[フレーム]
1 - 40 件 / 45件
自社のクラウド環境に侵入され、データベースから経営に欠かせないデータを持ち出される。バックアップも消され、データを取り戻したければ、身代金を支払うよう要求される──企業にとって絶対に直面したくない事態の一つだ。しかしこのシチュエーションをあえて再現し、訓練という形で自社のCEOに身代金まで要求した企業がある。クラウド会計サービスを提供するfreeeだ。 freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施。AWS上のDBからデータを盗み出し、バックアップを消した上で、自社のCEOに社内SNSを通して身代金を要求したという。訓練を主導したのは、製品やサービスのセキュリティ向上を目指す社内組織「PSIRT」だ。 訓練を実施した背景には、情報システム部などのIT部門だけでなく、経営層まで巻き込みたい考えがあったという。同社のPSIRTが取り組んだ
「CEOに身代金を要求したい」 こんにちは、PSIRTマネージャのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2021 18日目です。 freeeにjoinしてから早くも14ヶ月がすぎました。freeeでは毎年10月に全社障害訓練をしていて、昨年は入社したてで右も左もわからないままAWS上の本番環境(のレプリカ)に侵入してDBをぶっ壊す役目をさせられたのも良い思い出です*1。 で、上の「CEOに身代金を要求したい」という物騒な相談は、今年の訓練計画の話です。話を持ち掛けてきたのはCIOの土佐。昨年は主要サービスが落ちて、開発チームが対応にあたる中、ビジネスサイドも顧客対応などで訓練参加しましたが、今年はさらに、経営サイドまで巻き込もうというゴール設定がされたわけですね。腕が鳴ります。 ゴールは「CEOに4BTCを要求する」 ゴー
ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった"何でもアリ"なセキュリティ演習(1/6 ページ) ビル点検の作業員に変装して、もしくは偽の名刺や社員証を作り、従業員に変装してオフィスに侵入。「Raspberry Pi」を社内ネットワークに接続することでシステムに侵入し、感染を広げて従業員の端末を乗っ取る──これは、クラウドベースの名刺管理サービスなどを手掛けるSansanが実施したセキュリティ演習で、実際に試みられたサイバー攻撃だ。 名刺管理や請求書管理サービスを手掛け、顧客や"顧客の顧客"の情報まで扱うことになるSansanにとって、セキュリティは重要事項だ。セキュリティポリシーの制定に加え、「CSIRT」「SOC」といったセキュリティ組織の整備、従業員教育、技術面など多面的な対策を施している。その一環として、攻撃者の視点に立って、どんな経路で
全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は
はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo
はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。セキュリティエンジニア同士の会話では、「"シサ"が最近またレポート出していて...」とか「"アイピーエー"から注意喚起出てたね」といった、初学者には謎の単語がたくさん出てきます。本記事では、そういった会話に出てくる単語のうち、国内外のセキュリティ関連の主な組織についてまとめました。セキュリティに興味があれば、ここに挙げた組織と、その組織が関わる政策や活動について、事前に抑えておいて損はありません。これからセキュリティを学ぼうという方の参考になれば幸いです。 なお、記載した情報はすべて執筆時点 (2023 年 6 月) のものです。 【2023年06月30日 追記】NISC および ENISA の日本語名称を修正、CISA の読み方について修正・追記、NCSC について追記しました。 はじめに 中央省庁 内閣サイバーセキュリティセンタ
ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考
はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri
つまり、人による24・365が有効な状況とは以下のいずれかの条件に当てはまる環境であるといえる。 何らかの事情によりSIEMやSOARを導入できる検知・対応が自動化できない組織 高度なスキルを有した人材を常時配置できる組織 なお、ここでいう高度なスキルを有した人材というのは、筆者の体感では業界経験最低7~8年以上、年収としては800万円以上であると考えている。 本当に24・365で監視するSOC部隊は必要なのか 結論から言うと、「セキュリティにかけるお金が多分にある企業」が「内製」で監視部隊を構築するのであれば24・365での監視は有効であると考えている。 なぜ「内製」が重要なのか 各セキュリティベンダーは、自社製品や有名製品の監視サービスを提供している。 しかし、多くのサービスが機器単体のログを分析するのみであり、「自社のシステム構成を把握して適切にアラートを分析できるようなサービス」と
Sansan 技術本部 情報セキュリティ部 CSIRT グループの川口です。 2023年4月からセキュリティエンジニアで新卒として、Sansan に入社しました。 現在は ログ基盤(SIEM)のログの取り込み部分の機能修正、問い合わせ対応、インシデント対応などの業務に取り組んでいます。 今回は内定者インターンシップで開発した、自宅ルータの脆弱性検知システムについて紹介します。 目次は以下の通りとなります。 開発に至った経緯 作成したシステム 技術的な話 EDR ポートスキャン チケットシステムへの起票 SOAR まとめと今後の課題 開発に至った経緯 新型コロナウイルスの流行に伴い、リモートワークという言葉をよく耳にするようになったと思います。 弊社でも緊急事態宣言下においては、原則リモートワークとなり、現在はオンライン・オフラインを併用した働き方をしています。 ここで問題となってくるのが自
こんにちは。Cyber Security Innovation Group(CSIG)の井上です。 部門名の通り、サイバーセキュリティに関する部署で、セキュリティコンサルティングやFutureVuls( https://vuls.biz)という脆弱性対策サービスのコンサルティングやサポートをしています。 初めに春の入門祭り2023 という事で、初めて脆弱性対応をする方に向けた記事を書いてみようと思います。 この時期になると、部門移動等で情報システム部に移動し「何をやっていいのか分からない...」という話も時々聞きます。 今回は、IPAの「mjcheck4」( https://jvndb.jvn.jp/apis/myjvn/mjcheck4.html)というツールを使った、**セキュリティ情報の収集**についてお話しようと思います。 セキュリティ情報収集とは世の中にはセキュリティ情報はいろいろあ
内閣官房国家サイバー統括室(NCO)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※(注記)Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実・更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法関連(内部統制シ
はじめに CSIRT とは CSIRT を立ち上げるモチベーション セキュリティインシデントは避けられない 意思決定者の訓練機会の不足 世界的なインシデントレスポンスの重要性の高まり CSIRT 作りの準備 教科書に学ぶ 他社に学ぶ テックタッチにおける CSIRT の設計 スモールスタートするための責任境界 ちゃんと機能する!ハンドリングマニュアル 窓口の明確化 継続的なスペシャリティの維持 さいごに 参考 はじめに こんにちは。SRE 兼 CSIRT の izzii(X)です。Flatt Security mini CTF #4 に参加して入賞景品のTシャツをゲットできたのが最近のプチ自慢です。 さて本日の記事は、テックタッチにおいて私含む現場のメンバー(izzii, kacchan, ue)が Computer Security Incident Response Team (CS
前回の記事で、セキュリティマネージャとして「ソフトスキル、コンピテンシ、性質」が重要と書きました。 「ソフトスキルやコンピテンシ」とは、課題の把握力、解決までの方向性の決め方、段取り力、コミュニケーション力、プレゼン力など様々です。 「性質」とは、継続的に勉強できるか、素直さとしたたかさをうまく両立できるか、他部門と揉めた時の押し引きに強いか、何か成し遂げられなかった時にへこたれないか、いざという時に人前で指揮することが好きか、みたいな明確に定義できないメンタル面の部分が多いにあります。 上記のうち研修や書籍でハウツーが紹介されているテーマも多々ありますが、「他部門と揉めた時の押し引きに強いか」はあまり見たことないかもと思い、自分の経験と思いを分解してみました。 この記事は、ある意味では腹の黒いところを見せるような、読み手にとっては嫌悪感を持つ内容かもしれません。 それでも、こういう情報を
セキュリティ対応組織の教科書 第3.2版 (2024年10月) 2024年10月19日に、付録の「セルフアセスメントシート」の誤記を修正した第3.2.1版を公開しました。すでに3.2版をダウンロードされている方はお手数ですがこちらをお使いいただけますようよろしくお願いいたします。 2024年10月に、「セキュリティ対応組織の教科書 第3.2版」を公開しました。付録となる「セルフアセスメントシート」も第2.1版から刷新して公開しました。ぜひご活用ください。 2023年10月に、「セキュリティ対応組織の教科書 第3.1版」を公開しました。付録となる「サービスポートフォリオシート」も公開しました。ぜひご活用ください。 【WG6】 セキュリティオペレーション連携WGにおいて、「セキュリティ対応組織の教科書 第2.1版」の改版に向けて議論を続けてきました。2021年10月に公開されたITU-T勧告X
一般社団法人 日本シーサート協議会(NCA)では、脆弱性管理ワーキンググループが作成した「脆弱性管理の手引書 システム管理者編」を公開しました。 サイバーセキュリティに取り組む上で、脆弱性管理は最重要課題の一つです。しかしながら、どのような管理が必要かはその立場によって異なります。 脆弱性管理ワーキンググループでは、議論で得た知見を脆弱性管理に必要な事項を立場ごとに整理し、ユーザ(システム管理者)、ITサービス/製品の提供者、システムインテグレータ(Sier)に分類しました。そして、これらの分類を元に、実施すべき脆弱性管理の要点を把握する文書群の作成をしています。 今回は第1弾として、ユーザ(システム管理者)の立場での脆弱性管理に関するドキュメントです。 ・謝辞 本手引書作成にあたり、様々な方にご協力いただきました。厚く御礼申し上げます。 ・執筆 日本シーサート協議会 脆弱性管理WG ・編
この記事は freee Developers Advent Calendar 2023 6日目です。 はじめまして!freee の CSIRT に所属している mao と申します! freee Developers Hub へは、以前インタビュー形式で参加したり、記事の片隅に仮の姿で映り込んだりしていましたが、ようやく自分で書く運びとなりました。がんばるぞ! developers.freee.co.jp developers.freee.co.jp さて、私は CSIRT という部署に所属しています。CSIRT は一般に Computer Security Incident Response Team の略とされているセキュリティ用語ですが、freee においては社内全体向けのセキュリティに関することを担うチームになります。 CSIRT の業務の一つ一つを紹介しようとすると年が明けてしまい
© 2023 ISOG-J セキュリティ対応組織(SOC/CSIRT) の教科書 〜 X.1060 フレームワークの活用 〜 第 3.0 版 2023 年 2 月 13 日 NPO 日本ネットワークセキュリティ協会 (JNSA) 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2023 ISOG-J 改版履歴 2016年11月25日 初版作成 2017年10月03日 第2.0版作成 ・7章、8章の追加 ・別紙に「セキュリティ対応組織成熟度セルフチェックシート」を追加 ・これらに伴う、1章の修正 ・その他、軽微な修正 2018年03月30日 第2.1版作成 ・ 「8.3. 各役割の実行レベル」における、成熟度指標(アウトソース)の 改善 ・これに伴う、別紙「セキュリティ対応組織成熟度セルフチェックシー ト」の修正 2023年2月13日 第3.0版作成 ・ITU-T 勧告 X.106
はじめに こんにちは、NTTドコモビジネス(旧 NTT コミュニケーションズ)情報セキュリティ部です。 今年、NTTドコモビジネス 情報セキュリティ部のインターンシップには、5つのポストに対して7人のインターン生に来ていただき、2週間にわたるプログラムに取り組んでいただきました! インターン生には、ポストの内容、得た学び、研究と現場の違いといった内容をテキストにまとめてもらいました。この記事ではそれらをポストごとにご紹介します。 はじめに インターンシップ参加者紹介 ポスト1: ネットワークセキュリティ製品を活用したデータ分析、実装および運用高度化 ポストの紹介 業務内容 IoC 調査 網内外の接続の可視化 通信ログ転送装置の異常可視化 振り返り ポスト2: CSIRTでのサイバー攻撃等に関するOSINT業務等の実施 ポストの紹介 業務内容 脅威インテリジェンスの基礎学習 脅威インテリジェ
経済産業省は、企業がサイバーセキュリティ経営ガイドラインに基づいて組織体制を構築し、必要な人材を確保するためのポイントをまとめた『サイバーセキュリティ体制構築・人材確保の手引き』(以下、「手引き」)をリニューアルし、第2.0版として本日公開しました。 サイバー攻撃が高度化・巧妙化し、あらゆる企業が攻撃の対象となる中、経営者のリーダーシップの下でのサイバーセキュリティ対策の推進が急務となっています。 そこで、経済産業省では、独立行政法人情報処理推進機構(IPA)とともに、「サイバーセキュリティ経営ガイドライン」を策定しています。 本手引きでは、「サイバーセキュリティ経営ガイドライン」の付録として、企業におけるサイバーセキュリティ対策の推進の基盤であり、経営者が積極的に関わるべき、リスク管理体制の構築と人材の確保について、具体的な検討を行う際のポイントを解説しています。 本日公開した第2.0版
はじめに 先日、JPCERT/CCが事務局として参加した、専門組織同士の情報共有活動の活性化に向けた「サイバー攻撃による被害に関する情報共有の促進に向けた検討会」の報告書が公開され、関連成果物のパブリックコメントが始まりました。 経済産業省 サイバー攻撃による被害に関する情報共有の促進に向けた検討会 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/cyber_attack/index.html JPCERT/CCはこれまでに下記の取り組みを通じて、情報共有活動の促進に向けたルール整備に取り組んできました。 令和2年度総務省「サイバー攻撃の被害に関する情報の望ましい外部への提供のあり方に係る調査・検討の請負」の調査報告(2021年7月公開)[1] 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」(2023年3
本記事は『今日からできるサイバー脅威インテリジェンスの話-導入編-』の続きであり、具体的なサイバー脅威情報の収集方法やプラットフォームについて紹介する記事です。 『サイバー脅威インテリジェンスって何?』という方がいらっしゃれば前の記事を参考にしてください。 Let's CTI 私が個人レベルでやっている CTI の活動を分類してみると、以下の3つの方法になると思います。 無料で利用できるインテリジェンスサービス・データベースを活用する オンラインサンドボックスを活用する SNS や外部のコミュニティを利用する それぞれ長所やカバーできる領域が異なるので、自分の興味や組織の CTI の目的に合わせてどの方法を取るべきか検討してみると良いでしょう。 では、詳細に説明していきます。 1. 無料で利用できるインテリジェンスサービス・データベースを活用する 世の中には優秀なインテリジェンス分析者がた
サイバーセキュリティ経営ガイドライン Ver2.0 付録F サイバーセキュリティ体制構築・人材確保の手引き 〜 変化するサイバーセキュリティリスクに対処するための 組織の在り方と従事する人材の配置・役割分担 〜 第2版 経済産業省 商務情報政策局 サイバーセキュリティ課 独立行政法人 情報処理推進機構(IPA) 2 目次 1. はじめに 3 1.1 本書の目的 3 1.2 主な対象読者 4 1.3 本書の構成 4 1.4 『サイバーセキュリティ経営ガイドライン』指示2と指示3の実践の進め方 5 2. サイバーセキュリティリスクの管理体制の構築(指示2) 7 2.1 【STEP1】 サイバーセキュリティに関して「やるべきこと」の明確化 8 2.2 【STEP2】 セキュリティ統括機能を検討しましょう 12 2.3 【STEP3】 サイバーセキュリティ関連タスクを担う部門・関係会社の特定・責任
J-CLICS 攻撃経路対策編では、攻撃者が侵入する際に使用される恐れがある制御システム(以下、「ICS」という。)との接続点を攻撃経路と定義し、想定される4つの攻撃経路を設定しています。設定した攻撃経路ごとに侵害手順と実施すべきセキュリティ対策を検討しており、その対策の実施状況を確認する「チェックリスト」およびその「設問項目ガイド」で構成されています。さらに、攻撃経路ごとに攻撃が成立する条件を整理した「対策マップ」を加え、評価する際の参考図書としています。 J-CLICSの名称をもつICSの自己評価ツールには、「J-CLICS STEP1/STEP2」と「J-CLICS 攻撃経路対策編」の2種があります。J-CLICS STEP1/STEP2は、これからICSのセキュリティ対策に取り組む方向けで、ベースラインアプローチとして現在のICSにおけるセキュリティ対策状況を可視化し、重要度が高く
サイバー攻撃を受けた国内企業の報道を聞く機会が増えてきました。今、企業にとって最も困るのは、被害に遭ったことを自社からではなく、サイバー攻撃者から強制的に発信されることではないでしょうか。 これは「二重の脅迫」と呼ばれるタイプのサイバー攻撃です。二重の脅迫の流れをあらためて説明すると、サイバー攻撃者はメールやWebサイトなどを経由して標的にした組織の端末にマルウェアを感染させた後、内部ネットワークを偵察し、設定ミスや脆弱(ぜいじゃく)性を突いて重要データを外部に送信して暗号化します。標的になった企業は、このデータの復号と情報を明らかにしないことを条件に身代金を要求されるというわけです。 二重の脅迫では、サイバー攻撃者は情報の保持を証明するために、リークサイトと呼ばれる攻撃者側が用意したWebサイトにデータの一部を公開します。被害企業の中にはリークサイトにサンプルデータが公開されるまで、情報
ランサムウエア(身代金要求型ウイルス)などによるサイバー被害が深刻になるなか、実態に即してセキュリティーインシデント対応の腕を磨くサイバー演習の重要性が高まっている。サイバー攻撃に迅速かつ適切に対処するには、組織内にインシデント対応の司令塔となるCSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム)など情報セキュリティー専門チームを設けてルールを整えるだけでは十分ではなく、定期的なインシデント対応の訓練が必要なためだ。 訓練なしでは担当者がインシデント対応に習熟できず、いざ現実の被害に直面した際にどう動くべきか分からない。加えて攻撃手法は日々変化するため、既存の体制やルールは陳腐化しやすく、演習によって課題を洗い出し、体制やルールをアップデートすることが欠かせない。 過去最多の705人が参加、オンラインの大規模演習 こうした背景からCSIRTの集まりである日本シーサ
「取引先からマルウエアの添付されたメールが大量に届いた」「ランサムウエアでシステムが停止した」――こうしたセキュリティー事件(インシデント)が発生した際、自社ならどう動くかとっさに判断できるだろうか? CSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム)などのセキュリティー専門チームを設けてインシデントに備える企業は年々増えているが、それだけでは十分とは言えない。有事に直面した際に適切な対応を取るには、定期的なサイバー訓練が必要だ。 そこで国内CSIRTの集まりである日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会、NCA)は年に1回、内閣サイバーセキュリティセンター(NISC)と合同で「NISC/NCA連携分野横断的演習」を実施している。2023年は12月7日に開催された。NCAの会員企業・団体から過去最多となる120チーム(81
やはり事業が成功することが大前提にあってその上でのセキュリティなので、「セキュリティが事業の成長に対してどう役に立つのか」「安全性と利便性のバランスは取れているのか」などはシビアに問われます。そのため前職と比べて楽かと言われると全然そうではありません。 ――安全性と利便性のバランスを取りながら、セキュリティの価値をうまく経営層に伝えるのは多くのセキュリティ担当者にとって悩みの種でしょう。茂岩さんはこれをどのように進めているのでしょうか。 茂岩氏: セキュリティ対策にはお金や手間がかかるのは事実です。そのため、その代わりにどのようなメリットがあるのかをしっかり伝え、プラスとマイナスを相殺して提案することを意識しています。ただセキュリティの場合、全ての提案でプラスになる要素を伝えられるわけではないので、リスクベースでの提案もしています。 顧客からのセキュリティ要望や金融庁のガイドラインなどへの
はじめに FIRSTは99の国と地域から615のCSIRTが参加する、世界最大のCSIRT団体です(なお、数字は2022年4月現在のものです。最新の会員数はFIRSTのWebサイト[1]から閲覧可能です)。 JPCERT/CCは、4名の職員が通算で14年間理事を務めるなど、積極的にFIRSTの活動に参画してきました。2010年から現在までに39のCSIRTのFIRSTへの加盟をお手伝いしたこともそのひとつです。 このFIRST加盟の手続きが2022年1月に改訂されました[2]。本記事では、FIRST加盟に関心をお持ちの企業・組織のCSIRTの方を対象に、新しいFIRST加盟の手続きをご紹介します。 記事の構成は次のとおりです。まず、1. 用語の説明 でFIRSTの加盟手続きで使われる特殊な用語の説明をします。2. 新しい加盟手続き では新しい加盟手続きを、順を追って解説します。3. 実際の
このコンテンツ制作の目的は、決して「経営陣はなにも知らない/何もやってない」と糾弾することではありません。 一定以上の規模・業容の組織であっても、今まで経営レベルで話題になることが決して多くはなかったセキュリティ体制や投資に関するトピックについては、経営層、セキュリティ実務を担う現場のいずれも、何をどこまで把握すべきか、報告すべきかよくわからない、というケースが散見されます。 もし、そのまま、ただ時間だけが経っているような状況があるなら、絶対に放置すべきではありません。 「経営と現場でしっかり対話して現状を把握し、直ちに必要な手を打ちましょう」 そういった議論のきっかけにしてもらうため、このコンテンツを制作しました。 現状、もし脆弱性管理等「あたりまえ」と言われる対応が十分に出来ていない場合、今のタイミングでシステム部門からのボトムアップで経営に報告するというのは、相当な困難を伴うものでし
この記事は、freee Developers Advent Calendar 2021 - Adventarの8日目です。 こんにちは、PSIRT 機関長*1の杉浦英史です。 12月8日といえば、真珠湾攻撃の日です。一昔前であれば、史実に関連づけた攻撃が観測されましたが、最近は少なくなってきたように感じていますが、今年はどうなんでしょう? freeeでは、多層防御の考え方を用いて、日々やってくる攻撃からお客様の情報を守っています。 freeeの多層防御 想定している攻撃経路は、serviceそのものに対して外部からやってくる経路、開発者や運用者がserviceをdeployする経路、社内の関係者が内部から至る経路の3つです。 本稿では、外部からの攻撃経路を中心に、freeeのproduct securityが、これまでどう進化してきたのか、これからどうするのか、について触れていきます。 C
昨今、多くの企業でCSIRTが構築されています。NRIセキュアの2022年の独自調査によると、従業員規模が10,000人以上の大企業では約8割がCSIRTを導入済みであり、従業員規模が1,000人以上の中堅企業でも約4割がCSIRTを構築しているという調査結果が出ています。自社の国内のOA環境でインシデントが発生した際に対応するためだけのCSIRTではなく、国内のグループ会社や現地法人等のグローバルの拠点まで対象を広げ、グローバル全体でのインシデント対応体制を整備される企業様が多くいらっしゃいます。 また直近では、CSIRTの構築支援ではなく、「CSIRTの運用開始後、これからどのようにCSIRTを良くしていくべきか」、「自社のCSIRTはどこまで成熟しているのか」、「実効性のあるCSIRTなのか評価してほしい」といったような要望をいただく機会も増えています。 過去評価したCSIRTの代表
Security Days Fall 2020にてISOG-J副代表 阿部慎司(NTTセキュリティ・ジャパン)が講演した模様です。 【講演タイトル】 戦略マネジメント層+CSIRT+SOC=? 〜新しい時代の組織を実現するフレームワーク〜 【概要】 DX(デジタルトランスフォーメーション)が推進されていく中、急速にリモートワーク化が進むなど、組織におけるサイバーセキュリティーに関するリスクはより広く、組織の活動全体へ大きな影響を与えるものとなってきている。 このような新しい状況下においては、セキュリティーは単なる機能ではなく、組織の中に文化としてしっかり根付かせ、経営層から現場まで一貫したプロセスの中で実現できることが求められる。 こういった組織的なサイバーセキュリティ対応を実現するためのフレームワークが日本を主導に国際標準化されつつある。本講演では、その最新のフレームワークの紹介を通
Copyright @ Nippon CSIRT Association 脆弱性管理の手引書 (Ver.1.0)公開版 ■しかくシステム管理者 編 脆弱性管理WG 本資料の著作権は一般社団法人日本シーサート協議会に帰属します。 引用する場合は、著作権法に基づき、行っ てください。 その際、引用の範囲は必要な部分とし、出典を明記してください。 なお、引用の範囲を超えると 思われる場合は、一般社団法人日本シーサート協議会の承認を得てください。 連絡先:https://www.nca.gr.jp/contact/index.html Copyright @ Nippon CSIRT Association 改版履歴 ■しかく2024年07月31日 1.0版 初版作成 ■しかく2024年10月17日 1.0版(公開版) 更新 Copyright @ Nippon CSIRT Association はじめに 本資料の目
■しかく概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが
© 2017-2019 ISOG-J 公開資料 セキュリティ対応組織(SOC/CSIRT)強化に向けた サイバーセキュリティ情報共有の「5W1H」 第 2.0 版 2019 年 4 月 4 日 NPO 日本ネットワークセキュリティ協会 日本セキュリティオペレーション事業者協議会 (ISOG-J) © 2017-2019 ISOG-J 公開資料 改版履歴 2017年10月27日 初版作成 2019年4月4日 第 2.0 版作成 免責事項 本資料は クリエイティブ・コモンズ 表示 4.0 国際 ライセンスの下に提供されてい ます。 https://creativecommons.org/licenses/by/4.0/legalcode.ja 本資料に登場する会社名、製品、サービス名は、一般に各社の登録商標または商標で す。本資料内では「®」や「TM」は明記しておりません。 本資料に
説明会では、Splunk Services Japan セキュリティ・ストラテジストの矢崎誠二氏が、年次調査の結果を解説し、ゲストとして登壇したアクセンチュア テクノロジー コンサルティング本部 セキュリティ グループ アソシエイト・ディレクターの滝口博昭氏が、日本企業のCSIRTチームのあるべき姿を説明した。 矢崎氏は、サイバー脅威の検出を担うセキュリティオペレーションセンター(SOC)の現状として「オーバーワークと人材不足」そして「チューニングのしすぎ」による問題を抱えていると指摘する。実際に同氏が参加した軍事関係のサイバーセキュリティ演習では、2日間で30万件を超えるイベントが発生したことを例に挙げ、「現実的にSOCの方々が、どのようにたくさんのイベントを効率的にハンドリングするかというのは、重要な課題になっている」と話す。 一方で、チューニングをしすぎてしまいセキュリティイベントを
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く