 3 年間の J-CSIP の活動で 標的型攻撃メール と見なした数 939 通 J-CSIP: IPA が運営している 国内重要産業の企業 組織間の情報共有体制 この情報を横断的に分析し 複数の観点で攻撃 間の関連性を分析 同一の攻撃者によるものと推定する 114 通 ( 全体の 12%) のメールを抽出 攻撃者 X

攻撃者 X の概要 (2) 攻撃者 X 114 通の攻撃メール 9 組織へ攻撃 多様な騙しの手口 問い合わせ 連絡帳 クレーム 4 種のウイルス 31 ヵ月に渡り攻撃を継続 浮かび上がった執拗な攻撃者の存在 手を替え品を替えつつ長期に渡り確認されてきた 114 通の攻撃メールは 何らかの共通点によって互いに関係あり

サイバーレスキュー隊が対応支援した攻撃事例 1 標的型攻撃メールによる感染 2A さんになりすましたメール 攻撃者 3B さんになりすましたメール ターゲット 情報窃取 情報窃取 公的組織 中央省庁 A さん B さん 地方事務所 東京事務所 33

サイバーレスキュー隊 (J-CRAT) レスキューの流れ 要請組織 過去に蓄積した知見や技術 ウイルス駆除 サイバーレスキュー隊 通信記録確認 感染端末抽出 その他通信分析 新たな感染端末発見 新たな攻撃による感染の防止 ステップ1 ステップ2 ステップ3 ステップ4 ステップ5 出動 調査開始感染確認等 分析 被害把握 証拠保全等 暫定対策 被害拡大防止 34

基本的な対策 怪しいメールではないか 常に注意を心掛ける OSやアプリケーションは常に最新な状態にする OS:Windows や MacOS など アプリケーション :Adobe Reader Adobe Flash Player JRE プラグインソフトなど ウイルス対策ソフトを利用定義ファイルは最新化サポート期限切れの状態では使わない 35

標的型攻撃対策の参考資料 IPA テクニカルウォッチ 標的型攻撃メールの例と見分け方 https://www.ipa.go.jp/security/technicalwatch/20150109.html メールの見分け方 注意するときの着眼点 標的型攻撃メールの例 添付ファイルの種類と解説 6 月以降 ダウンロードが急増! 累計 10 万件以上のダウンロード : 組織での教育素材に 個人のリテラシー向上にご活用下さい 36

標的型攻撃対策の参考資料 高度標的型攻撃 対策に向けたシステム設計ガイド http://www.ipa.go.jp/security/vuln/newattack.html 情報システム内部に深くに侵入してくる高度な標的型攻撃に対してシステム上の設計策を説明した資料 37

本日のまとめ 情報セキュリティにおける判断を経営陣が適切に行うことができるように 情報セキュリティに関する情報がトップまで上がるような仕組みづくりを心がけましょう また 事故にすぐに気がつくことで被害を極小化することが出来ます 事故が発生していること 事故が起きる兆候を感じ取ることができるようなモニタリングの仕組みを構築しましょう 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 38

映像で知る情報セキュリティ ~ 約 10 分間のドラマ アニメ ドキュメンタリー等を通して情報セキュリティを学べる ~ 情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 陽だまり家族とパスワード ~ 自分を守る 3 つのポイント ~ 検証! スマートフォンのワンクリック請求 情報セキュリティに関する脅威や対策などを学んで頂くための映像コンテンツを YouTube 内の IPA Channel を通じて公開しています ( 全 13 作 ) 社内研修などでご活用下さい 映像を収納した DVD-ROM でも配布しています ( 標的型 / スマホ /SNS/ 新入社員向け等 ) 39

セキュリティ研修にご利用ください そのままセキュリティ研修に使える情報が満載です http://www.ipa.go.jp/security/antivirus/shiori.html 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 40

Windows Server 2003 のサポート終了に伴う注意喚起 Windows Server 2003 のサポートが 2015 年 7 月 15 日に終了しました サポート終了後は修正プログラムが提供されなくなり 脆弱性を悪用した攻撃が成功する可能性が高まります サポートが継続している OS への移行検討と OS 移行に伴う周辺ソフトウェアの影響調査や改修等について計画的に迅速な対応をお願いします 業務システム サービスの停止 破壊 重要な情報の漏えい データ消去 脆弱性を悪用した攻撃 脆弱性が未解決なサーバ ホームページの改ざん 他のシステムへの攻撃に悪用 会社の事業に悪影響を及ぼす被害を受ける可能性があります 詳しくは IPA win2003 検索 また WindowsXP を利用されている方はサポートが継続している OS への移行検討をお願いします 41

情報セキュリティに関する新たな国家試験! 情報セキュリティマネジメント試験 情報セキュリティマネジメント試験とは 試験の位置づけ 情報セキュリティマネジメントの計画 運用 評価 改善を通して組織の情報セキュリティ確保に貢献し 脅威から継続的に組織を守るための基本的スキルを認定する試験 試験時間 出題形式 経済産業省所管の国家試験である 情報処理技術者試験 の新たな試験区分として創設 時間区分 午前 試験時間 90 分 出題形式 多肢選択式 ( 四肢択一 ) 出題数解答数 50 問 50 問 基準点 60 点 (100 点満点 ) 午後 90 分多肢選択式 3 問 3 問 60 点 (100 点満点 ) 更に詳しく知りたい方へ CCSF レベル 2 相当の試験区分 職場の情報セキュリティ管理者育成に! 実施時期 ( 予定 ) 開始:H28 年度春期 ( 申込受付 :2016 年 1 月中旬開始予定 ) 春期 秋期の年 2 回 新試験がわかるパンフレット 職場の情報セキュリティ管理者のためのスキルアップガイド 情報セキュリティスキルアップハンドブック ( 春期 :4 月第 3 日曜 秋期 :10 月第 3 日曜 ) 新試験の対象者像を踏まえ作成

IT パスポート公式キャラクター上峰亜衣 ( うえみねあい ) プロフィール : マンガ https://www3.jitec.ipa.go.jp/jitescbt/html/uemine/profile.html i パス は IT を利活用するすべての社会人 学生が備えておくべき IT に関する基礎的な知識が証明できる国家試験です

お問い合せは 独立行政法人情報処理推進機構セキュリティセンター 113-6591 東京都文京区本駒込 2-28-8 文京グリーンコートセンターオフィス 16 階 TEL 03(5978)7508/FAX 03 (5978)7518 電子メール isec-info@ipa.go.jp URL http://www.ipa.go.jp/security/ 2015/09/25 経営の重要課題としての情報セキュリティ対策 Copyright IPA 44