ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

サイバーセキュリティ攻撃の激化、標的型メールと各種対策など

2014-04-29 12:31:26 | ネットワーク
4月25日に聞いてきた


日経コンピューターサミット2014
~なぜこの技術に注目するのか~



「最近のサイバー攻撃と組織の対応」

について、聞いてきた内容をメモメモ




ご挨拶(日経BPのひと)
・OpenSSL,Strutsの脆弱性
・標的型攻撃

東京電機大の先生のお話
1.サイバーセキュリティ攻撃の激化
・リスクの深刻化
・売り上げ1兆円以上の企業 52%が攻撃受ける
  →現実的脅威
・被害の実態
  業務プロセスが中断した
・セキュリティインシデントの発見
  自分で気づいた 16% 発見まで43日
  第三者に指摘され84% 発見まで173日

・セキュリティ対策日米の差
  セキュリティ投資:日本のほうが投資少ない

・セキュリティ被害の歴史
  第二のターニングポイント

  第一:2000年ごろ
   2000年 科学技術庁ホームページ改ざん

  第二:2010年ごろ 標的型攻撃、

・比較
  第一:面白半分
  第二:多種多様、お金儲けや国家の指示も
    →7000エンでパケット送り続けるサイトも:中国
  第一:Web、不特定多数
  第二:基盤、標的

  従来の攻撃が風邪ならば、最近のはインフルエンザ

・Stuxnet:コンピューターウィルスにちかい
  遠心分離機の回転数を変える
  →同様攻撃は予測しておいたほうが。。。

・サイバー戦の分類
平時:一般の企業も対策
 軍事情報
 武器開発の遅延
 バックドア
戦時

■標的型メールと各種対策
・標的方攻撃の特徴・概要

今までと違う点
・巧妙
・限られた人に送る→チェックが化からない

初期侵入
ぜいじゃく性ついた攻撃
機密情報の盗み出し

だれかが標的型メールをあける確率 500人で99%
入口対策ではX
なにかがあったら直ちに気づく

ネットワークフォレンジックの対応フェーズ

内閣官房情報セキュリティセンター
適切なログの管理、プロキシ

先進的企業はネットワーク系ログを活用
イベントをトリガーに:SIEM、LIFT
  →インテリジェント化、ガイド化

LIFTシステム
 AIベース:AIは今使われている

組織内CERT

なにをどうやって組み合わせるか?
  →多重リスクコミュニケーターMRC

<<3.多重リスクコミュニケーター>>
リスク一般
・セロリスクない
・定量的リスク

 リスクの特定
 リスク分析
 リスク評価
    リスク許容
    リスク低減
    リスク転嫁
    リスク回避
リスク値算出方法の例
 リスク値=資産価値ランクX脅威の発生頻度ランクX脆弱性の程度ランク

FTA解析

・リスク対リスク、多重リスクへの考慮が必要
・多くの関与者とのリスクコミュニケーション大切

多重リスクコミュニケーター(MRC)の対応
目的関数と制約条件
対策案
【ITリスクの特徴】
・組み合わせ不可欠
・動的リスク対策

イベントツリーにすると応用できる

<<まとめ>>
・ITリスクマネジメント技術の重要
  動的リスク概念
・ITリスク学の確立

MRC適用例
  ・個人情報漏洩に対して:思った以上に合意は取れる

 ITリスクの特徴
この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 4月28日(月)のつぶやき | トップ | IEの脆弱性もXPはEOL... »
最新の画像もっと見る

ネットワーク」カテゴリの最新記事