...

標的型攻撃対策 経営者 /管理者編 - IPA 独立行政法人 情報処理推進機構

by user

on
Category: Documents
2

views

Report

Comments

Transcript

標的型攻撃対策 経営者 /管理者編 - IPA 独立行政法人 情報処理推進機構
映像で知る情報セキュリティ
標的型攻撃対策 経営者/管理者編
組織の情報資産を守れ!
~標的型サイバー攻撃に備えたマネジメント~
独立行政法人情報処理推進機構
技術本部 セキュリティセンター
Copyright © 2016 独立行政法人 情報処理推進機構
映像で知る情報セキュリティ
 情報セキュリティに関する様々な脅威と対策を10分
程度のドラマで分かりやすく解説した映像コンテン
ツ12タイトルをDVDで提供中です。
 YouTube「IPAチャンネル」では19タイトルを
いつでも試聴できます。
Copyright © 2016 独立行政法人情報処理推進機構
映像で知る情報セキュリティ
社内研修用教材
主な対象 主に組織内の情報セキュリティ教育担当者、PマークやISMSの事務局担当
者、コンプライアンス部門担当者、その他情報セキュリティの最新状況を入門
的に理解したい方
概要
IPAが制作した情報セキュリティ啓発映像とプレゼン資料を活用して組織内の
情報セキュリティ教育を行う方法を学ぶ。各テーマについて10分程度の映像
を上映し、セキュリティ上の脅威と対策についてポイントを絞った解説を行う。
受講者が組織に持ち帰り、メンバーの情報セキュリティ意識と対策知識に向
けた教育を行えることを目指した実践的コース。本コースでは下記テーマをと
りあげる。(各コース30分程度)
映像① 「ウイルスはあなたのビジネスもプライベートも狙っている!」
映像② 「あなたの組織が狙われている!-標的型攻撃 その脅威と対策-」
映像③ 「大丈夫?あなたのスマートフォン-安心・安全のためのセキュリティ
-」
映像④ 「あなたのスマートフォン、ウイルスが狙っている!」
映像⑤ 「今 制御システムも狙われている! -情報セキュリティの必要性-」
映像⑥ 「3つのかばん -新入社員が知るべき情報漏えいの脅威-」
映像⑦ 「あなたの書き込みは世界中から見られている -適切なSNS利用の
心得-」
映像⑧「情報を漏らしたのは誰だ?-内部不正と情報漏えい対策-」
Copyright © 2016 独立行政法人情報処理推進機構
サンプルスケジュール
1. 映像を上映します
0分
映像
10分
2. 映像を振り返りながら解説資料を
使って解説します
解説
15分
30分
Q&A
5分
Copyright © 2016 独立行政法人情報処理推進機構
3. 質疑応答の時間をとります
映像で知る情報セキュリティ
標的型攻撃対策 経営者/管理者編
組織の情報資産を守るためには経
営者のリーダーシップによって対策を
進める必要があります。
本映像では経営者同士の雑誌対談
を舞台に経営者の視点で標的型サイ
バー攻撃に備えた組織マネジメントの
ポイントを説明します。
Copyright © 2016 独立行政法人情報処理推進機構
映像をご覧ください
Copyright © 2016 独立行政法人情報処理推進機構
サイバー攻撃報道事例
時期
2011/9
2011/11
2012/2
2012/6
2012/7
2012/9
2012/11
2012/12
2012/12
2013/1
2013/2
2013/5
2013/7
2013/10
2014/1
2014/9
2014/10
2015/1
2015/3
2015/4
2015/6
2015/6
報道
三菱重にサイバー攻撃、80台感染…防衛関連も (読売新聞等)
サイバー攻撃:参院会館のPC、ウイルス感染は数十台に (毎日新聞等)
農水省に標的型メール攻撃、情報流出狙う? (読売新聞等)
パソコン5台、ウイルス感染か=外部サイトと通信-原子力安全基盤機構(時事通信)
財務省PC数か月情報流出か…トロイの木馬型 (読売新聞等)
「中国紅客連盟」の標的か…総務省統計局サイト (読売新聞等)
JAXA、ロケット設計情報流出か PCがウイルス感染 (朝日新聞等)
三菱重工もウイルス感染 宇宙関連の情報流出か(産経新聞)
原子力機構PCウイルス感染…告発情報漏えい?(読売新聞)
農水機密、サイバー攻撃…TPP情報など流出か(読売新聞)
米マイクロソフトも感染、アップルと似た攻撃(読売新聞)
大分空港HP、ウイルス感染させるよう改ざん(読売新聞)
朝日新聞記者を装うウイルスメール 国会議員2人に届く(朝日新聞)
セブン通販サイトに不正アクセス 15万人の情報流出か(朝日新聞)
「角川」サイト改ざん 閲覧でウイルス感染の恐れ(朝日新聞)
法務省に不正アクセス 情報流出の可能性(日経新聞)
JALの情報漏洩、4131件を特定 増える可能性も(日経新聞)
朝日新聞社でPC17台がウイルス感染、外部サーバー通じ1カ月以上情報が漏洩(日経)
成田空港:ホームページ改ざんされ閉鎖(毎日新聞)
富山県運営HP改ざん 個人情報入力画面に誘導(産経新聞)
不正アクセスで年金情報125万件が流出か(NHK)
標的型メール、東商も被害…1万件超情報流出か(読売新聞)
Copyright © 2016 独立行政法人情報処理推進機構
誰を標的にしている?
●報道では、大企業や官公庁が狙われていることが取り上げられている。
●中小企業も対象(弱いところ、関連組織が狙われる。)
●従業員の自宅のPCなどで受信する場合もある。
単位:%
出典:シマンテック「インターネットセキュリティ脅威レポート第17号
Copyright © 2016 独立行政法人情報処理推進機構
2011年の傾向」
情報流出による信用失墜
管理不備などにより一度でも顧客情報などの重要な情報が流出すると、今まで築き
上げてきた社会的な信用は失墜し、顧客離れ、売上激減などにより、倒産に至る場合
も考えられる。
不正アクセスや標的型攻撃を受けて、その被害に遭った結果、情報が流出したとし
ても、対策の不備、管理不備であったとの指摘を受けることは免れない。
そうならないように、事前に、体制と対応策を整備しておくことが必須である。
Copyright © 2016 独立行政法人情報処理推進機構
標的型攻撃メールのだましのテクニック
• 巧妙な「添付ファイル名」
– 信頼できるように巧みに設定されている
– 受信者の興味を引くファイル名
検知日
添付ファイル名
悪用する脆弱性
2012年7月19日
日本のために協力してください !!.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年8月3日
業務連絡書式.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年8月21日
申し込み用紙.doc
Adobe Flash Player の脆弱性(CVE-2012-1535)
2012年9月7日
Quarterly report form.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年9月13日
Readme2.pdf
Adobe Reader の脆弱性(CVE-2010-2883)
2012年9月17日
自民党総裁選挙管理委員会.xls
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年10月17日 履歴書.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年10月29日 先鋭化する領土問題.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2012年12月17日 SECURITY_RISK_ASSESSMENT.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2013年1月16日
安倍政権の命運を握る「新・四人組」.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2013年2月27日
2013年経済展望-重要課題.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2013年3月20日
レーダー照射で新たな段階に.doc
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2013年3月29日
李明博政府の労動政策は問題がある.doc
Adobe Flash Player の脆弱性(CVE-2012-1535)
2013年3月29日
H25 ノーベル平和賞推薦について.pdf
Adobe Reader の脆弱性(CVE-2013-0640)
2013年4月24日
エネルギーシェールガス革命で激変するエネルギー調達戦略.doc Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
2013年5月16日
日本からの台湾進出をサポートする体制.doc
出典:IBM Security Services「2012
Copyright © 2016 独立行政法人情報処理推進機構
Windows コモンコントロールの脆弱性(MS12-027:CVE-2012-0158)
下半期 Tokyo SOC 情報分析レポート」「2012 上半期 Tokyo SOC 情報分析レポート」
標的型攻撃メールのだましのテクニック
• 添付ファイルの偽装
– アイコンの偽装(実行形式ファイルなのに文書・動画・
画像ファイルのアイコンで表示)
– 空白文字の埋め込み
Copyright © 2016 独立行政法人情報処理推進機構
ファイル名・アイコン偽装-デモ
★ ここで紹介したデモはセミナー用に作成したサンプルプログラムです
Copyright © 2016 独立行政法人情報処理推進機構
怪しいファイルの見分け方
「表示」タブをクリック
チェックを外す!
フォルダオプションを変更する
Copyright © 2016 独立行政法人情報処理推進機構
ファイルのプロパティの参照
テキスト ドキュメント
を装っているが・・・
二重拡張子指定で、
実際はアプリケー
ションである
ファイルのプロパティを参照する
Copyright © 2016 独立行政法人情報処理推進機構
ファイルの開き方
ファイルはできる限りダブルクリックで開かない。
文書や表計算等のファイ
ルを開く場合は、右クリッ
クでメニューを表示させ
て、「プログラムから開く」
を選び、その中からその
ファイルを開きたいアプリ
ケーションソフトを選択す
る。
Copyright © 2016 独立行政法人情報処理推進機構
日常のリスク管理
Copyright © 2016 独立行政法人情報処理推進機構
対応・体制のまとめ
Copyright © 2016 独立行政法人情報処理推進機構
参考資料
 対策のしおり
「標的型攻撃メール<危険回避>対策のしおり」
https://www.ipa.go.jp/security/antivirus/shiori.html
 対策参考資料
「情報漏えい発生時の対応ポイント集」
https://www.ipa.go.jp/security/awareness/johorouei/rouei_taiou.pdf
 サイバー情報共有イニシアティブ(J-CSIP)
2014年度活動レポート(2015年5月)
http://www.ipa.go.jp/security/J-CSIP/index.html
Copyright © 2016 独立行政法人 情報処理推進機構
18
《中小企業対象》
講習能力養成セミナーのご案内
情報セキュリティ対策を実施・支援する担当者に必要な実践的な
知識を学んで頂くために全国30ヵ所でセミナーを開催します。
【開催予定】
【プログラム】
日程
開催地
7/6
千葉県船橋市
7/11の週
宮崎県宮崎市
7/19の週
鹿児島県鹿児島市
7/25の週
大阪府大阪市
8/1の週
北海道札幌市
8/22の週
長野県長野市
8/29の週
奈良県奈良市
※申込は、各団体のWebページより行ってください。
Copyright © 2016 独立行政法人 情報処理推進機構
13:00 開会、主催者挨拶
<第一部>
13:10
「10大脅威」や「映像で知る情報セ
▼
キュリティ」を用いた講習会の組立
14:40
て方や効果的な進め方を学びます。
<第二部>
14:50
セキュリティ関連ガイドラインやマ
▼
イナンバー安全管理措置について、
16:20
事例を交えた解説をします。
16:20 <各種案内>
▼
講習会を開催される際の各種支援
16:30 策等をご案内します。
16:30 閉会
19
新試験はじまる!
情報セキュリティマネジメント試験
情報セキュリティの基礎知識から管理能力まで、
組織の情報セキュリティ確保に貢献し、脅威から
継続的に組織を守るための基本的スキルを認定する試験
◆受験をお勧めする方◆
・個人情報を扱う全ての方
・業務部門・管理部門で
情報管理を担当する全ての方
◆28年度秋期試験実施時期◆
初回応募者
約2万3千人!!
Copyright © 2016 独立行政法人 情報処理推進機構
・実施日 2016年10月16日(日)
・申込受付 2016年7月11日(月)から
20
ITパスポート公式キャラクター
上峰亜衣(うえみねあい)
【プロフィール:マンガ】 https://www3.jitec.ipa.go.jp/JitesCbt/html/uemine/profile.html
「iパス」は、ITを利活用するすべての社会人・学生が備えておくべき
ITに関する基礎的な知識が証明できる国家試験です。
Fly UP