3. Copyright ? NTT Communications Corporation. All rights reserved.
1. 情報セキュリティ部発足のご報告
4. Copyright ? NTT Communications Corporation. All rights reserved.
情報セキュリティ部(CSIRT)発足
4
CSIRT
Computer Security Incident Response Team
サイバー
セキュリティ対策
情報セキュリティ
マネジメント
Plan
Do Action
Check
22. Copyright ? NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
22
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知?防御
23. Copyright ? NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
23
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知?防御経営者が決断すべきは、
事業継続のためのシステム停止
攻撃者より早い決断が必要です。
24. Copyright ? NTT Communications Corporation. All rights reserved.
4.当社の標的型攻撃対策のご紹介
(高度化する攻撃の発見技法)
25. Copyright ? NTT Communications Corporation. All rights reserved.
マルウェア感染防止の基本
25
基本ソフト
(OS)
ブラウザ プラグイン
アプリメール
ユーザ攻撃者
Firewall
IPS
パソコン データ
WWWMail
② OSやウィルス対策ソフトを最新の状態に
③ ブラウザやプラグイン、Officeソフトも最新の状態に
④ 怪しいサイトは見に行かない
⑤ 怪しいメールは開封しない
① ??????GWの設置
これらは、企業に求められるリスク対策
の有効性を高めるための前提条件
たとえば社員教育の重要について
26. Copyright ? NTT Communications Corporation. All rights reserved.
攻撃者のセオリー
① URLブラックリストに登録さ
れていないサイトから攻撃
② 不正侵入検知装置では軽微な
警報
③ ウィルス対策ソフトも無反応
④ 標的(社員)も特定
⑤ システム環境も調査
P
D
C
A
脆弱性対策
レスキュー
Sandbox
注意 !!
!!
防御側の対応策
① 独自ブラックリストの導入
+不審な通信先監視
② 複数機器の警報(ログ)を
相関分析し、すり抜けた脅
威を検出
③④ 全ての電子ファイルを仮
想PC環境(Sandbox)で動
作確認
★注意喚起メールの自動送信
★出口ブロック自動設定
組織的攻撃を想定したリスク対策とは
26