並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 45件

新着順 人気順

CSIRTの検索結果1 - 40 件 / 45件

CSIRTに関するエントリは45件あります。 securityセキュリティ組織 などが関連タグです。 人気エントリには 『自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」』などがあります。
  • 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」

    自社のクラウド環境に侵入され、データベースから経営に欠かせないデータを持ち出される。バックアップも消され、データを取り戻したければ、身代金を支払うよう要求される──企業にとって絶対に直面したくない事態の一つだ。しかしこのシチュエーションをあえて再現し、訓練という形で自社のCEOに身代金まで要求した企業がある。クラウド会計サービスを提供するfreeeだ。 freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施。AWS上のDBからデータを盗み出し、バックアップを消した上で、自社のCEOに社内SNSを通して身代金を要求したという。訓練を主導したのは、製品やサービスのセキュリティ向上を目指す社内組織「PSIRT」だ。 訓練を実施した背景には、情報システム部などのIT部門だけでなく、経営層まで巻き込みたい考えがあったという。同社のPSIRTが取り組んだ

      自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」
    • 【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub

      「CEOに身代金を要求したい」 こんにちは、PSIRTマネージャのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2021 18日目です。 freeeにjoinしてから早くも14ヶ月がすぎました。freeeでは毎年10月に全社障害訓練をしていて、昨年は入社したてで右も左もわからないままAWS上の本番環境(のレプリカ)に侵入してDBをぶっ壊す役目をさせられたのも良い思い出です*1。 で、上の「CEOに身代金を要求したい」という物騒な相談は、今年の訓練計画の話です。話を持ち掛けてきたのはCIOの土佐。昨年は主要サービスが落ちて、開発チームが対応にあたる中、ビジネスサイドも顧客対応などで訓練参加しましたが、今年はさらに、経営サイドまで巻き込もうというゴール設定がされたわけですね。腕が鳴ります。 ゴールは「CEOに4BTCを要求する」 ゴー

        【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub
      • ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習

        ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習(1/6 ページ) ビル点検の作業員に変装して、もしくは偽の名刺や社員証を作り、従業員に変装してオフィスに侵入。「Raspberry Pi」を社内ネットワークに接続することでシステムに侵入し、感染を広げて従業員の端末を乗っ取る──これは、クラウドベースの名刺管理サービスなどを手掛けるSansanが実施したセキュリティ演習で、実際に試みられたサイバー攻撃だ。 名刺管理や請求書管理サービスを手掛け、顧客や“顧客の顧客”の情報まで扱うことになるSansanにとって、セキュリティは重要事項だ。セキュリティポリシーの制定に加え、「CSIRT」「SOC」といったセキュリティ組織の整備、従業員教育、技術面など多面的な対策を施している。その一環として、攻撃者の視点に立って、どんな経路で

          ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習
        • GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん

          全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は

            GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん
          • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

            はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

              セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
            • セキュリティエンジニアを目指す人に知っておいてほしい組織 - FFRIエンジニアブログ

              はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。セキュリティエンジニア同士の会話では、「"シサ"が最近またレポート出していて…」とか「"アイピーエー"から注意喚起出てたね」といった、初学者には謎の単語がたくさん出てきます。本記事では、そういった会話に出てくる単語のうち、国内外のセキュリティ関連の主な組織についてまとめました。セキュリティに興味があれば、ここに挙げた組織と、その組織が関わる政策や活動について、事前に抑えておいて損はありません。これからセキュリティを学ぼうという方の参考になれば幸いです。 なお、記載した情報はすべて執筆時点 (2023 年 6 月) のものです。 【2023/06/30 追記】NISC および ENISA の日本語名称を修正、CISA の読み方について修正・追記、NCSC について追記しました。 はじめに 中央省庁 内閣サイバーセキュリティセンタ

                セキュリティエンジニアを目指す人に知っておいてほしい組織 - FFRIエンジニアブログ
              • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                  侵入型ランサムウェア攻撃を受けたら読むFAQ
                • DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

                  はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri

                    DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes
                  • 【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita

                    はじめに 近年、サイバーセキュリティに対する意識の高まりを感じている。 国会では「セキュリティ・クリアランス制度」なるものの検討が進んでおり、誰もが知っているような上場企業であれば当たり前のようにサイバーセキュリティ対策を専門で行う部門が設置されるようになってきた。 筆者が実際にクライアントと会話していても、以前のように「サイバーセキュリティ対策の必要性がわからない」というケースは減ってきており、「サイバーセキュリティ対策をとりあえずやりたい」という経営層が増えているようにも感じる。 そして、需要が高まれば供給側の企業も増えるのが資本主義の性(さが)である。 大手SIerやコンサルティング会社はこぞってサイバーセキュリティ分野への増員に力を入れている。 サイバーセキュリティ分野を得意としたベンチャー企業の上場事例も多数見受けられる。 そんな中、近年急速に拡大しているビジネスが24時間365

                      【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita
                    • 自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog

                      Sansan 技術本部 情報セキュリティ部 CSIRT グループの川口です。 2023年4月からセキュリティエンジニアで新卒として、Sansan に入社しました。 現在は ログ基盤(SIEM)のログの取り込み部分の機能修正、問い合わせ対応、インシデント対応などの業務に取り組んでいます。 今回は内定者インターンシップで開発した、自宅ルータの脆弱性検知システムについて紹介します。 目次は以下の通りとなります。 開発に至った経緯 作成したシステム 技術的な話 EDR ポートスキャン チケットシステムへの起票 SOAR まとめと今後の課題 開発に至った経緯 新型コロナウイルスの流行に伴い、リモートワークという言葉をよく耳にするようになったと思います。 弊社でも緊急事態宣言下においては、原則リモートワークとなり、現在はオンライン・オフラインを併用した働き方をしています。 ここで問題となってくるのが自

                        自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog
                      • 初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ

                        こんにちわ。Cyber Security Innovation Group(CSIG)の井上です。 部門名の通り、サイバーセキュリティに関する部署で、セキュリティコンサルティングやFutureVuls( https://vuls.biz )という脆弱性対策サービスのコンサルティングやサポートをしています。 初めに春の入門祭り2023 という事で、初めて脆弱性対応をする方に向けた記事を書いてみようと思います。 この時期になると、部門移動等で情報システム部に移動し「何をやっていいのか分からない…」という話も時々聞きます。 今回は、IPAの「mjcheck4」( https://jvndb.jvn.jp/apis/myjvn/mjcheck4.html )というツールを使った、セキュリティ情報の収集についてお話しようと思います。 セキュリティ情報収集とは世の中にはセキュリティ情報はいろいろありま

                          初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ
                        • あいつ、セキュリティエンジニアやめるってよ - 俺より凄いやつしかいない。

                          「やめるってよ」というか、2019年9月からセキュリティエンジニアをやめてデータサイエンティストになりました。 振り返りとセキュリティ対する成仏の意味を含めたポエムになります。 いままでのキャリア 大手携帯通信会社(非IT業務) ↓ IT系中小企業(情シス→社内セキュリティ担当:SIRT/SOC) ↓ 大手製造業(社内セキュリティ担当→データサイエンティスト) セキュリティエンジニアをやめた理由 一言にセキュリティエンジニアと言っても様々な職種※があります。 私は世間一般的に情報セキュリティ部やCSIRT/SOCのような自社の社内向けセキュリティ業務全般を担当してました。 ※参考 https://www.liber.co.jp/knowhow/careerlab/se/002.html 昔セキュリティエンジニアをめざしたわけ セキュリティエンジニアになりたいと思っていた一番大きな要素は、

                          • 関係法令Q&Aハンドブック - NISC

                            内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                            • セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog

                              はじめに CSIRT とは CSIRT を立ち上げるモチベーション セキュリティインシデントは避けられない 意思決定者の訓練機会の不足 世界的なインシデントレスポンスの重要性の高まり CSIRT 作りの準備 教科書に学ぶ 他社に学ぶ テックタッチにおける CSIRT の設計 スモールスタートするための責任境界 ちゃんと機能する!ハンドリングマニュアル 窓口の明確化 継続的なスペシャリティの維持 さいごに 参考 はじめに こんにちは。SRE 兼 CSIRT の izzii(𝕏)です。Flatt Security mini CTF #4 に参加して入賞景品のTシャツをゲットできたのが最近のプチ自慢です。 さて本日の記事は、テックタッチにおいて私含む現場のメンバー(izzii, kacchan, ue)が Computer Security Incident Response Team (CS

                                セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog
                              • 【雑記】セキュリティ担当の喧嘩術 - 2LoD.sec

                                前回の記事で、セキュリティマネージャとして「ソフトスキル、コンピテンシ、性質」が重要と書きました。 「ソフトスキルやコンピテンシ」とは、課題の把握力、解決までの方向性の決め方、段取り力、コミュニケーション力、プレゼン力など様々です。 「性質」とは、継続的に勉強できるか、素直さとしたたかさをうまく両立できるか、他部門と揉めた時の押し引きに強いか、何か成し遂げられなかった時にへこたれないか、いざという時に人前で指揮することが好きか、みたいな明確に定義できないメンタル面の部分が多いにあります。 上記のうち研修や書籍でハウツーが紹介されているテーマも多々ありますが、「他部門と揉めた時の押し引きに強いか」はあまり見たことないかもと思い、自分の経験と思いを分解してみました。 この記事は、ある意味では腹の黒いところを見せるような、読み手にとっては嫌悪感を持つ内容が含まれるかもしれません。 それでも、こう

                                  【雑記】セキュリティ担当の喧嘩術 - 2LoD.sec
                                • 脆弱性に対するヤフーの取り組みについて

                                  ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、YJ-CSIRTの中村です。 皆さんはCSIRT(シーサート/Computer Security Incident Response Team)という組織名を耳にしたことがありますか。 CSIRTは、組織内の情報セキュリティインシデントを専門に扱う、インシデント対応チームです。 CSIRTについては、7/11のtechblog記事「守れサイバーセキュリティ~SOCとは? ヤフーにおけるその役割」でも紹介されています。 こちらの記事では、CSIRTと関わりが深いSOCについての説明をしていますので、ぜひご一読ください。 ヤフーの組織内CSIRTであるYJ-CSIRTでは、情報セキュリティインシデントが発生したときだけでは

                                    脆弱性に対するヤフーの取り組みについて
                                  • 2023年ほんとにあったインシデント 3選 - freee Developers Hub

                                    この記事は freee Developers Advent Calendar 2023 6日目です。 はじめまして!freee の CSIRT に所属している mao と申します! freee Developers Hub へは、以前インタビュー形式で参加したり、記事の片隅に仮の姿で映り込んだりしていましたが、ようやく自分で書く運びとなりました。がんばるぞ! developers.freee.co.jp developers.freee.co.jp さて、私は CSIRT という部署に所属しています。CSIRT は一般に Computer Security Incident Response Team の略とされているセキュリティ用語ですが、freee においては社内全体向けのセキュリティに関することを担うチームになります。 CSIRT の業務の一つ一つを紹介しようとすると年が明けてしまい

                                      2023年ほんとにあったインシデント 3選 - freee Developers Hub
                                    • セキュリティ対応組織の教科書 第3版

                                      © 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 ~ X.1060 フレームワークの活用 ~ 第 3.0 版 2023 年 2 月 13 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016/11/25 初版作成 2017/10/03 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018/03/30 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023/2/13 第3.0版作成 ・ITU-T 勧告 X.106

                                      • Jトラストシステム株式会社 ページ閉鎖の知らせ

                                        サイト閉鎖のお知らせ 平素より格別のお引き立てを賜り誠にありがとうございます。 Jトラストシステム(株)のサイトは2022年4月1日に閉鎖いたしました。 これまでご利用いただきました皆さまには、心より御礼申し上げます。

                                          Jトラストシステム株式会社 ページ閉鎖の知らせ
                                        • 「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)をとりまとめました(METI/経済産業省)

                                          経済産業省は、企業がサイバーセキュリティ経営ガイドラインに基づいて組織体制を構築し、必要な人材を確保するためのポイントをまとめた『サイバーセキュリティ体制構築・人材確保の手引き』(以下、「手引き」)をリニューアルし、第2.0版として本日公開しました。 サイバー攻撃が高度化・巧妙化し、あらゆる企業が攻撃の対象となる中、経営者のリーダーシップの下でのサイバーセキュリティ対策の推進が急務となっています。 そこで、経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、「サイバーセキュリティ経営ガイドライン」を策定しています。 本手引きでは、「サイバーセキュリティ経営ガイドライン」の付録として、企業におけるサイバーセキュリティ対策の推進の基盤であり、経営者が積極的に関わるべき、リスク管理体制の構築と人材の確保について、具体的な検討を行う際のポイントを解説しています。 本日公開した第2.0版

                                          • 活動成果|ISOG-J:セキュリティ対応組織の教科書 第3.1版

                                            セキュリティ対応組織の教科書 第3.1版 (2023年10月) 2023年10月18日に第3.1版のPDFのテキストや画像のコピーをできるように修正して再配布しました。お手数ですが必要な方は再ダウンロードをお願いします。 2023年10月に、「セキュリティ対応組織の教科書 第3.1版」を公開しました。付録となる「サービスポートフォリオシート」も公開しました。ぜひご活用ください。 【WG6】 セキュリティオペレーション連携WGにおいて、「セキュリティ対応組織の教科書 第2.1版」の改版に向けて議論を続けてきました。2021年10月に公開されたITU-T勧告X.1060、X.1060の日本語版の標準となるTTC標準JT-X1060に合わせた形での全面的な改版となります。 第3.1版 執筆関係者(社名五十音順) 野尻 泰弘 NECソリューションイノベータ株式会社 早川 敦史 NECソリューション

                                            • サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes

                                              はじめに 先日、JPCERT/CCが事務局として参加した、専門組織同士の情報共有活動の活性化に向けた「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の報告書が公開され、関連成果物のパブリックコメントが始まりました。 経済産業省 サイバー攻撃による被害に関する情報共有の促進に向けた検討会 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/cyber_attack/index.html JPCERT/CCはこれまでに下記の取り組みを通じて、情報共有活動の促進に向けたルール整備に取り組んできました。 令和2年度総務省「サイバー攻撃の被害に関する情報の望ましい外部への提供のあり方に係る調査・検討の請負」の調査報告(2021年7月公開)[1] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」(2023年3

                                                サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes
                                              • ナショナルCSIRTの能力を改善するための「CSIRT成熟度フレームワーク」、新バージョンで更新された内容は?【海外セキュリティ】

                                                  ナショナルCSIRTの能力を改善するための「CSIRT成熟度フレームワーク」、新バージョンで更新された内容は?【海外セキュリティ】
                                                • 今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ

                                                  本記事は『今日からできるサイバー脅威インテリジェンスの話-導入編-』の続きであり、具体的なサイバー脅威情報の収集方法やプラットフォームについて紹介する記事です。 『サイバー脅威インテリジェンスって何?』という方がいらっしゃれば前の記事を参考にしてください。 Let's CTI 私が個人レベルでやっている CTI の活動を分類してみると、以下の3つの方法になると思います。 無料で利用できるインテリジェンスサービス・データベースを活用する オンラインサンドボックスを活用する SNS や外部のコミュニティを利用する それぞれ長所やカバーできる領域が異なるので、自分の興味や組織の CTI の目的に合わせてどの方法を取るべきか検討してみると良いでしょう。 では、詳細に説明していきます。 1. 無料で利用できるインテリジェンスサービス・データベースを活用する 世の中には優秀なインテリジェンス分析者がた

                                                    今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ
                                                  • J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)

                                                    J-CLICS 攻撃経路対策編では、攻撃者が侵入する際に使用される恐れがある制御システム(以下、「ICS」という。)との接続点を攻撃経路と定義し、想定される4つの攻撃経路を設定しています。設定した攻撃経路ごとに侵害手順と実施すべきセキュリティ対策を検討しており、その対策の実施状況を確認する「チェックリスト」およびその「設問項目ガイド」で構成されています。さらに、攻撃経路ごとに攻撃が成立する条件を整理した「対策マップ」を加え、評価する際の参考図書としています。 J-CLICSの名称をもつICSの自己評価ツールには、「J-CLICS STEP1/STEP2」と「J-CLICS 攻撃経路対策編」の2種があります。J-CLICS STEP1/STEP2は、これからICSのセキュリティ対策に取り組む方向けで、ベースラインアプローチとして現在のICSにおけるセキュリティ対策状況を可視化し、重要度が高く

                                                      J-CLICS 攻撃経路対策編(ICSセキュリティ自己評価ツール)
                                                    • サイバー攻撃が激化する今、「CSIRT」を学び直す 有効な2つのドキュメントとは?

                                                      サイバー攻撃を受けた国内企業の報道を聞く機会が増えてきました。今、企業にとって最も困るのは、被害に遭ったことを自社からではなく、サイバー攻撃者から強制的に発信されることではないでしょうか。 これは「二重の脅迫」と呼ばれるタイプのサイバー攻撃です。二重の脅迫の流れをあらためて説明すると、サイバー攻撃者はメールやWebサイトなどを経由して標的にした組織の端末にマルウェアを感染させた後、内部ネットワークを偵察し、設定ミスや脆弱(ぜいじゃく)性を突いて重要データを外部に送信して暗号化します。標的になった企業は、このデータの復号と情報を明らかにしないことを条件に身代金を要求されるというわけです。 二重の脅迫では、サイバー攻撃者は情報の保持を証明するために、リークサイトと呼ばれる攻撃者側が用意したWebサイトにデータの一部を公開します。被害企業の中にはリークサイトにサンプルデータが公開されるまで、情報

                                                        サイバー攻撃が激化する今、「CSIRT」を学び直す 有効な2つのドキュメントとは?
                                                      • サイバーセキュリティ体制構築・人材確保の手引き | 経済産業省 商務情報政策局 サイバーセキュリティ課/独立行政法人 情報処理推進機構(IPA)

                                                        サイバーセキュリティ経営ガイドライン Ver2.0 付録F サイバーセキュリティ体制構築・人材確保の手引き ~ 変化するサイバーセキュリティリスクに対処するための 組織の在り方と従事する人材の配置・役割分担 ~ 第2版 経済産業省 商務情報政策局 サイバーセキュリティ課 独立行政法人 情報処理推進機構(IPA) 2 目次 1. はじめに 3 1.1 本書の目的 3 1.2 主な対象読者 4 1.3 本書の構成 4 1.4 『サイバーセキュリティ経営ガイドライン』指示2と指示3の実践の進め方 5 2. サイバーセキュリティリスクの管理体制の構築(指示2) 7 2.1 【STEP1】 サイバーセキュリティに関して「やるべきこと」の明確化 8 2.2 【STEP2】 セキュリティ統括機能を検討しましょう 12 2.3 【STEP3】 サイバーセキュリティ関連タスクを担う部門・関係会社の特定・責任

                                                        • ゲーム感覚でインシデント対応を学ぶ ラックの研修に参加してみた

                                                          先日、本コラムで取り上げたコインチェックにおけるDNS書き換えインシデントの事例が、ITmediaエンタープライズの特別講演で当事者より語られました。非常に興味深い内容のため、まだご覧になっていない方は、チェックしてみてください。 インシデント対応において、当事者は、リアルタイムで起こるさまざまな問題に対して適切な対応を求められます。こうしたインシデント対応に慣れるためには、経験を積むのが一番でしょう。しかし、一体どのように経験を積めば良いのでしょうか。 セキュリティベンダーのラックが提供する「情報セキュリティ事故対応1日コース」は、セキュリティインシデント対応をロールプレイ形式で学習できる研修です。今回は、そこで得た学びのうち、技術以外の要素について取り上げたいと思います。

                                                            ゲーム感覚でインシデント対応を学ぶ ラックの研修に参加してみた
                                                          • ランサムウエアでの業務停止に現行BCPで対応可能? 120組織がサイバー演習に挑む

                                                            「取引先からマルウエアの添付されたメールが大量に届いた」「ランサムウエアでシステムが停止した」――こうしたセキュリティー事件(インシデント)が発生した際、自社ならどう動くかとっさに判断できるだろうか?  CSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム)などのセキュリティー専門チームを設けてインシデントに備える企業は年々増えているが、それだけでは十分とは言えない。有事に直面した際に適切な対応を取るには、定期的なサイバー訓練が必要だ。 そこで国内CSIRTの集まりである日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会、NCA)は年に1回、内閣サイバーセキュリティセンター(NISC)と合同で「NISC/NCA連携分野横断的演習」を実施している。2023年は12月7日に開催された。NCAの会員企業・団体から過去最多となる120チーム(81

                                                              ランサムウエアでの業務停止に現行BCPで対応可能? 120組織がサイバー演習に挑む
                                                            • 「リアルでぞっとする」、100組織のCSIRTが挑んだサイバー演習の攻撃シナリオとは

                                                              ランサムウエア(身代金要求型ウイルス)などによるサイバー被害が深刻になるなか、実態に即してセキュリティーインシデント対応の腕を磨くサイバー演習の重要性が高まっている。サイバー攻撃に迅速かつ適切に対処するには、組織内にインシデント対応の司令塔となるCSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム)など情報セキュリティー専門チームを設けてルールを整えるだけでは十分ではなく、定期的なインシデント対応の訓練が必要なためだ。 訓練なしでは担当者がインシデント対応に習熟できず、いざ現実の被害に直面した際にどう動くべきか分からない。加えて攻撃手法は日々変化するため、既存の体制やルールは陳腐化しやすく、演習によって課題を洗い出し、体制やルールをアップデートすることが欠かせない。 過去最多の705人が参加、オンラインの大規模演習 こうした背景からCSIRTの集まりである日本シーサ

                                                                「リアルでぞっとする」、100組織のCSIRTが挑んだサイバー演習の攻撃シナリオとは
                                                              • サイバー攻撃演習訓練実施マニュアル|CSIRT - 日本シーサート協議会

                                                                インシデント対応訓練演習ワーキンググループが作成したサイバー攻撃演習/訓練実施マニュアルに関する解説ビデオを公開しました。 有事を想定したサイバー演習はCSIRT運用に欠かせない活動です。今回作成したマニュアルと動画を通じて、サイバー演習の概要、具体的な実装方法、演習訓練マップに関する理解を深めていただき、日々のCSIRT活動に活かしていただけますと幸いです。

                                                                • CSIRT評価モデル検討WG特別活動 『「新型ウイルス感染リスク禍におけるCSIRT活動で考慮すべきこと - CSIRT対応プラクティス集 ( ver.1.0 ) - 』の公開 / CSIRT - 日本シーサート協議会

                                                                  CSIRT 評価モデル検討 WG 特別活動 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと - CSIRT対応プラクティス集 ( ver.1.0 ) - 』の公開 新型コロナウイルス感染症拡大や緊急事態宣言によって生じたCSIRT活動のうち、特に、インシデント検知、インシデント対応について、実際の対応経験を踏まえてメンバーの安全確保、感染防止を行いながらCSIRT活動を継続して実施するために検討整理すべき点を整理しました。 『「新型ウイルス感染リスク禍における CSIRT 活動で考慮すべきこと」 - CSIRT 対応プラクティス集 ( ver.1.0 ) - 』 本資料が組織のCSIRT活動(インシデント対応体制の事前準備と事後対応体制の確保)、環境整備の参考になれば幸いです。

                                                                  • 「サプライチェーンリスクにxSIRTで備えよ」、日本シーサート協議会の幹部が提言

                                                                    「新たな脅威であるサプライチェーンリスクが迫っている。企業は必要な対策が取れているだろうか」。日本シーサート協議会副運営委員長/Software ISACリーダーの萩原健太氏は2019年6月10日、都内で開催された「情報セキュリティマネジメントSummit 2019 Summer」(主催:日経コンピュータ)の基調講演で来場者にこう問いかけた。 サプライチェーンとは、製品やサービスが原料の段階から消費者の手に届くまでの一連の流れを示す。サプライチェーンリスクとは例えば、委託先からの納品物へのマルウエア混入や、自社からの取引先の情報流出、委託元のサーバーへのメール攻撃など多岐にわたる。 サプライチェーンにおけるセキュリティー対策は参加するプレーヤーが多く、リスクが潜む階層も複雑になるため、抜本的な対策が難しい。萩原氏は企業ができることの1つとして「xSIRT(セキュリティー・インシデント・レス

                                                                      「サプライチェーンリスクにxSIRTで備えよ」、日本シーサート協議会の幹部が提言
                                                                    • 情報漏洩被害額は1件4億5000万円、対策の要「CSIRT」に今必要な4つの施策

                                                                      日本企業における情報漏洩の被害が深刻さを増している。日本IBMは2020年8月25日、日本企業が情報漏洩した際に被る損失額が1件当たり約4億5000万円に達したとの調査報告書を発表した。 2019年8月から2020年4月にかけて世界17カ国・地域で発生した524件の情報漏洩を調査した結果をまとめた。損失額にはシステム停止によるビジネス機会の損失、顧客からの信用低下などを含んでいる。 全体の平均被害額は約4億円で前年度の調査から微減となった一方、日本は約1割増えた。日本IBMは報告書で、情報漏洩の損失額を抑えるために「インシデント対応訓練の実施」や「事業継続マネジメント」とともに「CSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム、シーサート)体制の整備」が重要になると指摘している。 役割増すCSIRT CSIRTはセキュリティーの事故(インシデント)に対して迅速に

                                                                        情報漏洩被害額は1件4億5000万円、対策の要「CSIRT」に今必要な4つの施策
                                                                      • FIRSTの加盟手続きが変わりました - JPCERT/CC Eyes

                                                                        はじめに FIRSTは99の国と地域から615のCSIRTが参加する、世界最大のCSIRT団体です(なお、数字は2022年4月現在のものです。最新の会員数はFIRSTのWebサイト[1]から閲覧可能です)。 JPCERT/CCは、4名の職員が通算で14年間理事を務めるなど、積極的にFIRSTの活動に参画してきました。2010年から現在までに39のCSIRTのFIRSTへの加盟をお手伝いしたこともそのひとつです。 このFIRST加盟の手続きが2022年1月に改訂されました[2]。本記事では、FIRST加盟に関心をお持ちの企業・組織のCSIRTの方を対象に、新しいFIRST加盟の手続きをご紹介します。 記事の構成は次のとおりです。まず、1. 用語の説明 でFIRSTの加盟手続きで使われる特殊な用語の説明をします。2. 新しい加盟手続き では新しい加盟手続きを、順を追って解説します。3. 実際の

                                                                          FIRSTの加盟手続きが変わりました - JPCERT/CC Eyes
                                                                        • CSIRTガイド

                                                                          CSIRT ガイド 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2015.11.18 18:46:00 +09'00' はじめに 近年の組

                                                                          • NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト

                                                                            このコンテンツ制作の目的は、決して「経営陣はなにも知らない/何もやってない」と糾弾することではありません。 一定以上の規模・業容の組織であっても、今まで経営レベルで話題になることが決して多くはなかったセキュリティ体制や投資に関するトピックについては、経営層、セキュリティ実務を担う現場のいずれも、何をどこまで把握すべきか、報告すべきかよくわからない、というケースが散見されます。 もし、そのまま、ただ時間だけが経っているような状況があるなら、絶対に放置すべきではありません。 「経営と現場でしっかり対話して現状を把握し、直ちに必要な手を打ちましょう」 そういった議論のきっかけにしてもらうため、このコンテンツを制作しました。 現状、もし脆弱性管理等「あたりまえ」と言われる対応が十分に出来ていない場合、今のタイミングでシステム部門からのボトムアップで経営に報告するというのは、相当な困難を伴うものでし

                                                                              NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト
                                                                            • 情報セキュリティマネジメント Summit 2019 Summer レビュー | 激化するサイバー攻撃、求められる経営目線のセキュリティ維持活動 - 日経 xTECH Special

                                                                              2018年は「サイバーセキュリティは経営課題である」と改めて認識された1年でした。5月に施行された「EU一般データ保護規則(GDPR)」は、個人情報を取り扱う事業者に対して、情報漏洩の把握から72時間以内の通知を義務付けました。一方、SNS大手やホテル事業者などから大量漏洩が相次ぎ、漏洩情報が数億件単位でダークWebで販売されている事実も明らかになりました。日本では自然災害が相次ぐなか、BCPを見直す一環で「サイバーBCP」の重要性も叫ばれ始めました。標的型攻撃やランサムウエア、ビジネスメール詐欺(BEC)といった既存の脅威は全く収まらず、取引先から侵入される「サプライチェーン攻撃」のリスクも世界的に高まっています。 こうしたなか、日本の先進企業は経営層が率先してリスク管理の観点からサイバーセキュリティマネジメントを強化しています。CISOやCSIRTを設置し、外部の「サイバー脅威インテリ

                                                                                情報セキュリティマネジメント Summit 2019 Summer レビュー | 激化するサイバー攻撃、求められる経営目線のセキュリティ維持活動 - 日経 xTECH Special
                                                                              • 戦略マネジメント層+CSIRT+SOC=? ~新しい時代の組織を実現するフレームワーク~

                                                                                Security Days Fall 2020にてISOG-J副代表 阿部慎司(NTTセキュリティ・ジャパン)が講演した模様です。 【講演タイトル】 戦略マネジメント層+CSIRT+SOC=? ~新しい時代の組織を実現するフレームワーク~ 【概要】 DX(デジタルトランスフォーメーション)が推進されていく中、急速にリモートワーク化が進むなど、組織におけるサイバーセキュリティーに関するリスクはより広く、組織の活動全体へ大きな影響を与えるものとなってきている。 このような新しい状況下においては、セキュリティーは単なる機能ではなく、組織の中に文化としてしっかり根付かせ、経営層から現場まで一貫したプロセスの中で実現できることが求められる。 こういった組織的なサイバーセキュリティ対応を実現するためのフレームワークが日本を主導に国際標準化されつつある。本講演では、その最新のフレームワークの紹介を通

                                                                                  戦略マネジメント層+CSIRT+SOC=? ~新しい時代の組織を実現するフレームワーク~
                                                                                • ランサムウェア攻撃者が利用する脆弱性リストメモ

                                                                                  ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                                                                                    ランサムウェア攻撃者が利用する脆弱性リストメモ

                                                                                  新着記事