SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Copyright © NTT Communications Corporation. All rights reserved.
なぜ情報漏洩事故は繰り返されるのか?
~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~
NTTコミュニケーションズ株式会社
情報セキュリティ部 部長
セキュリティ・エバンジェリスト
小山 覚
2015年10月8日
Copyright © NTT Communications Corporation. All rights reserved.
目次
2
1. 情報セキュリティ部発足のご報告
2. 繰り返される情報漏洩事故
3. 公開サイトのセキュリティ対策
攻撃による情報漏洩を契機にリスクマネジメントを再構築
4. 当社の標的型攻撃対策
高度化する攻撃の発見技法
●記載されている会社名や製品名は、各社の商標または登録商標です
Copyright © NTT Communications Corporation. All rights reserved.
1. 情報セキュリティ部発足のご報告
Copyright © NTT Communications Corporation. All rights reserved.
情報セキュリティ部(CSIRT)発足
4
CSIRT
Computer Security Incident Response Team
サイバー
セキュリティ対策
情報セキュリティ
マネジメント
Plan
Do Action
Check
Copyright © NTT Communications Corporation. All rights reserved.
情報セキュリティ部の取り組み
5
お客さまや社内外からの、よろず相談や協力要請をお待ちしてます!
セキュリティ
レベル
=
①テクノロジー
(新技術の導入)
②オペレーション
(監視・運用・社員教育)×
③ユーザビリティ
(利便性・自由度)
~人・システム・運用・制度・企業文化~
脆弱性(セキュリティホール)対策の徹底
Copyright © NTT Communications Corporation. All rights reserved.
2.繰り返される情報漏洩事故
Copyright © NTT Communications Corporation. All rights reserved.
N機構 個人情報流出までの時系列(概要)
7
約125万件
②5/8以前、第1弾受信
⑦5/18、第2弾を複数受信
⑧5/20、第3弾を複数受信
職員攻撃者
※2015年7月2日午前9時時点での公開情報に基づく
厚生労働省などを装った
メールが送信される
社会保険オンラインシステム
ファイル共有サーバや
個人の端末にデータを保存
年金加入者
個人情報
作業用に
データを抽出
情報系システム
悪性サイト
/C&Cサーバ
③URLクリック
④悪性サイトに
アクセス
⑥機構内情報が流出
⑨被害拡大
⑩個人情報が流出
外部サーバに情報を保存。
一部は、東京都港区の海運事業者の
サーバに保存されていた。
①個人情報を
作業用にコピー
N機構において、職員の端末が不正アクセスを受け、年金加入者の
氏名・年金管理番号など、約125万件(101万人分)の個人情報が流出
そのうち55万件にはパスワードによる
アクセス制限はされていなかった。
⑤ウイルス感染&バックドア
Copyright © NTT Communications Corporation. All rights reserved. 8
2005年10月18日 外務省の発表
出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html
出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
Copyright © NTT Communications Corporation. All rights reserved. 9
2005年10月18日 外務省の発表
出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html
出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
なぜ同じような過ちを繰り返すのか?
マネジメント・普及啓発・技術的対策・監
視運用・監査など、何が問題だったのか?
Copyright © NTT Communications Corporation. All rights reserved.
システム化が抱える課題 1/2
手作業中心(IT導入前)
システム化(IT導入後)
自動化 自動化
一部手作業
基幹系システム群
基幹系システム群
システムは常に変化、移行期や暫定的な業務がリスクを生む
Copyright © NTT Communications Corporation. All rights reserved.
標的型攻撃対策
公開サイトのセキュリティ対策
基幹系システム群
社内LAN
問い合わせ対応 報告・分析など
USB USB
システム化が抱える課題 2/2
ダウンロード情報管理
95/552件C&C
Copyright © NTT Communications Corporation. All rights reserved.
3.公開サイトのセキュリティ対策
(攻撃による情報漏洩を契機に
リスクマネジメントを再構築)
このマークがついたスライドについては、
一部非公開とさせて頂いております。
ご了承ください。
Copyright © NTT Communications Corporation. All rights reserved.
2013年7月23日 400万件の顧客情報が流出
13
Copyright © NTT Communications Corporation. All rights reserved.
実施した対策7項目
14
★全社ITシステムのセキュリティリスク低減策
1. 全社ITシステム等の調査
2. ITシステムのソフトウェア脆弱性解消の対応策
3. セキュリティ強化策
★新たな業務運営プロセスの導入
4. 全社ITシステムの管理方針を改めて策定
5. ソフトウェア脆弱性発覚時の対応
6. ソフトウェア脆弱性発覚時の対応訓練
7. 規程/約款の改定
Copyright © NTT Communications Corporation. All rights reserved.
2. グローバルIPアドレスを保有するシステムについて「老
朽化したシステムの更改」「ソフトウェアパッチの適用」の
全体予算を把握し対応策を策定
15
Copyright © NTT Communications Corporation. All rights reserved.
脆弱性マネジメントシステム(ISMP)の利用を徹底
16
従来のシステム管理台帳を廃止し、脆弱性マネジメントシステムに一本化
より簡易に抜け漏れなく、ガバナンス強化を実現
情報システム
システム管理者
(特徴1)
脆弱性診断結果に基づく対策実
施計画と実施状況を一元管理
Information Security Management Platform
●脆弱性対応状況管理
・脆弱性対策実施の計画と実績管理
(特徴2)
登録システム全体の脆弱性対策
状況を管理
ボトムラインを可視化
●システム情報登録
・システム名、用途、IP、OS/AP等
●サービス提供
・脆弱性診断(定期、随時)
・当該システムに影響する脆弱性
情報を抽出、自動通知
●対策実施
診断結果と脆弱性情報に
基づく対策実施
●警報配信(CSIRT)
CISO
ISMP
Copyright © NTT Communications Corporation. All rights reserved.
3.セキュリティ強化策の徹底
17
情報システムの種別
FW
IDS
IPS
Email
Web
ウィルス対策
WAF
VM
セキュリティ
(仮想パッチ)
プロファ
イリング
リアルタ
イムマル
ウェア検
知
脆弱性診断
リスク
アセス
メント
NW Web
公
開
シ
ス
テ
ム
WebAPを保有 ● ● ● ● ● ● ● ● ● ●
上記以外(メール等) ● ● ● ● ● ● ● ●
インターネットGWを
有するシステム
● ● ● ● ● ● ●
社内に閉じたシステム ● ● ● ●
■セキュリティ対策の「適用基準」を定め、調査で洗い出され
たグローバルIPアドレス保有システムに適用
Copyright © NTT Communications Corporation. All rights reserved.
4.全社ITシステムの管理方針を改めて策定
18
課題
システム情報
の一元化
タイムリーな
情報更新
脆弱性情報に対
する迅速で確実
な対応
対応方針
ルール化
サービス開発判断・システム投資判断時に情報登録
脆弱性対応状況の登録を義務化
システム化(情報セキュリティ管理プラットフォー/ISMP)
システム構成情報管理の徹底
システムの
標準化
全社のガバナンス強化
ソフトウェア脆弱性への対応はISMPでモニタリング。
ITシステムのハードウェアやOS等を標準化
●全ITシステムを一元管理する方針を定め、
正確な構成管理とセキュリティレベル担保のためのプロセスを策定
Copyright © NTT Communications Corporation. All rights reserved.
当社のリスクマネジメントフレームワーク
19
企画/設計 開発/構築
運用
脆弱性診断
▲開発判断 ▲提供判断
リスク評価/
分析
セキュリティ
対策導入
カスタムシグニ
チャの提供
脆弱性管理シス
テムに情報登録
インシデント
拡張/最適化
脆弱性対策
レスキュー
サービス
★ ★
サービス開始前に2回チェック
脆弱性情報
後ほど具体事例をご紹介
脆弱性診断
▲システムID発行
Copyright © NTT Communications Corporation. All rights reserved.
5.ソフトウェア脆弱性発覚時の対応
20
Copyright © NTT Communications Corporation. All rights reserved.
2014年9月 bash脆弱性(ShellShock)対応状況
21
0:00
①脆弱性公開
パッチ提供
IPS
A製品
B製品
WAF
C製品
D製品
13:00 作成
9/26 17:30 公式提供
9/29 10:00 公式提供
9/27 10:30 公式提供45.5 時間
87.5 時間
28.5 時間
9/25(木) 26(金) 27(土) 28(日) 29(月)
15:00
②脆弱性公開
(修正もれ)
11:00
②パッチ提供
▲ ▲ ▲
● ●
13:00 作成
● ●
18:30 作成
● ●
22:00 作成
● ●
●独自にカスタムシグニチャを作成し対策実施
Copyright © NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
22
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知・防御
Copyright © NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
23
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知・防御経営者が決断すべきは、
事業継続のためのシステム停止
攻撃者より早い決断が必要です。
Copyright © NTT Communications Corporation. All rights reserved.
4.当社の標的型攻撃対策のご紹介
(高度化する攻撃の発見技法)
Copyright © NTT Communications Corporation. All rights reserved.
マルウェア感染防止の基本
25
基本ソフト
(OS)
ブラウザ プラグイン
アプリメール
ユーザ攻撃者
Firewall
IPS
パソコン データ
WWWMail
② OSやウィルス対策ソフトを最新の状態に
③ ブラウザやプラグイン、Officeソフトも最新の状態に
④ 怪しいサイトは見に行かない
⑤ 怪しいメールは開封しない
① セキュリティGWの設置
これらは、企業に求められるリスク対策
の有効性を高めるための前提条件
たとえば社員教育の重要について
Copyright © NTT Communications Corporation. All rights reserved.
攻撃者のセオリー
① URLブラックリストに登録さ
れていないサイトから攻撃
② 不正侵入検知装置では軽微な
警報
③ ウィルス対策ソフトも無反応
④ 標的(社員)も特定
⑤ システム環境も調査
P
D
C
A
脆弱性対策
レスキュー
Sandbox
注意 !!
!!
防御側の対応策
① 独自ブラックリストの導入
+不審な通信先監視
② 複数機器の警報(ログ)を
相関分析し、すり抜けた脅
威を検出
③④ 全ての電子ファイルを仮
想PC環境(Sandbox)で動
作確認
★注意喚起メールの自動送信
★出口ブロック自動設定
組織的攻撃を想定したリスク対策とは
26
Copyright © NTT Communications Corporation. All rights reserved.
標的型攻撃対策の実績
27
攻撃はユーザPCに到達している前提の対策が必要
*:PC8万台のユーザ環境53日間の分析結果
総合ログ分析
リアルタイム・
マルウェア検知
(Sandbox+PCAP)
IPS/UTM
(従来型SOC)
4件*
22件*
13件*
1-2
件/月
目標
攻撃検知件数
Copyright © NTT Communications Corporation. All rights reserved.
まとめ
28
●グローバルなビジネスの世界で、そして日本でも情報セ
キュリティが重視されており、今後一層、企業における
リスクマネジメントのあり方が問われる時代となります。
●企業の重要情報を標的型攻撃から守るためには、市販の
セキュリティ機器に頼った対策だけでは、攻撃者の思う
壺にはまっています。
●リスクに対応する為には、社員教育と既存セキュリティ
対策でノイズの除去と、彼らが想定していない方法で、
攻撃を分析(相関分析+クラッシュダンプ等)し脅威を
検出することが重要です。
Copyright © NTT Communications Corporation. All rights reserved. 29
ご清聴ありがとうございました。
本セミナーで
ご紹介しましたサービスは
「 WideAngle
マネージドセキュリティサービス」
です。
ぜひ展示エリアにお越しください。
印の場所に展示しています。

Más contenido relacionado

La actualidad más candente

標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝Fumitaka Takeuchi
 
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲akira sakaino
 
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジDevelopers Summit
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)appliedelectronics
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介Trainocate Japan, Ltd.
 
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEiji Hoshimoto
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
これまでの歩みと今後の取り組み
これまでの歩みと今後の取り組みこれまでの歩みと今後の取り組み
これまでの歩みと今後の取り組みHinemos
 
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)appliedelectronics
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jpshintaro mizuno
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemos
 

La actualidad más candente (20)

標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
 
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲
 
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
SignalR Tune-up
SignalR Tune-upSignalR Tune-up
SignalR Tune-up
 
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているか
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
これまでの歩みと今後の取り組み
これまでの歩みと今後の取り組みこれまでの歩みと今後の取り組み
これまでの歩みと今後の取り組み
 
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
 
IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題IoTの社会応用への展望とその課題
IoTの社会応用への展望とその課題
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 

Similar a なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリスト 小山 覚

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintsatoru koyama
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Taro Warita
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 
20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制小島 規彰
 
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai OWASP Kansai
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチNetApp Japan
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要kumo2010
 
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化Hinemos
 
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像Hinemos
 
ミッションクリティカルシステムの運用管理はHinemosで
ミッションクリティカルシステムの運用管理はHinemosでミッションクリティカルシステムの運用管理はHinemosで
ミッションクリティカルシステムの運用管理はHinemosでHinemos
 

Similar a なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリスト 小山 覚 (20)

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 
20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制
 
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要
 
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化・効率化
 
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
 
ミッションクリティカルシステムの運用管理はHinemosで
ミッションクリティカルシステムの運用管理はHinemosでミッションクリティカルシステムの運用管理はHinemosで
ミッションクリティカルシステムの運用管理はHinemosで
 

Último

20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 

Último (9)

20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 

なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリスト 小山 覚

  • 1. Copyright © NTT Communications Corporation. All rights reserved. なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ株式会社 情報セキュリティ部 部長 セキュリティ・エバンジェリスト 小山 覚 2015年10月8日
  • 2. Copyright © NTT Communications Corporation. All rights reserved. 目次 2 1. 情報セキュリティ部発足のご報告 2. 繰り返される情報漏洩事故 3. 公開サイトのセキュリティ対策 攻撃による情報漏洩を契機にリスクマネジメントを再構築 4. 当社の標的型攻撃対策 高度化する攻撃の発見技法 ●記載されている会社名や製品名は、各社の商標または登録商標です
  • 3. Copyright © NTT Communications Corporation. All rights reserved. 1. 情報セキュリティ部発足のご報告
  • 4. Copyright © NTT Communications Corporation. All rights reserved. 情報セキュリティ部(CSIRT)発足 4 CSIRT Computer Security Incident Response Team サイバー セキュリティ対策 情報セキュリティ マネジメント Plan Do Action Check
  • 5. Copyright © NTT Communications Corporation. All rights reserved. 情報セキュリティ部の取り組み 5 お客さまや社内外からの、よろず相談や協力要請をお待ちしてます! セキュリティ レベル = ①テクノロジー (新技術の導入) ②オペレーション (監視・運用・社員教育)× ③ユーザビリティ (利便性・自由度) ~人・システム・運用・制度・企業文化~ 脆弱性(セキュリティホール)対策の徹底
  • 6. Copyright © NTT Communications Corporation. All rights reserved. 2.繰り返される情報漏洩事故
  • 7. Copyright © NTT Communications Corporation. All rights reserved. N機構 個人情報流出までの時系列(概要) 7 約125万件 ②5/8以前、第1弾受信 ⑦5/18、第2弾を複数受信 ⑧5/20、第3弾を複数受信 職員攻撃者 ※2015年7月2日午前9時時点での公開情報に基づく 厚生労働省などを装った メールが送信される 社会保険オンラインシステム ファイル共有サーバや 個人の端末にデータを保存 年金加入者 個人情報 作業用に データを抽出 情報系システム 悪性サイト /C&Cサーバ ③URLクリック ④悪性サイトに アクセス ⑥機構内情報が流出 ⑨被害拡大 ⑩個人情報が流出 外部サーバに情報を保存。 一部は、東京都港区の海運事業者の サーバに保存されていた。 ①個人情報を 作業用にコピー N機構において、職員の端末が不正アクセスを受け、年金加入者の 氏名・年金管理番号など、約125万件(101万人分)の個人情報が流出 そのうち55万件にはパスワードによる アクセス制限はされていなかった。 ⑤ウイルス感染&バックドア
  • 8. Copyright © NTT Communications Corporation. All rights reserved. 8 2005年10月18日 外務省の発表 出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html 出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
  • 9. Copyright © NTT Communications Corporation. All rights reserved. 9 2005年10月18日 外務省の発表 出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html 出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack なぜ同じような過ちを繰り返すのか? マネジメント・普及啓発・技術的対策・監 視運用・監査など、何が問題だったのか?
  • 10. Copyright © NTT Communications Corporation. All rights reserved. システム化が抱える課題 1/2 手作業中心(IT導入前) システム化(IT導入後) 自動化 自動化 一部手作業 基幹系システム群 基幹系システム群 システムは常に変化、移行期や暫定的な業務がリスクを生む
  • 11. Copyright © NTT Communications Corporation. All rights reserved. 標的型攻撃対策 公開サイトのセキュリティ対策 基幹系システム群 社内LAN 問い合わせ対応 報告・分析など USB USB システム化が抱える課題 2/2 ダウンロード情報管理 95/552件C&C
  • 12. Copyright © NTT Communications Corporation. All rights reserved. 3.公開サイトのセキュリティ対策 (攻撃による情報漏洩を契機に リスクマネジメントを再構築) このマークがついたスライドについては、 一部非公開とさせて頂いております。 ご了承ください。
  • 13. Copyright © NTT Communications Corporation. All rights reserved. 2013年7月23日 400万件の顧客情報が流出 13
  • 14. Copyright © NTT Communications Corporation. All rights reserved. 実施した対策7項目 14 ★全社ITシステムのセキュリティリスク低減策 1. 全社ITシステム等の調査 2. ITシステムのソフトウェア脆弱性解消の対応策 3. セキュリティ強化策 ★新たな業務運営プロセスの導入 4. 全社ITシステムの管理方針を改めて策定 5. ソフトウェア脆弱性発覚時の対応 6. ソフトウェア脆弱性発覚時の対応訓練 7. 規程/約款の改定
  • 15. Copyright © NTT Communications Corporation. All rights reserved. 2. グローバルIPアドレスを保有するシステムについて「老 朽化したシステムの更改」「ソフトウェアパッチの適用」の 全体予算を把握し対応策を策定 15
  • 16. Copyright © NTT Communications Corporation. All rights reserved. 脆弱性マネジメントシステム(ISMP)の利用を徹底 16 従来のシステム管理台帳を廃止し、脆弱性マネジメントシステムに一本化 より簡易に抜け漏れなく、ガバナンス強化を実現 情報システム システム管理者 (特徴1) 脆弱性診断結果に基づく対策実 施計画と実施状況を一元管理 Information Security Management Platform ●脆弱性対応状況管理 ・脆弱性対策実施の計画と実績管理 (特徴2) 登録システム全体の脆弱性対策 状況を管理 ボトムラインを可視化 ●システム情報登録 ・システム名、用途、IP、OS/AP等 ●サービス提供 ・脆弱性診断(定期、随時) ・当該システムに影響する脆弱性 情報を抽出、自動通知 ●対策実施 診断結果と脆弱性情報に 基づく対策実施 ●警報配信(CSIRT) CISO ISMP
  • 17. Copyright © NTT Communications Corporation. All rights reserved. 3.セキュリティ強化策の徹底 17 情報システムの種別 FW IDS IPS Email Web ウィルス対策 WAF VM セキュリティ (仮想パッチ) プロファ イリング リアルタ イムマル ウェア検 知 脆弱性診断 リスク アセス メント NW Web 公 開 シ ス テ ム WebAPを保有 ● ● ● ● ● ● ● ● ● ● 上記以外(メール等) ● ● ● ● ● ● ● ● インターネットGWを 有するシステム ● ● ● ● ● ● ● 社内に閉じたシステム ● ● ● ● ■セキュリティ対策の「適用基準」を定め、調査で洗い出され たグローバルIPアドレス保有システムに適用
  • 18. Copyright © NTT Communications Corporation. All rights reserved. 4.全社ITシステムの管理方針を改めて策定 18 課題 システム情報 の一元化 タイムリーな 情報更新 脆弱性情報に対 する迅速で確実 な対応 対応方針 ルール化 サービス開発判断・システム投資判断時に情報登録 脆弱性対応状況の登録を義務化 システム化(情報セキュリティ管理プラットフォー/ISMP) システム構成情報管理の徹底 システムの 標準化 全社のガバナンス強化 ソフトウェア脆弱性への対応はISMPでモニタリング。 ITシステムのハードウェアやOS等を標準化 ●全ITシステムを一元管理する方針を定め、 正確な構成管理とセキュリティレベル担保のためのプロセスを策定
  • 19. Copyright © NTT Communications Corporation. All rights reserved. 当社のリスクマネジメントフレームワーク 19 企画/設計 開発/構築 運用 脆弱性診断 ▲開発判断 ▲提供判断 リスク評価/ 分析 セキュリティ 対策導入 カスタムシグニ チャの提供 脆弱性管理シス テムに情報登録 インシデント 拡張/最適化 脆弱性対策 レスキュー サービス ★ ★ サービス開始前に2回チェック 脆弱性情報 後ほど具体事例をご紹介 脆弱性診断 ▲システムID発行
  • 20. Copyright © NTT Communications Corporation. All rights reserved. 5.ソフトウェア脆弱性発覚時の対応 20
  • 21. Copyright © NTT Communications Corporation. All rights reserved. 2014年9月 bash脆弱性(ShellShock)対応状況 21 0:00 ①脆弱性公開 パッチ提供 IPS A製品 B製品 WAF C製品 D製品 13:00 作成 9/26 17:30 公式提供 9/29 10:00 公式提供 9/27 10:30 公式提供45.5 時間 87.5 時間 28.5 時間 9/25(木) 26(金) 27(土) 28(日) 29(月) 15:00 ②脆弱性公開 (修正もれ) 11:00 ②パッチ提供 ▲ ▲ ▲ ● ● 13:00 作成 ● ● 18:30 作成 ● ● 22:00 作成 ● ● ●独自にカスタムシグニチャを作成し対策実施
  • 22. Copyright © NTT Communications Corporation. All rights reserved. bash脆弱性(ShellShock)対応状況 22 A社メーカーシグネチャ リリース B社メーカーシグネチャ リリース NTT Com カスタムシグネチャ リリース 4500件以上の攻撃を検知・防御
  • 23. Copyright © NTT Communications Corporation. All rights reserved. bash脆弱性(ShellShock)対応状況 23 A社メーカーシグネチャ リリース B社メーカーシグネチャ リリース NTT Com カスタムシグネチャ リリース 4500件以上の攻撃を検知・防御経営者が決断すべきは、 事業継続のためのシステム停止 攻撃者より早い決断が必要です。
  • 24. Copyright © NTT Communications Corporation. All rights reserved. 4.当社の標的型攻撃対策のご紹介 (高度化する攻撃の発見技法)
  • 25. Copyright © NTT Communications Corporation. All rights reserved. マルウェア感染防止の基本 25 基本ソフト (OS) ブラウザ プラグイン アプリメール ユーザ攻撃者 Firewall IPS パソコン データ WWWMail ② OSやウィルス対策ソフトを最新の状態に ③ ブラウザやプラグイン、Officeソフトも最新の状態に ④ 怪しいサイトは見に行かない ⑤ 怪しいメールは開封しない ① セキュリティGWの設置 これらは、企業に求められるリスク対策 の有効性を高めるための前提条件 たとえば社員教育の重要について
  • 26. Copyright © NTT Communications Corporation. All rights reserved. 攻撃者のセオリー ① URLブラックリストに登録さ れていないサイトから攻撃 ② 不正侵入検知装置では軽微な 警報 ③ ウィルス対策ソフトも無反応 ④ 標的(社員)も特定 ⑤ システム環境も調査 P D C A 脆弱性対策 レスキュー Sandbox 注意 !! !! 防御側の対応策 ① 独自ブラックリストの導入 +不審な通信先監視 ② 複数機器の警報(ログ)を 相関分析し、すり抜けた脅 威を検出 ③④ 全ての電子ファイルを仮 想PC環境(Sandbox)で動 作確認 ★注意喚起メールの自動送信 ★出口ブロック自動設定 組織的攻撃を想定したリスク対策とは 26
  • 27. Copyright © NTT Communications Corporation. All rights reserved. 標的型攻撃対策の実績 27 攻撃はユーザPCに到達している前提の対策が必要 *:PC8万台のユーザ環境53日間の分析結果 総合ログ分析 リアルタイム・ マルウェア検知 (Sandbox+PCAP) IPS/UTM (従来型SOC) 4件* 22件* 13件* 1-2 件/月 目標 攻撃検知件数
  • 28. Copyright © NTT Communications Corporation. All rights reserved. まとめ 28 ●グローバルなビジネスの世界で、そして日本でも情報セ キュリティが重視されており、今後一層、企業における リスクマネジメントのあり方が問われる時代となります。 ●企業の重要情報を標的型攻撃から守るためには、市販の セキュリティ機器に頼った対策だけでは、攻撃者の思う 壺にはまっています。 ●リスクに対応する為には、社員教育と既存セキュリティ 対策でノイズの除去と、彼らが想定していない方法で、 攻撃を分析(相関分析+クラッシュダンプ等)し脅威を 検出することが重要です。
  • 29. Copyright © NTT Communications Corporation. All rights reserved. 29 ご清聴ありがとうございました。 本セミナーで ご紹介しましたサービスは 「 WideAngle マネージドセキュリティサービス」 です。 ぜひ展示エリアにお越しください。 印の場所に展示しています。