サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパス

Similar documents
映像で知る情報セキュリティ 情報セキュリティに関する様々な脅威と対策を10 分程度のドラマで分かりやすく解説した映像コンテンツ12タイトルをDVDで提供中です YouTube IPAチャンネル では19タイトルをいつでも試聴できます

目次 1. サイバー攻撃について 2. 標的型攻撃 ( 新しいタイプの攻撃 ) とは 3. 新しいタイプの攻撃のモデル 4. 対策へのアプローチ Copyright 2012 独立行政法人情報処理推進機構 2

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

2 Copyright(C) MISEC

マルウェアレポート 2018年2月度版

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

マルウェアレポート 2017年12月度版

PowerPoint プレゼンテーション

OSI(Open Systems Interconnection)参照モデル

サイバー攻撃の現状

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ログを活用したActive Directoryに対する攻撃の検知と対策

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

本プレゼンのポイント 脅威を知ることが対策への近道 2

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

プレゼンテーション

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

PowerPoint プレゼンテーション

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

PowerPoint Presentation

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

OSI(Open Systems Interconnection)参照モデル

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

重要インフラがかかえる潜在型攻撃によるリスク

経営の重要課題としての情報セキュリティ対策

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年4月度版

マイナンバー対策マニュアル(技術的安全管理措置)

PowerPoint Presentation

中小企業向け サイバーセキュリティ対策の極意

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

Microsoft PowerPoint _A4_予稿(最終)

マルウェアレポート 2018年1月度版

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

NOSiDEパンフレット

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

SQLインジェクション・ワームに関する現状と推奨する対策案

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

目次 情報システムを取巻く状況 脅威の全貌を理解する所から始める 対策の考え方 システム設計策による内部対策 最後に 2

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

目次 年版 10 大脅威 2. 標的型サイバー攻撃の仕組みと対策 3. ネットバンキングの不正送金 Copyright 2014 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

インシデントハンドリング業務報告書

中小企業向け サイバーセキュリティ対策の極意

おすすめページ

OSI(Open Systems Interconnection)参照モデル

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

October 2014 日本システム監査人協会会報 第 193 回月例研究会 (2014 年 7 月開催 ) 会員番号 野嶽俊一 ( 情報セキュリティ監査研究会 ) 講演テーマ 最近のサイバー攻撃と対策の解説 講師 独立行政法人情報処理推進機構 (IPA) 技術本部セキ

マルウェアレポート 2018年3月度版

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

新しいサイバー攻撃に立向うために

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

1.indd

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

IPA対策のしおり:標的型攻撃メール対策のしおり

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

PowerPoint Presentation

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

事故前提社会における           企業を支えるシステム操作統制とは

スライド 1

JP1 Version 12

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

ガイドブック A4.indd

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

マルウェアレポート 2018年8月度版

これだけは知ってほしいVoIPセキュリティの基礎

マルウェアレポート 2017年9月度版

KSforWindowsServerのご紹介

ACTIVEプロジェクトの取り組み

QMR 会社支給・貸与PC利用管理規程180501

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

目次 1. サイバー攻撃のデモ概要 2. 最近のサイバー攻撃 3. 制御システムの課題 問題提起 3.1 脆弱性対策と標準 評価 認証 3.2 サイバー攻撃によるインシデントへの対応 3.3 官民連携 PPP による情報共有 4. パネルディスカッションへ 安全な社会インフラの持続に向けて 2

内部不正を防止するために企業は何を行うべきなのか

Transcription:

標的型サイバー攻撃の脅威と対策 Copyright 2013 独立行政法人情報処理推進機構 3

サイバー攻撃報道事例 不正アクセスといわれている攻撃 標的型といわれている攻撃 時期 報道 2011/4 ソニーにサイバー攻撃 個人情報流出 1 億件超 ( 朝日新聞等 ) 2011/9 三菱重にサイバー攻撃 80 台感染 防衛関連も ( 読売新聞等 ) 2011/10 衆院にサイバー攻撃議員のパスワード盗まれる ( 朝日新聞等 ) 2011/11 サイバー攻撃 : 参院会館のPC ウイルス感染は数十台に ( 毎日新聞等 ) 2012/1 JAXA: 職員のパソコン感染 無人補給機情報など流出か ( 毎日新聞等 ) 2012/2 農水省に標的型メール攻撃 情報流出狙う? ( 読売新聞等 ) 2012/6 パソコン5 台 ウイルス感染か= 外部サイトと通信 - 原子力安全基盤機構 ( 時事通信 ) 2012/7 財務省 PC 数か月情報流出か トロイの木馬型 ( 読売新聞等 ) 2012/9 中国紅客連盟 の標的か 総務省統計局サイト ( 読売新聞等 ) 2012/10 国際ハッカー : 東大など5 大学被害情報流出の恐れ ( 毎日新聞 ) 2012/11 JAXA ロケット設計情報流出か PCがウイルス感染 ( 朝日新聞等 ) 2012/12 三菱重工もウイルス感染宇宙関連の情報流出か ( 産経新聞 ) 2012/12 原子力機構 PCウイルス感染 告発情報漏えい?( 読売新聞 ) 2013/1 農水機密 サイバー攻撃 TPP 情報など流出か ( 読売新聞 ) 2013/2 米マイクロソフトも感染 アップルと似た攻撃 ( 読売新聞 ) 2013/3 韓国 サイバーテロか TV 局や銀行が一斉にサーバーダウン ( 産経新聞 ) 2013/5 大分空港 HP ウイルス感染させるよう改ざん( 読売新聞 ) 2013/6 札幌市の観光 HP 不正アクセス受け閉鎖( 読売新聞 ) 2013/7 朝日新聞記者を装うウイルスメール国会議員 2 人に届く ( 朝日新聞 ) 2013/8 2ちゃん会員情報流出かカード番号 3 万件 メールアドレスも ( 産経新聞 ) Copyright 2013 独立行政法人情報処理推進機構 2

標的型攻撃の事例 国内の大手総合重機メーカに対する標的型攻撃 (2011 年 9 月 ) 攻撃 1 関係組織の職員の PC がウイルスに感染させ 大手総合重機メーカとのやりとりメールを盗んだ ウイルス付きのメール 関係組織へのメール情報を窃取 関係組織 攻撃 2 攻撃 1 の 10 時間後 関連企業に対し 盗んだメールを利用し 標的型攻撃メールを送付した 関係組織から窃取したメールを利用して 標的型攻撃メールを送付 A 社 関連企業 B 社 Copyright 2013 独立行政法人情報処理推進機構 複数の報道から導き出したシナリオです 3

標的型攻撃の事例 被害事象 : ウイルスは広域に社内拡散事業所数 11 拠点感染数 :83 台の PC やサーバ外部通信を行う 感染した端末から深部のサーバへ侵入し 情報を抜き取る 端末に感染したウイルスが内部サーバに侵入し 原発 防衛関連情報を攻撃者 ( 米国サーバ ) へ送付する 抜き取った情報を攻撃者のサーバへ送付する 同社の愛知の拠点のサーバへ情報が集約され送付された 複数の報道から導き出したシナリオです 組織内に巧妙な方法で侵入され 組織内拡散 組織内調査 重要サーバへの不正アクセスが行われ 組織の重要情報 ( 知的財産 顧客情報等 ) を狙われる事件が顕在化 Copyright 2013 独立行政法人情報処理推進機構 4

標的型攻撃実際のメール文面 IPA に届出のあったメールの場合 メールタイトル :3 月 30 日放射線量の状況 メール本文内容 :< 本文なし > 添付ファイル名 :3 月 30 日放射線量の状況.doc 送信時期 :2011 年 4 月興味の持たれそうなタイトルやファイル名を使っていた IPA を騙ったメールの場合 ( 偽装された ) 差出人 :IPA のメーリングリスト メール本文内容 : 実際に IPA がウェブ等で発表した内容 実際の職員の名前 添付ファイル名 : 調査報告書概要 差出人を IPA として実際に発表した内容を流用 これらのほかにも IPA では実在の職員を詐称したメールが届いたことも Copyright 2013 独立行政法人情報処理推進機構 5

巧妙な添付ファイル メールに添付されていたドキュメント ファイルの一例 検知日添付ファイル名悪用する脆弱性 2012 年 7 月 19 日日本のために協力してください!!.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 8 月 3 日業務連絡書式.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 8 月 21 日申し込み用紙.doc Adobe Flash Player の脆弱性 (CVE-2012-1535) 2012 年 9 月 7 日 Quarterly report form.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 9 月 13 日 Readme2.pdf Adobe Reader の脆弱性 (CVE-2010-2883) 2012 年 9 月 17 日自民党総裁選挙管理委員会.xls Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 10 月 17 日履歴書.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 10 月 29 日先鋭化する領土問題.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2012 年 12 月 17 日 SECURITY_RISK_ASSESSMENT.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2013 年 1 月 16 日安倍政権の命運を握る 新 四人組.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2013 年 2 月 27 日 2013 年経済展望 - 重要課題.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2013 年 3 月 20 日レーダー照射で新たな段階に.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2013 年 3 月 29 日李明博政府の労動政策は問題がある.doc Adobe Flash Player の脆弱性 (CVE-2012-1535) 2013 年 3 月 29 日 H25 ノーベル平和賞推薦について.pdf Adobe Reader の脆弱性 (CVE-2013-0640) 2013 年 4 月 24 日エネルギーシェールガス革命で激変するエネルギー調達戦略.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 2013 年 5 月 16 日日本からの台湾進出をサポートする体制.doc Windows コモンコントロールの脆弱性 (MS12-027:CVE-2012-0158) 出展 IBM Security Services 2012 下半期 Tokyo SOC 情報分析レポート 2012 上半期 Tokyo SOC 情報分析レポート http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2012_h2.pdf http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2013_h1.pdf メール本文や添付ファイル名で受信者の興味を引き 添付ファイルを開かせ脆弱性を悪用する Copyright 2013 独立行政法人情報処理推進機構 6

標的型攻撃の手口 0 [ 事前調査 ] 1 [ 初期潜入段階 ] C&C サーバ (command and control server) ウイルス等により乗っ取ったコンピュータに対し 遠隔から命令を送り制御させるサーバ 2 [ 攻撃基盤構築段階 ] 事前調査 2 3 [ システム調査段階 ] 4 1 3 4 [ 攻撃最終目的の遂行段階 ] Copyright 2013 独立行政法人情報処理推進機構 7

脆弱性とは 脆弱性 ( ぜいじゃくせい ) 1. 脆弱性の定義脆弱性とは ソフトウエア製品やウェブアプリケーション等において コンピュータ不正アクセスやコンピュータウイルス等の攻撃により その機能や性能を損なう原因となり得るセキュリティ上の問題箇所です 情報セキュリティ早期警戒パートナーシップガイドラインより http://www.ipa.go.jp/security/ciadr/partnership_guide.pdf 2. 脆弱性とは組織の情報資産は 多くの脅威にさらされています 脆弱性とは 組織の情報セキュリティ体制上 これらの脅威に対する攻撃に弱い状態のことを指します 第三者が脅威となる行為 ( システムの乗っ取りや機密情報の漏洩など ) を行うことができる欠陥や仕様上の問題点といったシステム上の問題点や 機密情報の管理体制が整っていないなどといった人間の振る舞いに関する問題点も脆弱性となり得ます 脅威と脆弱性とリスクの関係より http://www.ts-ism.com/materials/archives/55.html 脆弱性は ウイルス感染の大きな要因! Copyright 2013 独立行政法人情報処理推進機構 8

狙われるソフトウェアの脆弱性 Black Hole Exploit Kit( 攻撃ツール ) が攻撃対象とする脆弱性 93% がアプリケーションの既知の脆弱性を利用 いま一番危ない脆弱性は何だ? ~2011 年版 ~ http://itpro.nikkeibp.co.jp/article/column/20110904/368103/ Copyright 2013 独立行政法人情報処理推進機構 9

標的型メール攻撃の傾向 ~ 99% 以上が既知の脆弱性が悪用されている ~ 攻撃に使われたファイル種別と脆弱性種別 メールに添付されていた不正なファイルの拡張子 ドキュメント ファイルの悪用する脆弱性の割合 出展 : IBM Security Services 2012 上半期 Tokyo SOC 情報分析レポート http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2012_h1.pdf 脆弱性対策をタイムリーに行っていれば 攻撃を防げる可能性は高まる Copyright 2013 独立行政法人情報処理推進機構 10

誰を標的にしている? 報道では 大企業や官公庁が狙われていことが取り上げられる 中小企業も対象 ( 弱いところ 関連組織が狙われる ) 2011 年被害を受けた企業の規模 10 8 5 18 9 50 単位 :% 2501 人以上 1501-2500 人 1001-1500 人 501-1000 人 251-500 人 1-250 人 インターネットセキュリティ脅威レポート 2011 年の傾向より http://www.symantec.com/content/ja/jp/enterprise/white_papers/istr17_wp_201207.pdf Copyright 2013 独立行政法人情報処理推進機構 11

セキュリティ上の問題と基本的な対策 ~ クライアント PC 対策 ~ メールを疑いもせず 添付ファイルを開いてしまう 怪しいメールではないか 常に注意を心掛ける OS やアプリケーションを最新の状態にしていない ( 未パッチ状態 ) ソフトウェアを常に最新な状態にする OS:Windows や MacOS など アプリケーション :Adobe Reader Adobe Flash Player JRE プラグインソフトなど 最新のウイルス対策ソフトを使っていない ウイルス対策ソフトを利用し 定義ファイルは最新化 サポート期限切れの状態では使わない 不正なドキュメント ファイルの悪用する脆弱性の割合 99.8% が既に知られている脆弱性が利用されている! 出展 : IBM Security Services 2012 上半期 Tokyo SOC 情報分析レポート http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2012_h1.pdf Copyright 2013 独立行政法人情報処理推進機構 12

セキュリティ対策の特徴と弱点 (1) ~ 組織としては これまでの防御では防ぎきれなくなってきている ~ 現状のネットワークセキュリティは 外から内への侵入に備える境界防御の概念である 境界には隙間があり 完全に侵入を防ぐのには限界がある 不正侵入を阻止 ファイアウォール 許可された通信のみ通過 通信内容は関知しない 検疫システムウイルス対策 ファイアウォール IDS/IPS DMZ IDS(IPS) 侵入検知 ( 防止 ) システム 攻撃を行う通信を検知 未知の攻撃の阻止は難しい ウイルス対策ソフト マルウェアの侵入を阻止 見逃しの可能性 内部 LAN 制限 NW Copyright 2013 独立行政法人情報処理推進機構 13

セキュリティ対策の特徴と弱点 (2) ~ 内部ルール適用や脆弱性対策の一長一短 ~ 脆弱性対策 ( セキュリティパッチ適用 ) エンドポイント (PC) へのパッチ適用 セキュリティ対策の基本であり 効果大 全端末に適用することが侵入を防ぐ前提 利用者主導による対策の為 漏れの可能性 サーバ機器等へのパッチ適用 互換性の問題で適用できないケースの問題 システム停止が許容できない運用上の事情 啓発活動による対策 不審メールを開かない個人や組織への啓発 組織内での注意力 対策熱が上がる 1 人でも感染すれば組織内に侵入 マルウェア開封率 0% が必須条件 ルールによる制限 USB メディアの持込禁止 業務に支障をきたす可能性 セキュリティ対策には一長一短があり 完全な対策は難しい Copyright 2013 独立行政法人情報処理推進機構 14

新しい発想による対策 入口と出口に 二重のセキュリティ対策を 外部からの脅威をブロックする 入口対策 情報が外部に持出されない為の 出口対策 組織への影響と入口対策 出口対策 入口対策と影響 多くの攻撃は防げるが すり抜けてしまう A 社 知財 個人情報等重要情報の窃取 組織への影響 ( 知財等の情報窃取やシステムの破壊 ) を回避する必要 入口対策では防ぎきれない場合がある 入口対策 出口対策イメージ A 社 出口対策によりたとえ攻撃されても 組織への影響を回避することが可能になる 入口対策 たとえ入口で防げなくても 窃取を防ぐ対策 出口対策 Copyright 2013 独立行政法人情報処理推進機構 15

出口対策考え方 ~ マルウェアの活動を制限する為のネットワーク設計 ~ バックドア通信の検知と抑止 プロキシサーバと FW の設定 正常な通信の流れを作る ルール外の通信を試みるマルウェアの検知と遮断 感染予防策 アクセス区画の整理 VLANを構築 VLAN 間の通信を制限 マルウェアの偵察行為を阻止 浸食予防 VLAN 毎に通信の監視 感染発覚時は VLANを切り離す 早期発見のために ログの監視 マルウェアを封込める Copyright 2013 独立行政法人情報処理推進機構 16

具体的な対策方法 企業等の組織においては 基本的なセキュリティ対策以外にも情報が外部に流出しないための対応を施す必要がある 新しいタイプの攻撃 の対策に向けた設計 運用ガイド 標的型メール攻撃 対策に向けたシステム設計ガイド 標的型メール攻撃対策を対象 新たな分析結果を追加 < 内容 > 新しいタイプの攻撃 の説明 攻撃仕様の分析 設計対策の考え方 対策補助資料の提供 < 内容 > 標的型メール攻撃の全容と対策導出アプローチ システム設計対策セット 組織アプローチ http://www.ipa.go.jp/security/vuln/newattack.html Copyright 2013 独立行政法人情報処理推進機構 17

セキュリティセンター (IPA/ISEC) http://www.ipa.go.jp/security/ 情報セキュリティ安心相談窓口 TEL : 03(5978)7509 ( 平日 10:00-12:00 13:30-17:00) FAX : 03(5978)7518 E-mail : anshin@ipa.go.jp