goo blog サービス終了のお知らせ 

ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

「裁判事例と経産省ガイドラインで読み解く、経営課題としてのセキュリティ対策」に行ってきた

2016-03-15 09:04:24 | Weblog
きのう(3月14日)EnterpriseZine Seminar
裁判事例と経産省ガイドラインで読み解く、経営課題としてのセキュリティ対策


に行ってきた!その内容をメモメモ




■セキュリティ関連判例に見る、経営リスクとしてのセキュリティ事故
 その時、企業は何を問われるか?

・自己紹介
 ITの調停
  多くは、ろくでもないソフトとかいう話
  IT専門委員:つめたく証言
 →セキュリティ関係もある

予備知識:不正アクセス防止法 第2条の4
・アクセス機能を有する~・・・
→アクセス機能が不十分なコンピューターは、法律でも守られません!
 個人情報、営業機密
・窃盗罪?
→ちがいます。窃盗罪:モノがなくなることが要件→コピーした場合、モノがなくならない

もはや、セキュリティ事故は日常茶飯事
→守り切る仕組みとともに、漏えいした時のことも考えましょう

どちらでしょう
・漏えいを起こした会社
  被害者・加害者
  情報を守る専門化?・素人だから仕方ない?

加害者か被害者か?素人か専門家か?
・インターネット検索サービス会社による個人情報漏えい
  500円の金券→5人が納得しない
 やることやってなかったら加害者→不法行為
  :専門家であるべき
→旅館・民宿の宿帳:葉書出すために→個人情報
 情報盗まれたら、不法行為
 →素人だからしょうがないねと裁判所はみなさない

加害者にならないために、何をどこまでやっておくの?
・クレジットカードの個人情報漏えい
 決済代行会社→不正利用されている
 →裁判所はこれぐらい必要と判断したこと
   入力検証、不正データ無効化
   パスワード、セッション
   データ暗号化
   アクセス制御
   ログ
 昔は、ファイヤーウォールで暗号化でよかった
 平成35年だったら?
 →時流に合わせてセキュリティ

・新聞または雑誌で周知されている技術は、適用する義務がある

大切なことは、タイムリーな仕組み
・日々学び続ける
  →情報を取り扱う会社は
  人:モチベーション
・情報源、キャリアパス

どこで学びましょう
・JP-CERT
・警視庁のリンク集
→会社の中で、だれが学ぶ?


セキュリティ脅威は日進月歩だけど
・ウィルスによる個人情報流出
 経済産業省のHP→ソフトハウス発注→個人がデザイン:そのパソコンに感染
 P2Pソフトで→300万賠償(P2Pソフトは知られていたので)
 →420万が損害だった:発注者側も管理不備があったから
 →情報提供する側もセキュリティ

個人情報って、いくら
・規則はない
・下限は500円(お見舞金だけど)
 多いのは5000円(高め?)
 ただし・・・
・エステティックサロン:訴えたのは14人→100万円で提訴
  →3万円になった
→請求者の気持ちによる
→お客さんがいなくなる
 裁判なんてやるもんじゃない。失うものが多い

まずは心構えとビジネスモデルの検証
→責任を持って管理といわれても
 情報を守れないのなら、そんな商売するな
 とはいえ、すべての情報をがちがちに管理していたのでは、商売にならない
   →情報の取りアー時

情報の分類
 どんな情報を持っているか洗い出し
 分類する
   経営に重大な影響があっても守る
   上記ほどではないが、対外的に影響が大きい
   外部に及ぶ損害は限定的
   限定的
  →分類はいろいろ
 トリアージに基づく情報保護法新
→一般的なウィルス対策やファイヤーウォールをやった上で

お金と謝罪についても考えておきましょう
・もう一つのトリアージ
  情報の値札付け(だいたいでいいけど)
  謝る人を決めておく:トップが謝らなきゃしょうがない。
   →初動を誤り、中間管理職が誤って問題が起こることも
→会社つぶれないために必要

体制こそ大事
・情報保護方針の制定者は経営者、経営層
・情報アクセスは立ち会う中で
・常時監視
→派遣社員、よその会社が盗むほうが多い

昨日まで許されたことが、今日は許されなくなる。

■サイバーセキュリティ経営ガイドラインから読み解く企業のすべきこと
12月28日に出た
・サイバーセキュリティガイドラインVer1.0
 サイバーセキュリティと情報セキュリティの違いは?
  →サイバーセキュリティのほうが広い
   情報セキュリティ:コンピューター、ネットワーク
   サイバーセキュリティ:組み込み、不正送金も

多発しているセキュリティ事故
・2013年から急に

ビジネスとしてのサイバー犯罪
・プロフェッショナル化するセキュリティ犯罪
  犯罪支援のツール
  ブラックマーケット

セキュリティ事故事例
・事故多発

サイバー攻撃の変化
・明確な目的を持って、企業等を狙っている
  対策ソフト研究:検知されていないマルウェア(ゼロデイ攻撃)
  ネットワーク機器のぜい弱性を利用
  人間の心理を利用した標的型攻撃
 →ランサムウェア
  ファイルが暗号化されてロック:Wordに添付されて送られてくる

サイバー攻撃で何が狙われるか
・個人情報だけではない
・設計図、CAD、作業工程、デザイン、医療情報
 →他社(海外)からみると、おたからかも?

ガイドライン誕生へ
・サイバー攻撃により企業活動の停止
 ノウハウ流出
 海外競争力の低下
 企業規模、業種を問わないセキュリティへの対応が不可欠

ガイドラインの構成
・はじめに:メッセージ
・3原則
・10項目

はじめにに見るガイドラインの位置づけ
・サイバー攻撃に対処するのは経営者の責務
  →ガイドラインをやっているかどうか
・保険会社もチェック→保険料変わる?

サイバーセキュリティ経営の3原則
・リーダーシップ
・自社はもちろん、協力会社、サプライチェーンも対策
・関係者と適切なコミュニケーション

重要な10項目
(ガイドラインでわかれているわけではないが)4つのカテゴリー

・1.リーダーシップと耐性
 CISO:セキュリティ責任者情報システム部役員とか
 指示1,2

・2.リスクの管理と計画
 経営者巻き込んで対策リスク
 指示3、4、5

・3、サイバー攻撃の事前対策
 予算の管理、情報収集
 指示6,7,8

・4.サイバー攻撃の事後対策
 指示9,10


リーダーシップと体制
・経営者を説得する材料になった
・予算をつけて、計画的に、経営者が

リスクの管理と計画
・リスク→外部のコンサルタントと
・昔のリスク分析は陳腐化してるかも?

セキュリティリスクの考え方
・可視化して

リスクの管理と計画
・サプライチェーン

サイバー攻撃の事前対策
・教育しろ!
 →意識低い人が狙われる
・従来、ファイヤーウォールいれておわり
 →いまはモニタリングしないとだめ
・技術対策
 多層防御:多重にセキュリティ入れる。どの企業も入れている
 →入口対策、出口対策
   →ログの相関分析

サイバー攻撃の事後対策
・起きた時のフロー、マニュアル化
・CISRT(しいさーと)の構築
・ログ分析→つきあわせてみないと(帰っているのに通信)

まとめ
・リスクの把握
・ビデオ
・特徴
  技術
  人
  組織

■クロストーク
 これだけは最低限やっておきたい背旧知ティ対策に必要な10のこと
1.自分だけの持っている情報を洗い出せ
2.情報トリアージ
3.リスクを洗い出す
4.社内の対策、社外の対策の仕分けをする
5.経営幹部、経営層を巻き込む
6.予算を確保する
7.セキュリティ以外の情報システム部門との連携を取る
8.社員全員への意義づけ
9.セキュリティ情報について継続的に学ぶ
10.情報を預かるモノは、防衛策を講じないと不法行為になること


トップが無事でない事例はある→啓蒙する
 →経営陣の中に味方をつける
セキュリティ予算付いている:社長にインプット→情報を与えないと
 →ベンチマーク有効
モニタリング→入れてすぐにわかることも

資産のチェック→脆弱性モニタリング

「おまかせしてました」「裏切られました」
→裁判所のNGワード
 ポリシーはユーザーさん

セキュリティ人材
 ジョブローテーション
 業務改善として入れていく

まず、ガイドラインのインプット
危機感の共有→伝えるための仕組み
この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« マイナンバーカード、いまか... | トップ | Excel仕様書、Java+JS実装、U... »
最新の画像もっと見る

Weblog」カテゴリの最新記事