まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/13(月) 06:01 No.14140  HomePage


(3)事例1・パイプドビッツのインシデント。1〜4

2、攻撃は2015年11月から始まる。

スパイラルECへの攻撃は、2015年11月12日に始まった(図2-3)。

図2-3、スパイラルECが2015年11月と2016年4月に受けた攻撃の流れ。
スパイラルECの公開サーバーを攻撃され、
約1万件の個人情報を含む顧客ECサイトの注文情報を流出した。
さらに、最大で98万件の個人情報を含む顧客サイトの会員情報が閲覧された可能性がある。
SQLインジェクションやクロスサイトスクリプティングの攻撃は、
脆弱性スキャナーの動作だった可能性がある。

攻撃者が最初に実行したのは、脆弱性スキャナーを使った調査だ(図2-4)。
脆弱性スキャナーとは、公開サーバーに危険な脆弱性が残っていないかを確認するソフトやサービス。
本来Webサーバーなどを設置するときに、担当者が実行する。
これを攻撃者が使って、公開サーバーを攻撃する糸口を探すのだ。

図2-4、公開サーバーを脆弱性スキャナーで調査。
脆弱性スキャナーは、公開サーバーに対して、
よくある攻撃手法を受け付けるかどうかを調べるソフト。
外部からリモートアクセス可能なtelnetサービスの稼働状況や、
担当者が意図しないディレクトリーへのアクセスを可能とするディレクトリートラバーサル、
SQLインジェクション、クロスサイトスクリプティングの実行可能性などを調べる。
図では、SQLインジェクションの脆弱性を示したが、
スパイラルECではSQLインジェクションの脆弱性は見つかっていない。
脆弱性スキャナーは本来、
公開サーバーの担当者が設置前に脆弱性の有無を調べるために使用する。
担当者以外が、担当者の許可を得ずに公開サーバーに対して実行すれば、
不正アクセス禁止法の罰則対象になる。

パイプドビッツ CISOの志賀 正規取締役は、
「事前に脆弱性スキャナーなどを使ってセキュリティ診断を行っていたが、
問題は見つからなかった」という。

※ 次回は … 3、サーバーにプログラムを設置。です



題名:Office 365 使いこなし術。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/11(土) 09:10 No.14137  HomePage


14137の画像を原寸大表示します (2)寺子屋形式とメンター教育で活用を支援、日本郵船のOffice 365。1〜3

2、日本郵船の国内にあるオフィスの従業員には、、、。

ペンが付属し手書きに、
対応するSurface Pro3/4を配布し、ペーパーレスを目指した取り組みも展開している。

2017年3月には、役員クラスに1対1でOffice 365の、
使いこなしを教える「メンター・メンティー」制度を設けた。これまでに5人の役員に実施。
1人がOffice 365の使用を開始し、もう1人の役員が使用を始める段階という。

Surface Pro 3/4を用いたペーパーレス会議の普及も始まっている。

役員には、Surface Proの手書き機能とOneNoteの組み合わせをレクチャーした。
メールで受信した資料をOneNoteに貼り付けて、
手書きのメモを加えて整理したノートを作り、出張にも持っていくといった使い方をしている。
「こうして使う役員がいると、その下にいる従業員も実行せざるを得なくなる」、
(日本郵船 情報企画グループ グループ長の松廣 淳一氏)。

それだけではない。
日本郵船 情報企画グループ グループ長代理の塚本 泰司氏は、「役員会議で、
ほかの役員にも良さが伝わるだろう」と見る。
最近は役員が、寺子屋形式のレクチャーに参加することもあるという。

画1、左から日本郵船の長澤氏、NYK Business Systemsの班目氏、
日本郵船とNYK Business Systemsを兼務する塚本氏、松廣氏。

Θ 中国で使えて、GDPRもクリアしている。
日本郵船はグローバルで事業を展開している企業らしく、
Office 365について良いと感じている点も不満に感じている点も「国際的」だ。

班目氏は良いと感じている点として、中国で使えること、
GDPR(EU一般データ保護規則)に対応可能なことを挙げた。
日本郵船は中国にも拠点があるため、導入の検討時に中国で使えることが条件だった。
競合サービスのGoogle Apps(現在のG suite)も検討したが、
中国では利用に制約があるため選択肢から外した。

GDPRに対応している点は、利用開始後に分かったメリットだ。
GDPRは2018年に施行予定で、日本企業でもEUで製品やサービスを提供していたり、
EUの住民から情報収集し分析したりする場合は、規制の対象となる。
マイクロソフトは同社のクラウドサービスに関して、
GDPRへのコンプライアンス面での対応を明らかにしている。

※ 次回は … 3、一方、不満に感じている点の一つは遅延だ。です



題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/12(日) 08:41 No.14138  HomePage


14138の画像を原寸大表示します (3)事例1・パイプドビッツのインシデント。1〜4

1、パイプドビッツは2016年6月、ECサイトを構築できる同社の、
クラウドサービス「スパイラルEC」が攻撃され、、、。
サービス上に、
顧客が構築したECサイト(顧客ECサイト)の個人情報を含む注文情報が漏洩したと発表した。
攻撃者はスパイラルECの公開サーバーを攻撃し、個人情報を盗み出した。

Θ バックエンドに2種のサーバー。
スパイラルECは、顧客ECサイトの担当者や顧客ECサイトが直接アクセスするWebサーバー、
一部のコンテンツファイルを保存するコンテンツサーバー、
個人情報を含む注文情報を保存するデータベースサーバーで構成される▼(図2-2)。

図2-2、情報漏洩の被害に遭った「スパイラルEC」のシステム構成。
スパイラルECは、ECサイトを構築できるクラウドサービス。
Webサーバーとコンテンツを置くサーバー、データベースサーバーで構成される。
コンテンツサーバーとデータベースサーバーの負荷を抑えるために、
Webサーバーでリバースプロキシが動く。
リバースプロキシは、ユーザーのアクセスを代理応答するサーバー。
Webサーバーには、顧客サイトの担当者がコンテンツを管理したり、
注文情報を確認したりするためのPHPプログラムも動く。
管理機能を使ってコンテンツをアップロードするときは、WebサーバーにはHTTPの、
POSTメソッドを使い、Webサーバーからコンテンツサーバーへの、
データ転送にはHTTPのPUTメソッドを使っていた。
POSTとPUTはどちらも、HTTP通信でファイル転送に使えるコマンド。

Webサーバーでは、「Apache HTTP Server」がWebサーバーソフトとして動き、
HTML▼ファイルやPHP▼プログラムを保存していた。
PHPプログラムは、顧客ECサイトの担当者がコンテンツを管理するための、
画面(管理画面)を提供したり、データベースサーバーと注文情報をやり取りしたりするために使う。

コンテンツサーバーは、HTMLファイル以外の、
画像ファイルやCSS▼ファイルなど一部のコンテンツを保存し▼、
Apacheのリバースプロキシ▼機能を使って、コンテンツをやり取りしていた。

▼ 構成される。
図にはないが、サービス監視やデータバックアップのサーバーも動いている。
▼ HTML。
HyperText Markup Languageの略。
▼ PHP。
Webサーバー上で動的にページを作るプログラム言語の一つ。
▼ CSS。
Cascading Style Sheetsの略。Webページのデザインフォーマットなどを指定する。
単にスタイルシートと呼ぶこともある。
▼ 一部のコンテンツを保存し。
コンテンツサーバーにはほかに、
アップロードされたファイルのサイズをチェックするPHPプログラムが置かれていた。
▼ リバースプロキシ
Webサーバーへのアクセスを効率的に処理するためにキャッシュしたり、負荷分散したりする。

※ 次回は … 2、攻撃は2015年11月から始まる。です



題名:Office 365 使いこなし術。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/10(金) 14:18 No.14133  HomePage


14133の画像を原寸大表示します (2)寺子屋形式とメンター教育で活用を支援、日本郵船のOffice 365。1〜3

1、日本郵船は2017年度中にOffice 365の導入を完了すべく、、、。

作業を進めている企業だ。
導入を開始したのは2015年9月で、
完了すると世界40カ国にあるグループ企業125社、約2万人が使うことになる。

IT子会社であるNYK Business Systems 代表取締役社長の、
班目 哲司 氏は、「Office 365は導入するだけではなく、活用することが重要。
日本郵船ではOffice 365を使った業務改革、
働き方改革を促進する方針を掲げ、業務改革推進チームという、
組織にOffice 365の利用促進を図るための担当者を置いている」と話す。

Θ 寺子屋形式で使い方をレクチャー。
日本郵船グループのOffice 365契約プランは、日本郵船はEnterprise E3、
グループ会社はEnterprise E3またはEnterprise E1である。
下の表のように、利用中のツールは多岐にわたる。
様々な連絡手段を統合するユニファイドコミュニケーションへの取り組みと、
それに伴うEnterprise E5プランへの移行を検討中だという。

図1、日本郵船のOffice 365の導入時期と用途。

活用に向けた取り組みは着々と進めている。
その担当を務める日本郵船 情報企画グループ 業務改革推進チームの長澤 香氏は「2016年度から、
寺子屋形式でOffice 365の使い方をハンズオン形式で少人数にレクチャーしている。
これまでにグローバルで1030人が受講した。
意識が高い若手中堅社員が受講し、実践することでほかの社員にも波及すると考えている」と説明する。
このために、日本語と英語で研修資料も作成した。

また討論会とワークショップを兼ねたような会合を開いた。
ほかのユーザー企業のIT担当者を招いて講演してもらったり、
Office 365の利用状況や要望を聞いたりしたという。

図2、SharePoint Online上に構築した社内ポータルサイト。

図3、社内研修用資料。

※ 次回は … 2、日本郵船の国内にあるオフィスの従業員には、、、。です

  
 

題名:図2、  名前:“ た ぬ き ” 2017/11/10(金) 14:19 No.14134  HomePage

14134の画像を原寸大表示します 図2、


題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/11(土) 07:07 No.14136  HomePage


14136の画像を原寸大表示します (2)調査や試行を繰り返して攻撃、複数の手法を組み合わせる。1〜1

1、目的遂行型は、攻撃者が情報の、
取得など明確な目的を持って特定の組織を攻撃する。
目的の情報は、
金銭になりそうな個人情報やクレジット情報だったり、企業や国家の機密情報だったりする。
日本年金機構やJTBのLANからの個人情報漏洩、2016年6月に発表されたパイプドビッツの、
クラウドサービスからの個人情報漏洩はこれに該当する。

目的遂行型の特徴は、
(1)目的を達成するために様々な手法を組み合わせる、
(2)攻撃を受ける側にそれを気付かれないようにする、
(3)攻撃が長期間に及ぶ、などが挙げられる。
特に(2)によって被害が判明するまで数カ月から数年かかるケースもある。
目的を達成するために、手間暇を惜しまない様子がうかがえる。

攻撃の方法は、大きく2通りである(図2-1)。
公開サーバーを攻撃して、
バックエンドにあるデータベースサーバーから目的の情報を取得する方法と、
企業内のLANにあるパソコンをウイルスに感染させ、そこを足掛かりに情報を取得する方法である。
前者は公開サーバーの脆弱性の発見、後者はLAN内へのウイルス侵入が攻撃の第一歩になる。
つまり、ここが防御の最大ポイントである。

図2-1、目的遂行型の主な攻撃の流れ。
目的遂行型の場合、クレジットカード情報や機密情報など欲しい情報を狙って攻撃する。
攻撃を受ける側になるべく見つからないように工夫するケースが多い。
公開サーバーを攻撃して情報を抜き出す例と、
標的型メールを使ってLANにウイルスを侵入させてから情報を持ち出す例を示した。

次回より、公開サーバーから情報を抜き出した事例とし、
てパイプドビッツのインシデントを、LAN内のサーバーから情報を、
取得した事例として日本年金機構のインシデントを順次、詳しく見ていこう。

※ 次回は、(2)が、終わりですから、、、
(3)事例1・パイプドビッツのインシデント。1〜4
1、パイプドビッツは2016年6月、ECサイトを構築できる同社の、
クラウドサービス「スパイラルEC」が攻撃され、、、。です



題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/10(金) 07:49 No.14131  HomePage


14131の画像を原寸大表示します (1)攻撃のタイプで三つに分類、目的や手法で対策が異なる。1〜3

3、攻撃のタイプで分類する。

本特集では、主な標的型攻撃を攻撃のタイプによって分類する。
目的や攻撃者像を理解しやすくなるからだ。
ここでは、「目的遂行型」「期間限定型」「単発型」の三つに分類した(図1-3)。
それぞれで目的が異なる。

図1-3、標的型攻撃を三つに分類。
標的型攻撃のタイプによって分類すると、目的や攻撃者像など攻撃の特徴を理解しやすい。

目的遂行型は、攻撃者が標的を決めて、個人情報やクレジットカード情報など、
金銭になる情報の取得を主な目的とする攻撃である。
ビジネスなどで敵対する企業や組織にダメージを与えるための攻撃も含まれる。

期間限定型は、公開サーバーを短期間で一斉にサービス停止や改ざんに陥らせる攻撃である。
攻撃者の主義・主張を広く報道してもらうために、
ネット上で集まった集団「アノニマス」の攻撃はこれに分類される。

単発型は、短絡的な理由など個人的な動機付けによる攻撃を指す。
インターネットには、サイバー攻撃をするための情報やサービスがあふれており、
コンピュータスキルを持ち合わせていなくても攻撃できてしまう(図1-4)。

図1-4、タイプ別の攻撃者のスキル。
標的型攻撃を実行する攻撃者のスキルを、タイプによって大別した。
目的遂行型の攻撃者は攻撃スキルが高く、
高度な対策をしていても被害に遭ってしまう可能性がある。

このように、目的によって攻撃手法が大きく違っていることがわかるだろう。
目的や攻撃者像から、企業によってどんな攻撃を受けたときに何を守ればよいかというのも見えてくる。
そうすれば、効果的な標的型攻撃対策を選びやすくなる。

また本来やっておくべきセキュリティの基本を順守するのも重要だ。
標的型攻撃の一部は、標的型攻撃対策製品を使わなくても、
「不要なサービスは動かさない」「管理者アカウントは厳重に管理する」といった、
基本だけで十分対策できるからだ。

Part2からは三つに分類した標的型攻撃が、
それぞれどんな攻撃手法を使うのか、実際に発生したインシデントに基いて解説する。

※ 次回は、(1)が、終わりですから、、、、
(2)調査や試行を繰り返して攻撃、複数の手法を組み合わせる。1〜3
1、目的遂行型は、攻撃者が情報の、
取得など明確な目的を持って特定の組織を攻撃する。です

  
 

題名:図1-4、  名前:“ た ぬ き ” 2017/11/10(金) 07:50 No.14132  HomePage

14132の画像を原寸大表示します 図1-4、


題名:たぬき の デスク の 形  名前:“ た ぬ き ” 2017/11/09(木) 13:40 No.14128  HomePage


14128の画像を原寸大表示します 〇 たぬきの今月のデスクトップの形です。

その、デスクトップの形を画像にして紹介致します。
デスクの形画像と、詳細図と、それを一枚のワードに表したものです。

  
 

題名:デスクの詳細図  名前:“ た ぬ き ” 2017/11/09(木) 13:43 No.14129  HomePage

14129の画像を原寸大表示します デスクの詳細図
  
 

題名:図3、  名前:“ た ぬ き ” 2017/11/10(金) 14:19 No.14135  HomePage

14135の画像を原寸大表示します 図3、
  
 

題名:ワードに表した画像  名前:“ た ぬ き ” 2017/11/09(木) 13:45 No.14130  HomePage

14130の画像を原寸大表示します ワードに表した画像


題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/09(木) 07:18 No.14126  HomePage


14126の画像を原寸大表示します (1)攻撃のタイプで三つに分類、目的や手法で対策が異なる。1〜3

2、わかりにくい対策製品。

標的型攻撃対策製品やサービスが数多くのあるのは、
ほとんどのサイバー攻撃を標的型攻撃と呼ぶからだ。
標的型攻撃の「標的」という言葉からは、
特定の組織が狙われるイメージが強いが、警察庁や一部のセキュリティベンダーは、
不特定多数に同じ文面のメールを送り付ける攻撃▼も「標的型攻撃」としている。
このため、特定の組織を狙っていない標的型攻撃対策の製品やサービスも存在し、
これが製品選択をわかりにくくしている。

さらに、特定組織を狙った標的型攻撃でも、様々な攻撃手法が使われる(図1-2)。

図1-2、標的型攻撃の様々な攻撃手法。
一言で標的型攻撃と言っても、様々な攻撃手法が使われる。いわゆる、
「標的型攻撃対策製品/サービス」を一つ使っても、これらの手法すべてに対応できない。

公開サーバーに対する攻撃では、DoSまたはDDoS攻撃▼でサービス停止を狙ったり、
ソフトウエアの脆弱性を悪用してサーバーの情報を盗み出したりする。

企業のネットワークに侵入しようとする攻撃では、メールに添付したファイルを実行させたり、
メール本文のリンクをクリックさせたりしてウイルスに感染させる。
FacebookやTwitterのようなSNSサイトを使って、標的にした組織の関係者に近づき、
ソーシャルエンジニアリング▼を使ってIDやパスワードを聞き出そうとする。
ネットワーク機器の設定ミスなどを突いて、侵入するケースもある。

Θ 攻撃手法によって対策が異なる。
こういった攻撃のすべてに、一つの標的型攻撃製品やサービスで対応するわけではない。

公開サーバーの攻撃手法であるDoS攻撃やソフトウエアの脆弱性を悪用する攻撃への対策を見てみよう。

DoS攻撃は、サーバーに対してアクセス数を増やしたり、
時間がかかる処理を要求したりして、本来のサービスを提供できなくする。
DDoS攻撃は、複数のコンピュータから同時に実行する攻撃を指す。
これらに対応するには、公開サーバーを守るための、WAF▼と呼ばれるネットワーク機器を導入したり、
通信事業者などが提供する攻撃を遮断するサービスを利用したりする。

ソフトウエアの脆弱性を悪用する攻撃は、
(1)サーバーで動くOSやHTTP▼サーバーソフト、
ミドルウエアのバグなどを使ってウイルスを侵入させる、
(2)Webサイトの入力フォームに不正な文字列を入力して設置者の意図しない処理を引き起こす、
といった手法が使われる。

(1)には、使用するソフトウエアの修正プログラムを迅速に適用する運用が効果的である。
これは、標的型攻撃対策を考える前に実践しておくべきだ。

(2)の代表例は、SQL▼文を入力してデータベースの、
情報を表示させたりする、SQLインジェクション攻撃だ。
SQLインジェクションのような攻撃を防ぐには、Webサイトの設計段階から、
ユーザーの入力文字列を実行させないような構造にするのが重要である。
さらに、入力文字列から不正な処理を実行させない、
プレースホルダーやエスケープ処理▼といった対策が有効だ。

公開サーバーへの対策は、
標的型メールやネットワーク機器の設定不備を突くような攻撃には効果はない。
このため、攻撃者が自分の会社にどんな攻撃をしてくるかを知ることは、
標的型攻撃対策を考えるうえで大変重要なのだ。

▼ 同じ文面のメールを送り付ける攻撃。
警察庁は、こういった標的型メールを「ばらまき型」と呼んでいる。
▼ DoSまたはDDoS攻撃。
DoSはDenial of Serviceの略。
DDoSは、Distributed DoSの略。DDoS攻撃を分散型DoS攻撃と呼ぶこともある。
▼ ソーシャルエンジニアリング。
人の心理的な隙やミスを誘って、情報を盗み出すこと。
▼ WAF。
Web Application Firewallの略。
▼ HTTP。
HyperText Trancefer Protocolの略。
▼ SQL。
リレーショナルデータベースを管理したり、操作したりする言語の一つ。
▼ プレースホルダーやエスケープ処理。
プレースホルダーは、入力データをそのまま実行させないための仕組み。
実装方法は複数あり、静的プレースホルダーでは、データベース側に実行する、
処理プログラムとユーザーの入力データを別々に送り、後で入力データを当てはめて処理する。
エスケープ処理は、
入力データに含まれるSQL文を、データベースで処理しない文字列に置き換える方法。

※ 次回は … 3、攻撃のタイプで分類する。です



題名:Office 365 使いこなし術。(1)〜(4) 
名前:“ た ぬ き ” 2017/11/09(木) 09:01 No.14127  HomePage


14127の画像を原寸大表示します (1)いつかはOffice 365が「実験の場」に、ヤンマーが目指す情報共有。1〜3

3、クラウドだから機能が変わっていく。

一方、使っていて物足りなく感じる点、課題に感じる点は、どのようなものだろうか。

一つは、マイクロソフトのバージョンアップに関する考え方だ。
機能などが刻々と変わってゆき、利用者が戸惑うことがある。
例えば、ヤンマーの情報システム部門と広報部門が一緒に作成したポータルサイトで、
あるとき突然写真が表示されなくなるという出来事があったという。

ただし矢島氏は、どんどん変わっていくクラウドサービスに関しては、課題に感じるだけではなく、
「こうしたスピード感とうまく付き合っていくことも考えなくてはならない」と話す。
クラウドサービスの普及が進み、皆がベンダーでありユーザーであるエコシステムが増えていくと、
システムは自社でコントロールできなくなる。
そうした世界の趨勢に追随していくことも重要と考えているのだ。

Skype for Businessについては、
レスポンスや音声・映像の品質が低くなることがあることを課題に挙げている。
「社内のユーザー同士で使っていても、たまに途切れることがある」(矢島氏)。
Exchange Onlineでは以前、
内容に全く問題がないメールが迷惑メールに分類されて困ったケースがあったという。

画1、大阪市内にあるヤンマー本社ビル。

Θ 「実験の場」としても使いたい。Office365に対しては、要望もある。

その一つは新技術を試す場の提供だ。
ヤンマーでは、Skype for Businessのチャット機能に、
翻訳機能を搭載する取り組みを、独自に進めてきた。
だが最近マイクロソフトは、AIへの取り組みをアピールする機会が増えており、
AIを活用したSkype翻訳の強化などを発表している。
矢島氏は、「AI(人工知能)、AR(拡張現実)、VR(仮想現実)などの技術をもっと気軽に、
研究のためにユーザー企業が試せるようにしてほしい」と話す。

サポートや情報提供に関しては、
ユーザー企業の事業内容に合った活用法をより多く提案してほしいと期待している。
「一つひとつの機能の説明ではなく、新機能をこう使えば御社の業務効率化が進みますよ、
といった提案がもっとあってもよいのではないか」(矢島氏)という。

※ 次回は、(1)が、終りでから、、、
(2)寺子屋形式とメンター教育で活用を支援、日本郵船のOffice 365。1〜3
1、日本郵船は2017年度中にOffice 365の導入を完了すべく、、、。です



題名:情報セキュリティ > まるわかり標的型攻撃。(1)〜(6) 
名前:“ た ぬ き ” 2017/11/08(水) 08:00 No.14124  HomePage


14124の画像を原寸大表示します (1)攻撃のタイプで三つに分類、目的や手法で対策が異なる。1〜3

1、企業や官公庁、学校など、特定の組織を、
ターゲットにしたサイバー攻撃「標的型攻撃▼」は、増加の一途をたどっている。

警察庁による▼と、2015年に発生したサイバー攻撃で、
関係者を装って添付ファイルやリンクを操作させてウイルスの感染を狙う、
「標的型メール」の件数は3828件と過去最高だった。2014年の1723件から倍増している。

標的型メールだけではない。警察庁がインターネット上に設置した、偽の公開サーバーには、
攻撃の下準備だと思われるアクセスなどが1日当たり平均で約730件もあるという。

増加する標的型攻撃により、個人情報漏洩、Webサイトのサービス停止や改ざんなど、
毎日のように国内のどこかでセキュリティ事故(インシデント)が発生している(図1-1)。

図1-1、日本年金機構の個人情報漏洩以降、約1年間に発生した主なセキュリティインシデント。

テレビや新聞などで報じられたり、
複数の企業や団体が立て続けに攻撃を受けたりしたインシデントを取り上げた。
これらはすべて、「標的型攻撃」とされる。
公表時期は、
攻撃を受けた企業が被害を発表した時期、もしくは報道で複数取り上げられた時期を示した。

大規模な個人情報漏洩も後を絶たない。
2015年5月に被害を受けた日本年金機構では約125万人、
2016年3月のJTBでは約679万人▼の個人情報が漏洩した。

標的型攻撃によるインシデントは組織の規模の大小によらず、どの組織でも起こり得る。
2015年9月から11月の間に、数十の企業や公共団体が立て続けに攻撃され、
Webサイトのサービス停止や個人情報漏洩の被害を受けている。
この中には、従業員数が100人に満たない中小規模の企業も含まれる。

どんな企業でも標的になるのだ。
「標的になるような情報資産はない」「うちは有名じゃないから」などと高をくくっていると、
想定外の事態に追い込まれるかもしれない。

しかし、その対策も難しい。
膨大な数の標的型攻撃対策製品やサービスがリリースされていて、
すべて対応するにはかなりのコストがかかってしまう。
それぞれの製品やサービスが有効に働く攻撃手法は異なるためだ。

▼ 標的型攻撃。
明確な定義はない。
本特集は攻撃をわかりやすく分類するために、特定の組織を狙った攻撃を標的型攻撃とした。
▼ 警察庁による。
警察庁が2016年3月に発表した、
「平成27年におけるサイバー空間をめぐる脅威の情勢について」による。
URLは、https://www.npa.go.jp/kanbou/cybersecurity/H27_jousei.pdf
▼ JTBでは約679万件。
JTBは当初約793万件と発表していたが、678万8334人と修正した。

※ 次回は … 2、わかりにくい対策製品。です


[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
06/14 () 1
06/05 (金) 1
合計: 12749

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web