More Related Content Similar to 2017年のセキュリティ 傾向と対策講座 (20) More from NHN テコラス株式会社 (15) 2017年のセキュリティ 傾向と対策講座5. 2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
6. 1,560
1,719
1,611
1,948
3,592
2,980
2,442
1,985
1,526
1,654
1,520
1,098
0
1,000
2,000
3,000
4,000
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
スキャン報告件数の推移
(件)
9. 例えば、対象ネットワークに Heartbleed の脆弱性があるのか?
#nmap -sS -p443 -script=ssl-heartbleed.nse 192.168.177.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-25 15:12 JST
Nmap scan report for 192.168.177.101
Host is up (0.0029s latency).
PORT STATE SERVICE
443/tcp closed https
MAC Address: **:**:**:**:**:** (Unknown)
Nmap scan report for 192.168.177.254
Host is up (0.0083s latency).
PORT STATE SERVICE
443/tcp closed https
MAC Address: **:**:**:**:**:** (Unknown)
Nmap scan report for 192.168.177.109
Host is up (0.000055s latency).
PORT STATE SERVICE
443/tcp open https
Nmap done: 256 IP addresses (3 hosts up) scanned in 23.94 seconds
13. 2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
14. 1,604
1,501
1,123
968
781
792
649
592
826
1,268
1,065
554
0
200
400
600
800
1,000
1,200
1,400
1,600
1,800
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
Web改ざん報告件数の推移(件)
2015年:2,814件 → 2016年:3,713件
32%増加
17. 【出典】Usage Statistics and Market Share of Content Management Systems for Websites, January 2017
https://w3techs.com/technologies/overview/content_management/all
53.3
27.4
3.4
2.2 13.7
CMSを使っていない WordPress
Joomla Drupal
その他のCMS
CMSのシェア
(%)
21. $ md5sum /etc/passwd | cut -b-32
e9007abd63168874704cfc86a9c16c3d
監視も大切
$ md5sum /etc/passwd | cut -b-32
30554d61964f09b61413511b0102499b
攻撃者が不正なユーザーを追加した可能性
「何をもって異常とするか」を管理者は定義しましょう。
23. 2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
31. 本ガイドラインは、大企業及び中小企業(小規模事業者を除く)のうち、IT に関
するシステムやサービス等を供給する企業及び経営戦略上 IT の利活用が不可欠
である企業の経営者を対象として、サイバー攻撃から企業を守る観点で、2.経
営者が認識する必要がある「3原則」、及び3.経営者が情報セキュリティ対策
を実施する上での責任者となる担当幹部(CISO(最高情報セキュリティ責任者:
企業内で情報セキュリティを統括する担当役員)等)に指示すべき「重要10項
目」をまとめたものである。
【出典】サイバーセキュリティ経営ガイドラインを策定しました(METI/経済産業省)
http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
サイバーセキュリティ経営ガイドライン
34. Computer Security Incident Response
Team の略で、「シーサート」または「シーエ
スアイアールティ」と読みます。
「コンピュータセキュリティインシデント」に関
する報告を受け取り、調査し、対応活動を行う組
織体の名称です。
CSIRT
38. 48%
47%
5%
はい いいえ 回答なし
46%
54%
はい いいえ
情報セキュリティにかかわる担当部署や CSIRT は存在するか。
【出典】旅行会社の情報保護、大手と中小の取り組みに開き-観光庁調査 | 旅行業界 最新情報 トラベルビジョン
http://www.travelvision.jp/news/detail.php?id=73624
大企業 中小企業
41. 対策 A. 検知 B. 拒否 C. 中断 D. 低下 E. 惑わす
1. 偵察 攻撃者に情報を与えない Web分析 Firewall / ACL ユーザー教育 虚偽の資料
2. 武器化 エクスプロイトコード、
マルウェアへの対応
IDS IPS アプリ数の削減
3. デリバリ マルウェアが添付された
メール、悪意のあるURL
へのアクセスを妨害
慎重なユーザー プロキシ
フィルター
サンドボックス
4. エクスプロイト 脆弱性を突く攻撃からの
防御
ホストIPS バッチ対策 ホストIPS 最小権限
5. インストール マルウェアをインストー
ルさせない
ホストIPS アプリの
ホワイトリスト
ウイルス対策 エンドポイント型
サンドボックス
6. C2 C2との通信を検知・遮断 ホストIPS Firewall / ACL IPS
7. 目的の実行 外部への情報の持ち出し
を妨害
ログの監視 リソースのACL 通信の遮断 ファイル暗号化
【出典】紙とペンで見つけていくセキュリティ対策の落とし穴 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/02/news013.html
見える化テンプレートで、見える化してみましょう。