狠狠撸

狠狠撸Share a Scribd company logo
Copyright ? NTT Communications Corporation. All rights reserved.
なぜ情報漏洩事故は繰り返されるのか?
~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~
NTTコミュニケーションズ株式会社
情報セキュリティ部 部長
セキュリティ?エバンジェリスト
小山 覚
2015年10月8日
Copyright ? NTT Communications Corporation. All rights reserved.
目次
2
1. 情報セキュリティ部発足のご報告
2. 繰り返される情報漏洩事故
3. 公開サイトのセキュリティ対策
攻撃による情報漏洩を契機にリスクマネジメントを再構築
4. 当社の標的型攻撃対策
高度化する攻撃の発見技法
●記載されている会社名や製品名は、各社の商標または登録商標です
Copyright ? NTT Communications Corporation. All rights reserved.
1. 情報セキュリティ部発足のご報告
Copyright ? NTT Communications Corporation. All rights reserved.
情報セキュリティ部(CSIRT)発足
4
CSIRT
Computer Security Incident Response Team
サイバー
セキュリティ対策
情報セキュリティ
マネジメント
Plan
Do Action
Check
Copyright ? NTT Communications Corporation. All rights reserved.
情報セキュリティ部の取り組み
5
お客さまや社内外からの、よろず相談や協力要請をお待ちしてます!
セキュリティ
レベル
=
①テクノロジー
(新技術の導入)
②オペレーション
(監視?運用?社員教育)×
③ユーザビリティ
(利便性?自由度)
~人?システム?運用?制度?企業文化~
脆弱性(セキュリティホール)対策の徹底
Copyright ? NTT Communications Corporation. All rights reserved.
2.繰り返される情報漏洩事故
Copyright ? NTT Communications Corporation. All rights reserved.
N機構 個人情報流出までの時系列(概要)
7
約125万件
②5/8以前、第1弾受信
⑦5/18、第2弾を複数受信
⑧5/20、第3弾を複数受信
職員攻撃者
※2015年7月2日午前9時時点での公開情報に基づく
厚生労働省などを装った
メールが送信される
社会保険オンラインシステム
ファイル共有サーバや
個人の端末にデータを保存
年金加入者
個人情報
作業用に
データを抽出
情報系システム
悪性サイト
/C&Cサーバ
③URLクリック
④悪性サイトに
アクセス
⑥機構内情報が流出
⑨被害拡大
⑩個人情報が流出
外部サーバに情報を保存。
一部は、東京都港区の海運事業者の
サーバに保存されていた。
①個人情報を
作業用にコピー
N機構において、職員の端末が不正アクセスを受け、年金加入者の
氏名?年金管理番号など、約125万件(101万人分)の個人情報が流出
そのうち55万件にはパスワードによる
アクセス制限はされていなかった。
⑤ウイルス感染&バックドア
Copyright ? NTT Communications Corporation. All rights reserved. 8
2005年10月18日 外務省の発表
出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html
出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
Copyright ? NTT Communications Corporation. All rights reserved. 9
2005年10月18日 外務省の発表
出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html
出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
なぜ同じような過ちを繰り返すのか?
マネジメント?普及啓発?技術的対策?監
視運用?監査など、何が問題だったのか?
Copyright ? NTT Communications Corporation. All rights reserved.
システム化が抱える課題 1/2
手作業中心(IT導入前)
システム化(IT導入後)
自動化 自動化
一部手作業
基幹系システム群
基幹系システム群
システムは常に変化、移行期や暫定的な業務がリスクを生む
Copyright ? NTT Communications Corporation. All rights reserved.
標的型攻撃対策
公開サイトのセキュリティ対策
基幹系システム群
社内LAN
問い合わせ対応 報告?分析など
USB USB
システム化が抱える課題 2/2
ダウンロード情報管理
95/552件C&C
Copyright ? NTT Communications Corporation. All rights reserved.
3.公開サイトのセキュリティ対策
(攻撃による情報漏洩を契機に
リスクマネジメントを再構築)
このマークがついたスライドについては、
一部非公開とさせて頂いております。
ご了承ください。
Copyright ? NTT Communications Corporation. All rights reserved.
2013年7月23日 400万件の顧客情報が流出
13
Copyright ? NTT Communications Corporation. All rights reserved.
実施した対策7項目
14
★全社ITシステムのセキュリティリスク低減策
1. 全社ITシステム等の調査
2. ITシステムのソフトウェア脆弱性解消の対応策
3. セキュリティ強化策
★新たな業務運営プロセスの導入
4. 全社ITシステムの管理方針を改めて策定
5. ソフトウェア脆弱性発覚時の対応
6. ソフトウェア脆弱性発覚時の対応訓練
7. 規程/約款の改定
Copyright ? NTT Communications Corporation. All rights reserved.
2. グローバルIPアドレスを保有するシステムについて「老
朽化したシステムの更改」「ソフトウェアパッチの適用」の
全体予算を把握し対応策を策定
15
Copyright ? NTT Communications Corporation. All rights reserved.
脆弱性マネジメントシステム(ISMP)の利用を徹底
16
従来のシステム管理台帳を廃止し、脆弱性マネジメントシステムに一本化
より簡易に抜け漏れなく、ガバナンス強化を実現
情報システム
システム管理者
(特徴1)
脆弱性診断結果に基づく対策実
施計画と実施状況を一元管理
Information Security Management Platform
●脆弱性対応状況管理
?脆弱性対策実施の計画と実績管理
(特徴2)
登録システム全体の脆弱性対策
状況を管理
ボトムラインを可視化
●システム情報登録
?システム名、用途、IP、OS/AP等
●サービス提供
?脆弱性診断(定期、随時)
?当該システムに影響する脆弱性
情報を抽出、自動通知
●対策実施
診断結果と脆弱性情報に
基づく対策実施
●警報配信(CSIRT)
CISO
ISMP
Copyright ? NTT Communications Corporation. All rights reserved.
3.セキュリティ強化策の徹底
17
情報システムの種別
FW
IDS
IPS
Email
Web
????対策
WAF
VM
??????
(仮想????)
プロファ
イリング
リアルタ
イムマル
ウェア検
知
脆弱性診断
リスク
アセス
メント
NW Web
公
開
シ
ス
テ
ム
WebAPを保有 ● ● ● ● ● ● ● ● ● ●
上記以外(メール等) ● ● ● ● ● ● ● ●
インターネットGWを
有するシステム
● ● ● ● ● ● ●
社内に閉じたシステム ● ● ● ●
■セキュリティ対策の「適用基準」を定め、調査で洗い出され
たグローバルIPアドレス保有システムに適用
Copyright ? NTT Communications Corporation. All rights reserved.
4.全社ITシステムの管理方針を改めて策定
18
課題
システム情報
の一元化
タイムリーな
情報更新
脆弱性情報に対
する迅速で確実
な対応
対応方針
ルール化
?サービス開発判断?システム投資判断時に情報登録
?脆弱性対応状況の登録を義務化
システム化(情報セキュリティ管理プラットフォー/ISMP)
?システム構成情報管理の徹底
システムの
標準化
全社のガバナンス強化
?ソフトウェア脆弱性への対応はISMPでモニタリング。
?ITシステムのハードウェアやOS等を標準化
●全ITシステムを一元管理する方針を定め、
正確な構成管理とセキュリティレベル担保のためのプロセスを策定
Copyright ? NTT Communications Corporation. All rights reserved.
当社のリスクマネジメントフレームワーク
19
企画/設計 開発/構築
運用
脆弱性診断
▲開発判断 ▲提供判断
リスク評価/
分析
セキュリティ
対策導入
カスタムシグニ
チャの提供
脆弱性管理シス
テムに情報登録
インシデント
拡張/最適化
脆弱性対策
レスキュー
サービス
★ ★
サービス開始前に2回チェック
脆弱性情報
後ほど具体事例をご紹介
脆弱性診断
▲システムID発行
Copyright ? NTT Communications Corporation. All rights reserved.
5.ソフトウェア脆弱性発覚時の対応
20
Copyright ? NTT Communications Corporation. All rights reserved.
2014年9月 bash脆弱性(ShellShock)対応状況
21
0:00
①脆弱性公開
パッチ提供
IPS
A製品
B製品
WAF
C製品
D製品
13:00 作成
9/26 17:30 公式提供
9/29 10:00 公式提供
9/27 10:30 公式提供45.5 時間
87.5 時間
28.5 時間
9/25(木) 26(金) 27(土) 28(日) 29(月)
15:00
②脆弱性公開
(修正もれ)
11:00
②パッチ提供
▲ ▲ ▲
● ●
13:00 作成
● ●
18:30 作成
● ●
22:00 作成
● ●
●独自にカスタムシグニチャを作成し対策実施
Copyright ? NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
22
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知?防御
Copyright ? NTT Communications Corporation. All rights reserved.
bash脆弱性(ShellShock)対応状況
23
A社メーカーシグネチャ
リリース
B社メーカーシグネチャ
リリース
NTT Com
カスタムシグネチャ
リリース
4500件以上の攻撃を検知?防御経営者が決断すべきは、
事業継続のためのシステム停止
攻撃者より早い決断が必要です。
Copyright ? NTT Communications Corporation. All rights reserved.
4.当社の標的型攻撃対策のご紹介
(高度化する攻撃の発見技法)
Copyright ? NTT Communications Corporation. All rights reserved.
マルウェア感染防止の基本
25
基本ソフト
(OS)
ブラウザ プラグイン
アプリメール
ユーザ攻撃者
Firewall
IPS
パソコン データ
WWWMail
② OSやウィルス対策ソフトを最新の状態に
③ ブラウザやプラグイン、Officeソフトも最新の状態に
④ 怪しいサイトは見に行かない
⑤ 怪しいメールは開封しない
① ??????GWの設置
これらは、企業に求められるリスク対策
の有効性を高めるための前提条件
たとえば社員教育の重要について
Copyright ? NTT Communications Corporation. All rights reserved.
攻撃者のセオリー
① URLブラックリストに登録さ
れていないサイトから攻撃
② 不正侵入検知装置では軽微な
警報
③ ウィルス対策ソフトも無反応
④ 標的(社員)も特定
⑤ システム環境も調査
P
D
C
A
脆弱性対策
レスキュー
Sandbox
注意 !!
!!
防御側の対応策
① 独自ブラックリストの導入
+不審な通信先監視
② 複数機器の警報(ログ)を
相関分析し、すり抜けた脅
威を検出
③④ 全ての電子ファイルを仮
想PC環境(Sandbox)で動
作確認
★注意喚起メールの自動送信
★出口ブロック自動設定
組織的攻撃を想定したリスク対策とは
26
Copyright ? NTT Communications Corporation. All rights reserved.
標的型攻撃対策の実績
27
攻撃はユーザPCに到達している前提の対策が必要
*:PC8万台のユーザ環境53日間の分析結果
総合ログ分析
リアルタイム?
マルウェア検知
(Sandbox+PCAP)
IPS/UTM
(従来型SOC)
4件*
22件*
13件*
1-2
件/月
目標
攻撃検知件数
Copyright ? NTT Communications Corporation. All rights reserved.
まとめ
28
●グローバルなビジネスの世界で、そして日本でも情報セ
キュリティが重視されており、今後一層、企業における
リスクマネジメントのあり方が問われる時代となります。
●企業の重要情報を標的型攻撃から守るためには、市販の
セキュリティ機器に頼った対策だけでは、攻撃者の思う
壺にはまっています。
●リスクに対応する為には、社員教育と既存セキュリティ
対策でノイズの除去と、彼らが想定していない方法で、
攻撃を分析(相関分析+クラッシュダンプ等)し脅威を
検出することが重要です。
Copyright ? NTT Communications Corporation. All rights reserved. 29
ご清聴ありがとうございました。
本セミナーで
ご紹介しましたサービスは
「 WideAngle
マネージドセキュリティサービス」
です。
ぜひ展示エリアにお越しください。
印の場所に展示しています。

More Related Content

What's hot (20)

標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
Fumitaka Takeuchi
?
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲
akira sakaino
?
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
Developers Summit
?
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
?
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
Citrix Systems Japan
?
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
?
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
appliedelectronics
?
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
Trainocate Japan, Ltd.
?
顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略
Tomohiro Nakashima
?
SignalR Tune-up
SignalR Tune-upSignalR Tune-up
SignalR Tune-up
Takaaki Suzuki
?
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
贰顿搁は组织のインシデント対応をどう変えているか
贰顿搁は组织のインシデント対応をどう変えているか贰顿搁は组织のインシデント対応をどう変えているか
贰顿搁は组织のインシデント対応をどう変えているか
Eiji Hoshimoto
?
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
Toshihiko Yamakami
?
これまでの歩みと今后の取り组み
これまでの歩みと今后の取り组みこれまでの歩みと今后の取り组み
これまでの歩みと今后の取り组み
Hinemos
?
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
appliedelectronics
?
滨辞罢の社会応用への展望とその课题
滨辞罢の社会応用への展望とその课题滨辞罢の社会応用への展望とその课题
滨辞罢の社会応用への展望とその课题
ハイシンク創研 / Laboratory of Hi-Think Corporation
?
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
shintaro mizuno
?
贬颈苍别尘辞蝉のすゝめ(监视编)
贬颈苍别尘辞蝉のすゝめ(监视编)贬颈苍别尘辞蝉のすゝめ(监视编)
贬颈苍别尘辞蝉のすゝめ(监视编)
Hinemos
?
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
標的型攻撃にいかに立ち向かうか~巧妙化する脅威に組織がとるべき対策とは~竹内 文孝
Fumitaka Takeuchi
?
20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲20150521 techno frontier2015講演-ntt_com境野哲
20150521 techno frontier2015講演-ntt_com境野哲
akira sakaino
?
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
【デブサミ福岡B6】安川情報システムの取組み 新規事業、グローバル展開へのチャレンジ
Developers Summit
?
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳选!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
?
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
Citrix Systems Japan
?
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
appliedelectronics
?
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
appliedelectronics
?
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
滨辞罢デバイスを胁威から守るセキュリティ机能-搁齿セキュリティ惭颁鲍のご绍介
Trainocate Japan, Ltd.
?
顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略顿顿辞厂対処の戦术と戦略
顿顿辞厂対処の戦术と戦略
Tomohiro Nakashima
?
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
仮想脳「NeuroAI」の裏側 & 企画発表(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
贰顿搁は组织のインシデント対応をどう変えているか
贰顿搁は组织のインシデント対応をどう変えているか贰顿搁は组织のインシデント対応をどう変えているか
贰顿搁は组织のインシデント対応をどう変えているか
Eiji Hoshimoto
?
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
Toshihiko Yamakami
?
これまでの歩みと今后の取り组み
これまでの歩みと今后の取り组みこれまでの歩みと今后の取り组み
これまでの歩みと今后の取り组み
Hinemos
?
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ?ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
appliedelectronics
?
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
shintaro mizuno
?
贬颈苍别尘辞蝉のすゝめ(监视编)
贬颈苍别尘辞蝉のすゝめ(监视编)贬颈苍别尘辞蝉のすゝめ(监视编)
贬颈苍别尘辞蝉のすゝめ(监视编)
Hinemos
?

Similar to なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ?エバンジェリスト 小山 覚 (20)

Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
satoru koyama
?
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
?
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)
Taro Warita
?
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット?パッカード株式会社
?
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
?
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
JPAAWG (Japan Anti-Abuse Working Group)
?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
エクストリーム ネットワークス / Extreme Networks Japan
?
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
Tomohiko Yamakawa
?
20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制
小島 規彰
?
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
OWASP Kansai
?
厂贰から见た情报セキュリティの课题
厂贰から见た情报セキュリティの课题厂贰から见た情报セキュリティの课题
厂贰から见た情报セキュリティの课题
Katsuhide Hirai
?
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
グローバルセキュリティエキスパート株式会社(骋厂齿)
?
【セミナー讲演资料】颁狈顿(认定ネットワークディフェンダー)公式トレーニング绍介
【セミナー讲演资料】颁狈顿(认定ネットワークディフェンダー)公式トレーニング绍介【セミナー讲演资料】颁狈顿(认定ネットワークディフェンダー)公式トレーニング绍介
【セミナー讲演资料】颁狈顿(认定ネットワークディフェンダー)公式トレーニング绍介
グローバルセキュリティエキスパート株式会社(骋厂齿)
?
Certified network defender
Certified network defenderCertified network defender
Certified network defender
Trainocate Japan, Ltd.
?
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチクラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
NetApp Japan
?
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイクラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
Eiji Sasahara, Ph.D., MBA 笹原英司
?
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要
kumo2010
?
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos
?
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
Hinemos
?
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉でミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
Hinemos
?
Gartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprintGartnerサミット ver1 0 20150713forprint
Gartnerサミット ver1 0 20150713forprint
satoru koyama
?
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
?
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)
Taro Warita
?
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
?
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
Tomohiko Yamakawa
?
20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制20090101 男it番長 知っ得。情報基盤強化税制
20090101 男it番長 知っ得。情報基盤強化税制
小島 規彰
?
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai 「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
「日本を取り巻く最新の脅威情報とJPCERT/CC の活動」OWASP Kansai
OWASP Kansai
?
厂贰から见た情报セキュリティの课题
厂贰から见た情报セキュリティの课题厂贰から见た情报セキュリティの课题
厂贰から见た情报セキュリティの课题
Katsuhide Hirai
?
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチクラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
クラウド时代のストレージ机能の利活用とデータセキュリティを実现するアプローチ
NetApp Japan
?
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイクラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
クラウドファースト时代における重要インフラを守るセキュリティ?ゲートウェイ
Eiji Sasahara, Ph.D., MBA 笹原英司
?
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要
kumo2010
?
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos ver.5.0で実現!エンタープライズシステムの運用自動化?効率化
Hinemos
?
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
02_運用コスト削減に向けた情報管理を!最新Hinemos ver.6.2の全体像
Hinemos
?
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉でミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
ミッションクリティカルシステムの运用管理は贬颈苍别尘辞蝉で
Hinemos
?

Recently uploaded (11)

【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?

なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ?エバンジェリスト 小山 覚

  • 1. Copyright ? NTT Communications Corporation. All rights reserved. なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ株式会社 情報セキュリティ部 部長 セキュリティ?エバンジェリスト 小山 覚 2015年10月8日
  • 2. Copyright ? NTT Communications Corporation. All rights reserved. 目次 2 1. 情報セキュリティ部発足のご報告 2. 繰り返される情報漏洩事故 3. 公開サイトのセキュリティ対策 攻撃による情報漏洩を契機にリスクマネジメントを再構築 4. 当社の標的型攻撃対策 高度化する攻撃の発見技法 ●記載されている会社名や製品名は、各社の商標または登録商標です
  • 3. Copyright ? NTT Communications Corporation. All rights reserved. 1. 情報セキュリティ部発足のご報告
  • 4. Copyright ? NTT Communications Corporation. All rights reserved. 情報セキュリティ部(CSIRT)発足 4 CSIRT Computer Security Incident Response Team サイバー セキュリティ対策 情報セキュリティ マネジメント Plan Do Action Check
  • 5. Copyright ? NTT Communications Corporation. All rights reserved. 情報セキュリティ部の取り組み 5 お客さまや社内外からの、よろず相談や協力要請をお待ちしてます! セキュリティ レベル = ①テクノロジー (新技術の導入) ②オペレーション (監視?運用?社員教育)× ③ユーザビリティ (利便性?自由度) ~人?システム?運用?制度?企業文化~ 脆弱性(セキュリティホール)対策の徹底
  • 6. Copyright ? NTT Communications Corporation. All rights reserved. 2.繰り返される情報漏洩事故
  • 7. Copyright ? NTT Communications Corporation. All rights reserved. N機構 個人情報流出までの時系列(概要) 7 約125万件 ②5/8以前、第1弾受信 ⑦5/18、第2弾を複数受信 ⑧5/20、第3弾を複数受信 職員攻撃者 ※2015年7月2日午前9時時点での公開情報に基づく 厚生労働省などを装った メールが送信される 社会保険オンラインシステム ファイル共有サーバや 個人の端末にデータを保存 年金加入者 個人情報 作業用に データを抽出 情報系システム 悪性サイト /C&Cサーバ ③URLクリック ④悪性サイトに アクセス ⑥機構内情報が流出 ⑨被害拡大 ⑩個人情報が流出 外部サーバに情報を保存。 一部は、東京都港区の海運事業者の サーバに保存されていた。 ①個人情報を 作業用にコピー N機構において、職員の端末が不正アクセスを受け、年金加入者の 氏名?年金管理番号など、約125万件(101万人分)の個人情報が流出 そのうち55万件にはパスワードによる アクセス制限はされていなかった。 ⑤ウイルス感染&バックドア
  • 8. Copyright ? NTT Communications Corporation. All rights reserved. 8 2005年10月18日 外務省の発表 出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html 出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack
  • 9. Copyright ? NTT Communications Corporation. All rights reserved. 9 2005年10月18日 外務省の発表 出典:http://www.mofa.go.jp/mofaj/press/oshirase/17/osrs_1020.html 出典:http://itpro.nikkeibp.co.jp/article/COLUMN/20120314/386346/?ST=attack なぜ同じような過ちを繰り返すのか? マネジメント?普及啓発?技術的対策?監 視運用?監査など、何が問題だったのか?
  • 10. Copyright ? NTT Communications Corporation. All rights reserved. システム化が抱える課題 1/2 手作業中心(IT導入前) システム化(IT導入後) 自動化 自動化 一部手作業 基幹系システム群 基幹系システム群 システムは常に変化、移行期や暫定的な業務がリスクを生む
  • 11. Copyright ? NTT Communications Corporation. All rights reserved. 標的型攻撃対策 公開サイトのセキュリティ対策 基幹系システム群 社内LAN 問い合わせ対応 報告?分析など USB USB システム化が抱える課題 2/2 ダウンロード情報管理 95/552件C&C
  • 12. Copyright ? NTT Communications Corporation. All rights reserved. 3.公開サイトのセキュリティ対策 (攻撃による情報漏洩を契機に リスクマネジメントを再構築) このマークがついたスライドについては、 一部非公開とさせて頂いております。 ご了承ください。
  • 13. Copyright ? NTT Communications Corporation. All rights reserved. 2013年7月23日 400万件の顧客情報が流出 13
  • 14. Copyright ? NTT Communications Corporation. All rights reserved. 実施した対策7項目 14 ★全社ITシステムのセキュリティリスク低減策 1. 全社ITシステム等の調査 2. ITシステムのソフトウェア脆弱性解消の対応策 3. セキュリティ強化策 ★新たな業務運営プロセスの導入 4. 全社ITシステムの管理方針を改めて策定 5. ソフトウェア脆弱性発覚時の対応 6. ソフトウェア脆弱性発覚時の対応訓練 7. 規程/約款の改定
  • 15. Copyright ? NTT Communications Corporation. All rights reserved. 2. グローバルIPアドレスを保有するシステムについて「老 朽化したシステムの更改」「ソフトウェアパッチの適用」の 全体予算を把握し対応策を策定 15
  • 16. Copyright ? NTT Communications Corporation. All rights reserved. 脆弱性マネジメントシステム(ISMP)の利用を徹底 16 従来のシステム管理台帳を廃止し、脆弱性マネジメントシステムに一本化 より簡易に抜け漏れなく、ガバナンス強化を実現 情報システム システム管理者 (特徴1) 脆弱性診断結果に基づく対策実 施計画と実施状況を一元管理 Information Security Management Platform ●脆弱性対応状況管理 ?脆弱性対策実施の計画と実績管理 (特徴2) 登録システム全体の脆弱性対策 状況を管理 ボトムラインを可視化 ●システム情報登録 ?システム名、用途、IP、OS/AP等 ●サービス提供 ?脆弱性診断(定期、随時) ?当該システムに影響する脆弱性 情報を抽出、自動通知 ●対策実施 診断結果と脆弱性情報に 基づく対策実施 ●警報配信(CSIRT) CISO ISMP
  • 17. Copyright ? NTT Communications Corporation. All rights reserved. 3.セキュリティ強化策の徹底 17 情報システムの種別 FW IDS IPS Email Web ????対策 WAF VM ?????? (仮想????) プロファ イリング リアルタ イムマル ウェア検 知 脆弱性診断 リスク アセス メント NW Web 公 開 シ ス テ ム WebAPを保有 ● ● ● ● ● ● ● ● ● ● 上記以外(メール等) ● ● ● ● ● ● ● ● インターネットGWを 有するシステム ● ● ● ● ● ● ● 社内に閉じたシステム ● ● ● ● ■セキュリティ対策の「適用基準」を定め、調査で洗い出され たグローバルIPアドレス保有システムに適用
  • 18. Copyright ? NTT Communications Corporation. All rights reserved. 4.全社ITシステムの管理方針を改めて策定 18 課題 システム情報 の一元化 タイムリーな 情報更新 脆弱性情報に対 する迅速で確実 な対応 対応方針 ルール化 ?サービス開発判断?システム投資判断時に情報登録 ?脆弱性対応状況の登録を義務化 システム化(情報セキュリティ管理プラットフォー/ISMP) ?システム構成情報管理の徹底 システムの 標準化 全社のガバナンス強化 ?ソフトウェア脆弱性への対応はISMPでモニタリング。 ?ITシステムのハードウェアやOS等を標準化 ●全ITシステムを一元管理する方針を定め、 正確な構成管理とセキュリティレベル担保のためのプロセスを策定
  • 19. Copyright ? NTT Communications Corporation. All rights reserved. 当社のリスクマネジメントフレームワーク 19 企画/設計 開発/構築 運用 脆弱性診断 ▲開発判断 ▲提供判断 リスク評価/ 分析 セキュリティ 対策導入 カスタムシグニ チャの提供 脆弱性管理シス テムに情報登録 インシデント 拡張/最適化 脆弱性対策 レスキュー サービス ★ ★ サービス開始前に2回チェック 脆弱性情報 後ほど具体事例をご紹介 脆弱性診断 ▲システムID発行
  • 20. Copyright ? NTT Communications Corporation. All rights reserved. 5.ソフトウェア脆弱性発覚時の対応 20
  • 21. Copyright ? NTT Communications Corporation. All rights reserved. 2014年9月 bash脆弱性(ShellShock)対応状況 21 0:00 ①脆弱性公開 パッチ提供 IPS A製品 B製品 WAF C製品 D製品 13:00 作成 9/26 17:30 公式提供 9/29 10:00 公式提供 9/27 10:30 公式提供45.5 時間 87.5 時間 28.5 時間 9/25(木) 26(金) 27(土) 28(日) 29(月) 15:00 ②脆弱性公開 (修正もれ) 11:00 ②パッチ提供 ▲ ▲ ▲ ● ● 13:00 作成 ● ● 18:30 作成 ● ● 22:00 作成 ● ● ●独自にカスタムシグニチャを作成し対策実施
  • 22. Copyright ? NTT Communications Corporation. All rights reserved. bash脆弱性(ShellShock)対応状況 22 A社メーカーシグネチャ リリース B社メーカーシグネチャ リリース NTT Com カスタムシグネチャ リリース 4500件以上の攻撃を検知?防御
  • 23. Copyright ? NTT Communications Corporation. All rights reserved. bash脆弱性(ShellShock)対応状況 23 A社メーカーシグネチャ リリース B社メーカーシグネチャ リリース NTT Com カスタムシグネチャ リリース 4500件以上の攻撃を検知?防御経営者が決断すべきは、 事業継続のためのシステム停止 攻撃者より早い決断が必要です。
  • 24. Copyright ? NTT Communications Corporation. All rights reserved. 4.当社の標的型攻撃対策のご紹介 (高度化する攻撃の発見技法)
  • 25. Copyright ? NTT Communications Corporation. All rights reserved. マルウェア感染防止の基本 25 基本ソフト (OS) ブラウザ プラグイン アプリメール ユーザ攻撃者 Firewall IPS パソコン データ WWWMail ② OSやウィルス対策ソフトを最新の状態に ③ ブラウザやプラグイン、Officeソフトも最新の状態に ④ 怪しいサイトは見に行かない ⑤ 怪しいメールは開封しない ① ??????GWの設置 これらは、企業に求められるリスク対策 の有効性を高めるための前提条件 たとえば社員教育の重要について
  • 26. Copyright ? NTT Communications Corporation. All rights reserved. 攻撃者のセオリー ① URLブラックリストに登録さ れていないサイトから攻撃 ② 不正侵入検知装置では軽微な 警報 ③ ウィルス対策ソフトも無反応 ④ 標的(社員)も特定 ⑤ システム環境も調査 P D C A 脆弱性対策 レスキュー Sandbox 注意 !! !! 防御側の対応策 ① 独自ブラックリストの導入 +不審な通信先監視 ② 複数機器の警報(ログ)を 相関分析し、すり抜けた脅 威を検出 ③④ 全ての電子ファイルを仮 想PC環境(Sandbox)で動 作確認 ★注意喚起メールの自動送信 ★出口ブロック自動設定 組織的攻撃を想定したリスク対策とは 26
  • 27. Copyright ? NTT Communications Corporation. All rights reserved. 標的型攻撃対策の実績 27 攻撃はユーザPCに到達している前提の対策が必要 *:PC8万台のユーザ環境53日間の分析結果 総合ログ分析 リアルタイム? マルウェア検知 (Sandbox+PCAP) IPS/UTM (従来型SOC) 4件* 22件* 13件* 1-2 件/月 目標 攻撃検知件数
  • 28. Copyright ? NTT Communications Corporation. All rights reserved. まとめ 28 ●グローバルなビジネスの世界で、そして日本でも情報セ キュリティが重視されており、今後一層、企業における リスクマネジメントのあり方が問われる時代となります。 ●企業の重要情報を標的型攻撃から守るためには、市販の セキュリティ機器に頼った対策だけでは、攻撃者の思う 壺にはまっています。 ●リスクに対応する為には、社員教育と既存セキュリティ 対策でノイズの除去と、彼らが想定していない方法で、 攻撃を分析(相関分析+クラッシュダンプ等)し脅威を 検出することが重要です。
  • 29. Copyright ? NTT Communications Corporation. All rights reserved. 29 ご清聴ありがとうございました。 本セミナーで ご紹介しましたサービスは 「 WideAngle マネージドセキュリティサービス」 です。 ぜひ展示エリアにお越しください。 印の場所に展示しています。