フィッシング

2022.05.27

第26回サイバー犯罪に関する白浜シンポジウム 顕在化する国境なきサイバー犯罪に立ち向かうために~ ランサムウェアの脅威を考える ~

こんにちは、丸山満彦です。

昨日から、第26回サイバー犯罪に関する白浜シンポジウムに参加しています。私がISACA大阪の活動をしている時からお世話になっていますので、約20年の付き合いとなります。米国から戻ってきた年、ISACAを通じて米国のクリーブランド病院のCIOの方を招聘し、InfraGuardの話をしてもらったり、EnCaseを紹介してもらったり、、、国際的な感覚を大切にしてきたつもりです。。。

で、今回は中谷さんが、インターポール時代の話をしていたのが印象的でした。。。すごく大変な仕事を、こなしていたのだと思いました。(その割には、本人からは大変そうな感じを受けないのですが。。。ひょっとして余裕でこなしていた???)

感染症対策をした上で、久しぶりの現場でのカンファレンス、やはり良いですね。。。

残念ながら、会社の業務都合で、東京に戻るのですが、カンファレンスの成功を祈念します。。。

久しぶりの方も多かったです。また、現場にきていて会えていない人もたくさんいるんですよね。。。またの機会に。。。

 

第26回サイバー犯罪に関する白浜シンポジウム 顕在化する国境なきサイバー犯罪に立ち向かうために ~ ランサムウェアの脅威を考える ~

 

 

Sccs_ogp600

 

| | Comments (0)

2022.04.29

MITRE ATT&CKのVer 11.0がリリースされましたね。。。 (2022.04.25)

こんにちは、丸山満彦です。

MITRE ATT&CK v11.0が公開されています。。。

エンタープライズ、モバイル、ICSのテクニック、グループ、ソフトウェアが更新されたようです。。。

大きな変更点は、

・エンタープライズATT&CKのデータソースとデータコンポーネント目標に関連付けられた検出の再構築

・サブテクニックを活用したATT&CK for Mobileのベータリリース(確定版はV10です。。。)

ATT&CK for ICSのattack.mitre.orgへのアップデート

ということのようです。。。

 

MITRE - ATT&CK

・2022.04.25 Updates - April 2022

 

内容は、ブログの解説記事で。。。

・2022.04.25 ATT&CK Goes to v11: Structured Detections, Beta Sub-Techniques for Mobile, and ICS Joins the Band

 

2022年のロードマップ

・2022.02.03 ATT&CK 2022 Roadmap

 

 


まるちゃんの情報セキュリティ気まぐれ日記

・2022.04.29 米国 MITRE 産業用制御システムにおける検出工学-ウクライナ2016年攻撃:SandwormチームとIndustroyerのケーススタディ

・2022.04.09 米国 MITRE 世界最高水準のサイバーセキュリティオペレーションセンターの11の戦略 (2022.03)

・2021.11.02 MITRE 連邦政府のサイバーセキュリティを向上させるための議会への8つの提言

・2021.10.22 MITRE ATT&CKのVer 10.0がリリースされましたね。。。

・2021.08.20 MITRE AIの5つの失敗例とそこから学ぶべきこと

・2021.06.24 MITRE ATLASでAIの脅威から守る

・2021.06.24 米国CISA MITRE ATT&CK®をサイバー脅威インテリジェンスに活用するためのガイダンス at 2021.06.02

・2021.04.30 MITRE ATT&CKのVer 9.0がリリースされましたね。。。

・2021.02.28 MITRE "Intelligence After Next"

・2020.11.18 MITRE : INTELLIGENCE AFTER NEXT: THE FUTURE OF THE IC WORKPLACE (自宅でインテリジェンス?)

・2020.10.28 MITRE ATT&CKのVer 8.0がリリースされましたね。。。

・2020.10.24 敵対的機械学習に対する脅威マトリックス (Adversarial ML Threat Matrix)

・2020.08.27 MITRE Shield vs MITRE ATT&CK

・2020.07.08 MITRE ATT&CKのVer 7.0がリリースされましたね。。。

| | Comments (0)

2022.04.12

警察庁 令和3年におけるサイバー空間をめぐる脅威の情勢等について (2022.04.07)

こんにちは、丸山満彦です。

警察庁が、令和3年におけるサイバー空間をめぐる脅威の情勢等について、資料を公開していますね。。。

2021年に都道府県警に届けがあったランサムウェア被害は146件だったようですね。。。金銭の要求手口を確認できた被害は97件(約66%)で、そのうち二重恐喝は82件(約85%)を占めていたということです。

20220412-162852
年間146件というのは少ないですが、これは警察に届出があったものですから実際はもっと多いとは思うのですが、実際はどのくらいの被害があったのでしょうかね。。。海外と比べるとかなり少ないようですね 。。。

※ 古いデータですが、例えば、https://www.statista.com/statistics/1246438/ransomware-attacks-by-country/

被害件数(146件)の内訳を被害企業・団体等の規模別にみると、大企業は49件、中小企業は79件であり、その規模を問わず、被害が発生していることがわかります。もちろん、母集団として中小企業の方が多いのですが、細かく分析せずにばら撒いている場合もあるので、中小企業だから狙われないというわけでもなさそうですよね。。。

20220412-162923

 

なお、今年第26回のコンピュター犯罪に関する白浜シンポジウムのテーマはランサムウェアです。。。

 

警察庁 - サイバー空間をめぐる脅威の情勢等

・2022.04.07 [PDF] 令和3年におけるサイバー空間をめぐる脅威の情勢等について

20220412-163223

目次的...

1 情勢概況
2 サイバー空間の脅威情勢
3 警察における取組

別 添

1 令和3年における脅威の動向
(1)
ランサムウェアの情勢と対策
ア 概要
イ 企業・団体等におけるランサムウェア被害
(ア)被害件数
(イ)特徴
ウ 企業・団体等におけるランサムウェア被害の実態
(ア)復旧等に要した期間・費用
(イ)感染経路
エ ランサムウェアと関連するリークサイトの状況
オ サイバー犯罪被害に係る企業・団体等を対象としたアンケート調査*4
(ア)テレワーク実施状況等
(イ)外部から社内ネットワークへの接続率
カ ランサムウェアへの対策
(ア)警察庁ウェブサイトにおける注意喚起
(イ)損害保険会社と連携した対策の推進
(ウ)流出したVPN製品の認証情報に係る注意喚起
(エ)医療機関を標的としたランサムウェアへの対策

(2)
フィッシング等に伴う不正送金・不正利用の情勢と対策
ア インターネットバンキングに係る不正送金事犯の発生状況
イ フィッシング等に伴う被害の実態
ウ 警察の取組

(3)
東京大会のサイバー関連対策
(4) 主なサイバー攻撃事例と警察における取組

ア サイバー攻撃事例
イ 警察における取組

2 サイバー空間の脅威情勢
(1)
サイバー空間におけるぜい弱性探索行為等の観測状況
ア センサーにおいて検知したアクセスの概況
イ 特徴的な観測

(2)
標的型メール攻撃
ア サイバーインテリジェンス情報共有ネットワーク
イ 事例

(3)
サイバー犯罪の現況
ア サイバー犯罪の検挙件数
イ 不正アクセス禁止法*14 違反
(ア)検挙件数
(イ)特徴

ウ コンピュータ・電磁的記録対象犯罪
(ア)検挙件数
(イ)特徴


 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2022.03.23 米国 FBI 2021年インターネット犯罪レポート

・2022.01.31 警察法改正案 情報通信局からサイバー警察局へ他

・2021.12.19 警察庁 サイバーセキュリティ政策会議 【令和3年度】サイバー局等新組織において取り組む政策パッケージ

・2021.09.17 警察庁 ランサムウェア被害防止対策

・2021.06.25 警察庁 サイバー事案への対処能力の強化のために警察庁にサイバー局を設置?

・2021.04.23 警察庁から「犯罪インフラ化するSMS認証代行への対策について」が公表されていますね

 

一気に10年前に飛びます(^^)

・2012.07.22 警察庁 警察庁長官官房審議官(サイバーセキュリティ戦略担当)の設置

・2012.06.12 警察庁 CSIRT設置

・2010.07.27 警察庁 マネー・ローンダリング対策のための事業者による顧客管理の在り方に関する懇談会報告書

・2010.03.23 警察庁 情報技術解析平成21年報

・2010.02.08 警察庁 確定 国家公安委員会が所管する事業分野における個人情報保護に関する指針

・2008.04.09 警察庁 Winny等ファイル共有ソフトを用いた著作権侵害問題とその対応策について(平成19年度総合セキュリティ対策会議 報告書)

・2007.03.08 警察庁 暗号化ソフト開発

・2007.02.22 警察庁 DNA型記録検索システム

・2005.10.22 警察庁 有害ネットの自動監視システム構築へ?

・2005.08.19 警察庁 平成17年上半期の犯罪情勢

・2005.07.22 警察庁 サイバー犯罪防止広報パンフレット

・2005.06.29 警察庁とマイクロソフトが技術協力

・2005.06.17 警察庁 インターネット安全・安心相談システムを開始

・2005.06.21 政府の情報セキュリティ機関

・2005.06.11 奥菜恵さんをインターネット安全大使に任命

・2005.04.07 警察庁 情報セキュリティ対策の実態調査

・2005.04.01 警察庁セキュリティビデオ 「サイバー犯罪事件簿~姿なき侵入者~」

・2005.03.01 サイバー犯罪といえば詐欺

・2005.02.24 サイバー犯罪といえば児童ポルノ

・2004.12.24 @policeの世界のセキュリティ情報

・2004.12.17 警察庁発表 振り込め詐欺対策

・2004.12.02 フィッシングって・・・と、その対策

・2004.11.25 政府のセキュリティサイトを訪ねてみよう

 

コンピュータ犯罪に関する白浜シンポジウム関係

・2021.05.22 第25回サイバー犯罪に関する白浜シンポジウムが終了しました。。。

・2020.10.25 『スマートサイバー AI活用時代のサイバーリスク管理』第24回 サイバー犯罪に関する白浜シンポジウムの発表資料

あのJIPDECの昭和57年発行の本をベースに発表した資料があります↓

・2016.08.11 コンピュータ・セキュリティ -犯罪対策と災害対策-

・2012.05.27 白浜シンポおわりました! 今年で16回目

・2011.05.14 まもなく白浜シンポ! 今年で15回目

・2011.04.16 第15回サイバー犯罪に関する白浜シンポジウム

・2010.06.04 第14回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2010.04.11 第14回サイバー犯罪に関する白浜シンポジウム

・2009.06.05 第13回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2008.10.01 白浜シンポ 経済産業大臣表彰「情報セキュリティ促進部門」

・2008.06.07 白浜シンポ無事終了。来年もできるように。

・2008.06.05 今日から「第12回サイバー犯罪に関する白浜シンポジウム」です。。。

・2008.04.15 第12回サイバー犯罪に関する白浜シンポジウム

・2007.06.09 白浜シンポ 無事終了・・・

・2007.06.09 白浜シンポ 無事、二日目終了・・・

・2007.06.08 白浜シンポ 無事、初日終了・・・

・2007.06.07 本日より・・・第11回サイバー犯罪に関する白浜シンポジウム

・2007.03.29 第11回サイバー犯罪に関する白浜シンポジウム

・2006.05.25 本日より・・・第10回コンピュータ犯罪に関する白浜シンポジウム

・2006.04.03 受付開始! 第10回コンピュータ犯罪に関する白浜シンポジウム

・2005.05.21 第9回コンピュータ犯罪に関する白浜シンポジウム無事終了!

・2005.04.03 コンピュータ犯罪に関する白浜シンポジウム 2005

| | Comments (0)

2022.04.01

ロシア 外務省 米国とその衛星国による継続的なロシアへのサイバー攻撃についての声明

こんにちは、丸山満彦です。

ロシア連邦外務省が、米国とその衛星国がロシアに継続的にサイバー攻撃をしていると批難していますね。。。

2022.03.11には、中国政府(国家サイバースペース管理局)が米国や同盟国からサイバー攻撃を受けていて、米国や同盟国から中国を経由してロシア、ベラルーシ、ウクライナに攻撃が行われていると発表していましたね。。。

インターネットの産みの親の国で、世界一の大国ですから、サイバー攻撃も一番レベルが高く、数多く、行っているのかもしれませんね。。。

 

(ロシア連邦外務省)

・2022.03.29 Foreign Ministry statement on continued cyberattack by the “collective West”

Foreign Ministry statement on continued cyberattack by the “collective West” 米国とその衛星国による継続的なロシアへのサイバー攻撃についてのロシア外務省の声明
In the context of the special military operation launched to defend the Donetsk and Lugansk people’s republics and to demilitarise and denazify Ukraine, the United States and its satellites are waging a large-scale cyberattack against Russia.  Advanced information and communication technologies are being used almost every day to attack government agencies, media outlets, critical infrastructure and vital facilities. The Kiev regime has announced international recruitment of anti-Russia IT professionals into “offensive cyber forces.” Daily malicious attacks against Russia number hundreds of thousands. ドネツクおよびルガンスク人民共和国の防衛とウクライナの非軍事化・非ナチ化のために開始された特別軍事作戦の流れで、米国とその衛星国はロシアに対して大規模なサイバー攻撃を繰り広げています。  高度な情報通信技術がほぼ毎日、政府機関、報道機関、重要インフラ、重要施設を攻撃するために使われています。キエフ政権は、反ロシアのIT専門家を 「攻撃的サイバー軍」に国際的に採用することを発表しました。ロシアに対する毎日の悪意ある攻撃は数十万件にのぼります。
Sophisticated cyber technologies are being used to capture the personal data of Russian citizens. A lot of fake news are posted online to disorient and demoralise Russian society, discredit the actions of the Russian Armed Forces and government agencies, encourage unlawful activities of the public, complicate the operation of our industrial sectors and sow fear and instability in the country. ロシア国民の個人情報を取得するために、高度なサイバー技術が使用されています。ロシア社会を混乱させ、士気を低下させ、ロシア軍や政府機関の行動を信用せず、国民の違法行為を助長し、産業部門の運営を複雑にして国内に恐怖と不安定をまき散らすために、多くのフェイクニュースがネット上に掲載されています。
The unprecedented scale of these attacks and their close coordination clearly indicate that the cyberwar waged against Russia by Ukrainian special ICT operations centres trained by US and other NATO experts is being reinforced with anonymous hackers and trolls acting on orders from the Kiev regime’s Western mentors. In fact, this cyberwar is being waged by an army of cyber mercenaries who have been given concrete combat tasks that often border on terrorism. これらの攻撃の前例のない規模と密接な連携は、米国や他のNATOの専門家が訓練したウクライナの特別なICTオペレーションセンターがロシアに対して行っているサイバー戦争が、キエフ政権の西側の指導者からの命令で行動する匿名のハッカーやトロールによって強化されていることを明確に示しています。実際、このサイバー戦争は、しばしばテロに近い具体的な戦闘任務を与えられたサイバー傭兵の軍隊によって繰り広げられています。
Concerned Russian agencies are effectively fighting back and repelling these attacks. The task of strengthening ICT security in the current conditions is becoming a priority aspect of reliably ensuring national security. Efforts will be redoubled at international venues, first of all at the UN, to promote relevant initiatives. Work will continue to strengthen the legal protection of Russian individuals and legal entities from malicious foreign cyber activities. ロシアの関係機関は、これらの攻撃に対して効果的に反撃し、撃退しています。このような状況下でICTセキュリティを強化することは、国家の安全保障を確実に確保するための優先事項となっています。国際的な場、特に国連において、関連するイニシアチブを推進するための努力を惜しません。ロシアの個人と法人を、外国の悪意あるサイバー活動から法的に保護するための活動を継続します。
Nobody must have any doubt that the cyber aggression being waged against Russia will have dramatic consequences for its inspirers and operators. The sources of these attacks will be identified, and the culprits will inevitably be called to account for their activities in accordance with the law. ロシアに対して行われているサイバー攻撃は、その発案者や運営者に劇的な結果をもたらすことを誰も疑わないはずです。これらの攻撃の発信源は特定され、犯人は必然的に法律に従ってその活動に対する責任を問われることになるでしょう。

Forelgn-affairs-of-russia


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.03.30 中国 国家サイバースペース管理局 我が国のインターネットは海外からのサイバー攻撃に遭っています。。。(2022.03.11)

| | Comments (0)

2022.03.23

米国 FBI 2021年インターネット犯罪レポート

こんにちは、丸山満彦です。

FBIというか、ICS3というか、が2021年のインターネット犯罪レポートを発表していますね。

今年の上位5位の苦情について過去6年間のグラフにしてみました。

 

Fig1_20220323051001

 

● FBI

・2021.03.22 FBI Releases the Internet Crime Complaint Center 2021 Internet Crime Report

FBI Releases the Internet Crime Complaint Center 2021 Internet Crime Report FBIが「インターネット犯罪苦情センター 2021年インターネット犯罪報告書」を発表
The FBI’s Internet Crime Complaint Center (IC3) has released its annual report. FBIのインターネット犯罪苦情センター(IC3)は、年次報告書を発表しました。
The 2021 Internet Crime Report (pdf) includes information from 847,376 complaints of suspected internet crime—a 7% increase from 2020—and reported losses exceeding $6.9 billion. State-specific statistics have also been released and can be found within the 2021 Internet Crime Report and in the accompanying 2021 State Reports.  2021年インターネット犯罪報告書(pdf)には、インターネット犯罪の疑いに関する84万7376件の苦情情報が含まれており、2020年から7%増加し、報告された損失額は69億ドルを超えています。州別の統計も発表されており、「2021年インターネット犯罪報告書」および附属書の「2021年州報告書」内で確認することができます。 
The top three cyber crimes reported by victims in 2021 were phishing scams, non-payment/non-delivery scams, and personal data breach. Victims lost the most money to business email compromise scams, investment fraud, and romance and confidence schemes.   2021年に被害者が報告したサイバー犯罪のトップ3は、フィッシング詐欺、不払い・不渡り詐欺、個人情報漏えいでした。被害者が最もお金を失ったのは、ビジネスメール漏洩詐欺、投資詐欺、ロマンス・信頼詐欺でした。  
In addition to statistics, the IC3’s 2021 Internet Crime Report contains information about the most prevalent internet scams affecting the public and offers guidance for prevention and protection. It also highlights the FBI’s work combatting internet crime, including recent case examples. Finally, the 2021 Internet Crime Report explains the IC3, its mission, and functions. IC3の2021年インターネット犯罪報告書には、統計に加えて、一般市民に影響を与える最も一般的なインターネット詐欺に関する情報と、予防と保護のためのガイダンスが掲載されています。また、最近の事例を含め、インターネット犯罪に対抗するFBIの活動も紹介しています。最後に、2021年版インターネット犯罪報告書では、IC3、その使命、機能について説明しています。
The IC3 gives the public a reliable and convenient mechanism to report suspected internet crime to the FBI. The FBI analyzes and shares information from submitted complaints for investigative and intelligence purposes, for law enforcement, and for public awareness.  IC3は、インターネット犯罪の疑いをFBIに報告するための、信頼性が高く便利なメカニズムを一般市民に提供します。FBIは、捜査や情報収集のため、法執行のため、そして国民の意識向上のために、寄せられた通報の情報を分析し、共有します。 
With the release of the 2021 Internet Crime Report, the FBI wants to remind the public to immediately report suspected criminal internet activity to the IC3 at ic3.gov. By reporting internet crime, victims are not only alerting law enforcement to the activity but aiding in the overall fight against cybercrime.  2021年インターネット犯罪報告書の発表に伴い、FBIは、犯罪と疑われるインターネット上の活動をIC3(ic3.gov)に直ちに報告するよう、国民に呼びかけたいと考えています。インターネット犯罪を報告することで、被害者は法執行機関に活動を警告するだけでなく、サイバー犯罪に対する全体的な闘いを支援することになります。 
To report an online crime or view IC3’s annual reports and public service announcements, visit ic3.gov.   オンライン犯罪の報告、IC3 の年次報告書および公共サービス広告の閲覧は、ic3.gov をご覧ください。  

 

 Internet Crime Complaint Center: IC3

・[PDF] Internet Crime Report 2021

20220323-52636

 

・[HTML] 2021 State Reports

過去分

 

今年の報告書の目次

INTRODUCTION はじめに
THE IC3 IC3について
THE IC3 ROLE IN COMBATING CYBER CRIME サイバー犯罪に対抗するためのIC3の役割
IC3 CORE FUNCTIONS IC3の中核機能
IC3 COMPLAINT STATISTICS IC3苦情統計
Last 5 Years 過去5年分
Top 5 Crime Type Comparison 犯罪の種類別比較(上位5つ
THREAT OVERVIEWS FOR 2021 2021年の脅威の概要
Business Email Compromise (BEC) ビジネスメール誤送信(BEC)
IC3 RECOVERY ASSET TEAM IC3リカバリーアセットチーム
RAT SUCCESSES ラットの成功例
Confidence Fraud / Romance Scams 信用詐欺・ロマンス詐欺
Cryptocurrency (Virtual Currency) クリプトカレンシー(仮想通貨)
Ransomware ランサムウェア
Tech Support Fraud 技術サポート詐欺
IC3 by the Numbers 数字で見るIC3
2021 Victims by Age Group 2021年年齢層別被害者数
2021 - Top 20 International Victim Countries 2021年 国際的な被害国上位20カ国
2021 - Top 10 States by Number of Victims 2021年 被害者数上位10州
2021 - Top 10 States by Victim Loss in $ Millions 2021年-被害額(百万ドル)上位10州
2021 CRIME TYPES 2021年犯罪の種類
2021 Crime Types continued 2021年犯罪の種類 続き
Last 3 Year Complaint Count Comparison 過去3年間の苦情件数比較
Last 3 Year Complaint Loss Comparison 過去3年間の苦情損失額比較
Overall State Statistics 州全体の統計
Overall State Statistics continued 州全体統計の続き
Overall State Statistics continued 州全体の統計の続き
Overall State Statistics continued 州の全体的な統計の続き
Appendix A: Definitions 附属書A:定義
Appendix B: Additional Information about IC3 Data 附属書B:IC3データに関する追加情報

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.04.11 FBI インターネット犯罪レポート2020を発表

| | Comments (0)

2022.03.10

JPCERT/CC Emotet関連の注意喚起

こんにちは、丸山満彦です。

JPCERT/CCがEMOTET関連の注意喚起をしていますね。。。動画による解説もあります(^^)

JPCERT/CC

2月の注意喚起の更新...

・2022.03.08 マルウェアEmotetの感染再拡大に関する注意喚起

 


 

At220006_fig1

[図1: Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数の新規観測の推移 (外部からの提供観測情報)(2022年3月3日更新)]

更新: 2022年3月3日追記

2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。国内感染組織から国内組織に対するメール配信も増えています。

感染のさらなる拡大を防ぐため、改めて、取引先などから送られているようにみえるメールでも安易に添付ファイルの実行や文中のURLクリックをしないようご注意いただき、組織内で注意を呼び掛けるなど警戒を高めていただくことを推奨します。また、感染の恐れがある場合、EmoCheckやFAQの内容を参考に、感染被疑端末や自組織での感染有無やインフラの悪用有無などの調査や対応を実施してください。

 

で、こちらの動画も...

・2022.03.08 [YouTube] JPCERT/CCウェビナー「日本中で感染が広がるマルウェアEmotet」

・2022.03.08 [YouTube] JPCERT/CCウェビナー「Emotet感染の確認方法と対策」

 

ランサムウェア攻撃にあった場合の初動対応のポイントについても。。。

・2022.03.08 [YouTube] JPCERT/CCウェビナー「侵入型ランサムウェア攻撃の初動対応のポイント~早期の業務復旧のために~」

 

 

| | Comments (0)

2022.03.09

公安調査庁 経済安全保障関連調査及びサイバー関連調査の取組強化について

こんにちは、丸山満彦です。

公安調査庁は、経済安全保障分野、サイバー分野の調査における情報収集・分析機能強化のため、令和4年度、経済安全保障特別調査室及びサイバー特別調査室を立ち上げることとなったと発表しましたね。。。

経済安全保障分野は法律もできることからなんでしょうね。。。

警察、検察、公安調査庁、金融庁、内閣官房情報調査室等もサイバー空間での情報収集、分析の能力が必要となってくるのでしょうね。。。

公安調査庁

・2022.03.08 経済安全保障関連調査及びサイバー関連調査の取組強化について


...

和田長官発言

...サイバー関連調査についてです。サイバー空間を介した攻撃等による機微技術・データ等の流出や重要インフラへの被害の発生等、現実的な脅威が日増しに増大していることから、こうした脅威に対応するため、同じく4月に、サイバー特別調査室を立ち上げることとなりました。
 当庁はこれまでもサイバー攻撃の脅威主体や予兆等に関する情報を関係機関に提供してまいりましたが、同室の下、本庁及び全国の各局・事務所が一体となって、当庁の強みである人的情報源を活用しつつ、サイバー攻撃の脅威主体や予兆等に関する情報収集・分析を強化するなどし、関係機関への一層の情報提供や情報発信に努める所存です。
 我が国に対するサイバー攻撃をめぐる情勢については、機微な情報の窃取を狙ったとみられるサイバー攻撃事案の発覚が相次いだほか、ウクライナ情勢を含む昨今の情勢から、サイバー攻撃のリスクは高まっています。こうした状況を踏まえつつ、これまで行ってきた企業や研究機関等との意見交換をより緊密に行うとともに、知見の共有等を行ってまいります。
 なお、サイバー攻撃による被害を防ぐための情報発信の取組の一環として、当庁では、一昨年から、国内外におけるサイバー攻撃の現状やその対策の一部等についてまとめた「サイバー空間における脅威の概況」というパンフレットを作成しております。今月中にも2022年版を発刊する予定です。こちらにも、最近のサイバー攻撃の傾向や脅威主体、推奨される対策の一部を掲載しております。是非、参考にしてください。


 

法務省

・2022.03.08 法務大臣閣議後記者会見の概要


...公安調査庁における経済安全保障関連調査及びサイバー関連調査に関する取組についてです。
 まず、経済インテリジェンスに係る情報収集・分析機能を一層強化するため、来月(4月)から「経済安全保障特別調査室」を立ち上げることとなりました。
 先端技術の流出懸念等に関する情報の収集・分析、関係機関への情報提供、産学官の連携・情報発信等の取組を一層強化してまいります。
 また、サイバー関連調査に係る機能強化のため、同じく来月(4月)から「サイバー特別調査室」を立ち上げることとなりました。
 サイバー攻撃の脅威主体や予兆等に関する情報収集・分析、関係機関への情報提供に一層努めるとともに、民間企業や研究機関とのより緊密な知見の共有等を行ってまいります。

...

経済安全保障関連調査及びサイバー関連調査に関する取組に関する質疑について

【記者】
 冒頭御発言のあった「経済安全保障特別調査室」と「サイバー特別調査室」についてですが、このタイミングで立ち上げる狙いと、それぞれどういった規模の組織になるのかという点について教えてください。

【大臣】
 まず「経済安全保障特別調査室」について、経済安全保障の確保は、岸田内閣においても極めて重要な施策として位置付けられており、経済安全保障推進法案も閣議決定がなされたところです。
 このような情勢を踏まえ、公安調査庁においても、経済安全保障分野における情報収集・分析機能の一層の強化を企図するものです。
 「サイバー特別調査室」については、日々拡大・進化を続けるサイバー空間をめぐっては、同空間を介した攻撃等による先端技術・データの流出や国家の重要インフラへの被害も発生しています。
 日本のみならず世界中で、このようなサイバー空間における現実的な脅威が日増しに増大しているわけです。
 このような脅威に適切に対応するため、「サイバー特別調査室」を立ち上げました。
 公安調査庁が、より一層の情報収集・分析機能を駆使して、このような事態に対応していくというところに意義があります。

 

| | Comments (0)

2022.03.08

経済産業省 データの越境移転に関する研究会 報告書 (2022.02.28)

こんにちは、丸山満彦です。

経済産業省のデータの越境移転に関する研究会の報告書が公開されていました。

 

経済産業省 - データの越境移転に関する研究会

・2022.02.28 報告書

・[PDF] データの越境移転に関する研究会 報告書

20220307-230933

目次・・・

はじめに

第1章 データのライフサイクルと越境移転における障壁

1. 類型1:オンラインアプリ企業の商品開発におけるデータの利活用
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

2. 類型2:収集したデータを業務委託のために海外の第三国企業に移転
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

3. 類型3:IoTを介して海外からリアルタイムにデータを収集・分析(個人情報が明らかに含まれない場合)
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

4. 類型4:IoTを介して海外からリアルタイムにデータを収集・分析(個人情報が含まれ得る場合)
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

5. 類型5:プラットフォームサービス・IaaSの提供
(1)
概要
(2)
データのライフサイクルにおける越境移転の状況

6. 類型6:サイバーセキュリティサービスの提供
(1)
データのライフサイクルにおける越境移転の状況

第2章 各国データ関連規制の現状

. EU
(1)
対象となる法令
(2)
越境移転の規律

2. 米国
(1)
対象となる法令

3. カナダ
(1)
対象となる法令

4. 中国
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

5. インド
(1)
対象となる法令
(2)
データの国内保存・国内保管義務を定める規律

6. ベトナム
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

7. インドネシア
(1)
対象となる法令
(2)
越境移転の規律
(3)
データの国内保存・国内保管義務を定める規律

8. 全体像

第3章 まとめ
 



・[PDF] データの越境移転に関する研究会 報告書(概要説明資料)

20220307-231052_20220307231101


 

・2022.02.24 第3回 データの越境移転に関する研究会

 ・[PDF] 議事要旨


・2021.12.09 第2回 データの越境移転に関する研究会

 ・[PDF] 議事次第 

 ・[PDF] 資料1 事務局説明資料(PDF形式:468KB)PDFファイル

 ・資料2 渥美委員説明資料(非公開)

 ・資料3 鬼頭委員説明資料(非公開)

 ・資料4 佐藤委員説明資料(非公開)

 ・資料5 藤原委員説明資料(非公開)

 ・[PDF] 議事要旨

 

・2021.11.01 第1回 データの越境移転に関する研究会

・[PDF] 議事次第

・[PDF] 資料1 委員等名簿

・[PDF] 資料2 議事の運営について(案)

・[PDF] 資料3 事務局説明資料(一部非公開)

・[PDF] 資料4 データの越境流通に関連する諸外国の規制制度等調査事業報告書(概要版)(PDF形式:684KB)PDFファイル

・[PDF] 議事要旨

| | Comments (0)

2022.01.28

IPA 情報セキュリティ10大脅威 2022 ~昨年と同じ脅威が引き続き上位に、日常的な備えが重要~

こんにちは、丸山満彦です。

IPAが「情報セキュリティ10大脅威 2022」を発表していますね。2006年から始まっていますので、長い間続いていますね。。。


IPA

・2022.01.27 情報セキュリティ10大脅威 2022

・[PDF] プレスリリース全文

20220127-215758

 

2021 個人 2022 組織 2021
2位 フィッシングによる個人情報等の詐取 1位 ランサムウェアによる被害 1位
3位 ネット上の誹謗・中傷・デマ 2位 標的型攻撃による機密情報の窃取 2位
4位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 3位 サプライチェーンの弱点を悪用した攻撃 4位
5位 クレジットカード情報の不正利用 4位 テレワーク等のニューノーマルな働き方を狙った攻撃 3位
1位 スマホ決済の不正利用 5位 内部不正による情報漏えい 6位
8位 偽警告によるインターネット詐欺 6位 脆弱性対策情報の公開に伴う悪用増加 10位
9位 不正アプリによるスマートフォン利用者への被害 7位 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) New
7位 インターネット上のサービスからの個人情報の窃取 8位 ビジネスメール詐欺による金銭被害 5位
6位 インターネットバンキングの不正利用 9位 予期せぬIT基盤の障害に伴う業務停止 7位
10位 インターネット上のサービスへの不正ログイン 10位 不注意による情報漏えい等の被害 9位

 

2020 個人 2021 組織 2020
1位 スマホ決済の不正利用 1位 ランサムウェアによる被害 5位
2位 フィッシングによる個人情報等の詐取 2位 標的型攻撃による機密情報の窃取 1位
7位 ネット上の誹謗・中傷・デマ 3位 テレワーク等のニューノーマルな働き方を狙った攻撃 NEW
5位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 4位 サプライチェーンの弱点を悪用した攻撃 4位
3位 クレジットカード情報の不正利用 5位 ビジネスメール詐欺による金銭被害 3位
4位 インターネットバンキングの不正利用 6位 内部不正による情報漏えい 2位
10位 インターネット上のサービスからの個人情報の窃取 7位 予期せぬIT基盤の障害に伴う業務停止 6位
9位 偽警告によるインターネット詐欺 8位 インターネット上のサービスへの不正ログイン 16位
6位 不正アプリによるスマートフォン利用者への被害 9位 不注意による情報漏えい等の被害 7位
8位 インターネット上のサービスへの不正ログイン 10位 脆弱性対策情報の公開に伴う悪用増加 14位
         
2019 個人 2020 組織 2019
NEW スマホ決済の不正利用 1位 標的型攻撃による機密情報の窃取 1位
2位 フィッシングによる個人情報の詐取 2位 内部不正による情報漏えい 5位
1位 クレジットカード情報の不正利用 3位 ビジネスメール詐欺による金銭被害 2位
7位 インターネットバンキングの不正利用 4位 サプライチェーンの弱点を悪用した攻撃 4位
4位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求 5位 ランサムウェアによる被害 3位
3位 不正アプリによるスマートフォン利用者への被害 6位 予期せぬIT基盤の障害に伴う業務停止 16位
5位 ネット上の誹謗・中傷・デマ 7位 不注意による情報漏えい(規則は遵守) 10位
8位 インターネット上のサービスへの不正ログイン 8位 インターネット上のサービスからの個人情報の窃取 7位
6位 偽警告によるインターネット詐欺 9位 IoT機器の不正利用 8位
12位 インターネット上のサービスからの個人情報の窃取 10位 サービス妨害攻撃によるサービスの停止 6位
         
2018 個人 2019 組織 2018
1位 クレジットカード情報の不正利用 1位 標的型攻撃による被害 1位
1位 フィッシングによる個人情報等の詐取 2位 ビジネスメール詐欺による被害 3位
4位 不正アプリによるスマートフォン利用者への被害 3位 ランサムウェアによる被害 2位
NEW メール等を使った脅迫・詐欺の手口による金銭要求 4位 サプライチェーンの弱点を悪用した攻撃の高まり NEW
3位 ネット上の誹謗・中傷・デマ 5位 内部不正による情報漏えい 8位
10位 偽警告によるインターネット詐欺 6位 サービス妨害攻撃によるサービスの停止 9位
1位 インターネットバンキングの不正利用 7位 インターネットサービスからの個人情報の窃取 6位
5位 インターネットサービスへの不正ログイン 8位 IoT機器の脆弱性の顕在化 7位
2位 ランサムウェアによる被害 9位 脆弱性対策情報の公開に伴う悪用増加 4位
9位 IoT 機器の不適切な管理 10位 不注意による情報漏えい 12位
         
2017 個人 2018 組織 2017
1位 インターネットバンキングやクレジットカード情報等の不正利用 1位 標的型攻撃による被害 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 2位
7位 ネット上の誹謗・中傷 3位 ビジネスメール詐欺による被害 NEW
3位 スマートフォンやスマートフォンアプリを狙った攻撃 4位 脆弱性対策情報の公開に伴う悪用増加 NEW
4位 ウェブサービスへの不正ログイン 5位 脅威に対応するためのセキュリティ人材の不足 NEW
6位 ウェブサービスからの個人情報の窃取 6位 ウェブサービスからの個人情報の窃取 3位
8位 情報モラル欠如に伴う犯罪の低年齢化 7位 IoT機器の脆弱性の顕在化 8位
5位 ワンクリック請求等の不当請求 8位 内部不正による情報漏えい 5位
10位 IoT機器の不適切な管理 9位 サービス妨害攻撃によるサービスの停止 4位
NEW 偽警告によるインターネット詐欺 10位 犯罪のビジネス化(アンダーグラウンドサービス) 9位
         
2016 個人 2017 組織 2016
1位 インターネットバンキングやクレジットカード情報の不正利用 1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位 スマートフォンやスマートフォンアプリを狙った攻撃 3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求等の不当請求 5位 内部不正による情報漏えいとそれに伴う業務停止 2位
7位 ウェブサービスからの個人情報の窃取 6位 ウェブサイトの改ざん 5位
6位 ネット上の誹謗・中傷 7位 ウェブサービスへの不正ログイン 9位
8位 情報モラル欠如に伴う犯罪の低年齢化 8位 IoT機器の脆弱性の顕在化 NEW
10位 インターネット上のサービスを悪用した攻撃 9位 攻撃のビジネス化(アンダーグラウンドサービス) NEW
NEW IoT機器の不適切な管理 10位 インターネットバンキングやクレジットカード情報の不正利用 8位

 

個人(カッコ内は総合順位) 2016 組織(カッコ内は総合順位)
インターネットバンキングやクレジットカード情報の不正利用(1位) 1位 標的型攻撃による情報流出(2位)
ランサムウェアを使った詐欺・恐喝(3位) 2位 内部不正による情報漏えいとそれに伴う業務停止(8位)
審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ(7位) 3位 ウェブサービスからの個人情報の窃取(4位)
巧妙・悪質化するワンクリック請求(9位) 4位 サービス妨害攻撃によるサービスの停止(-)
ウェブサービスへの不正ログイン(5位) 5位 ウェブサイトの改ざん(6位)
匿名によるネット上の誹謗・中傷(-) 6位 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加(10位)
ウェブサービスからの個人情報の窃取(4位) 7位 ランサムウェアを使った詐欺・恐喝(3位)
情報モラル不足に伴う犯罪の低年齢化(-) 8位 インターネットバンキングやクレジットカード情報の不正利用(1位)
職業倫理欠如による不適切な情報公開(-) 9位 ウェブサービスへの不正ログイン(5位)
インターネットの広告機能を悪用した攻撃(-) 10位 過失による情報漏えい(-)

 

  2015  
1 インターネットバンキングやクレジットカード情報の不正利用 ~個人口座だけではなく法人口座もターゲットに~
2 内部不正による情報漏えい ~内部不正が事業に多大な悪影響を及ぼす~
3 標的型攻撃による諜報活動 ~標的組織への侵入手口が巧妙化~
4 ウェブサービスへの不正ログイン ~利用者は適切なパスワード管理を~
5 ウェブサービスからの顧客情報の窃取 ~脆弱性や設定の不備を突かれ顧客情報が盗まれる~
6 ハッカー集団によるサイバーテロ ~破壊活動や内部情報の暴露を目的としたサイバー攻撃~
7 ウェブサイトの改ざん ~知らぬ間に、ウイルス感染サイトに仕立てられる~
8 インターネット基盤技術を悪用した攻撃 ~インターネット事業者は厳重な警戒を~
9 脆弱性公表に伴う攻撃 ~求められる迅速な脆弱性対策~
10 悪意のあるスマートフォンアプリ ~アプリのインストールで友人に被害が及ぶことも~
   
  2014
1 標的型メールを用いた組織へのスパイ・諜報活動 サイバー空間(領域)問題
2 不正ログイン・不正利用 ウイルス・ハッキングによるサイバー攻撃
3 ウェブサイトの改ざん ウイルス・ハッキングによるサイバー攻撃
4 ウェブサービスからのユーザー情報の漏えい ウイルス・ハッキングによるサイバー攻撃
5 オンラインバンキングからの不正送金 ウイルス・ハッキングによるサイバー攻撃
6 悪意あるスマートフォンアプリ ウイルス・ハッキングによるサイバー攻撃
7 SNS への軽率な情報公開 インターネットモラル
8 紛失や設定不備による情報漏えい 内部統制・セキュリティマネジメント
9 ウイルスを使った詐欺・恐喝 ウイルス・ハッキングによるサイバー攻撃
10 サービス妨害 ウイルス・ハッキングによるサイバー攻撃
   
  2013
1 クライアントソフトの脆弱性を突いた攻撃
2 標的型諜報攻撃
3 スマートデバイスを狙った悪意あるアプリの横行
4 ウイルスを使った遠隔操作
5 金銭窃取を目的としたウイルスの横行
6 予期せぬ業務停止
7 ウェブサイトを狙った攻撃
8 パスワード流出の脅威
9 内部犯行
10 フィッシング詐欺
   
  2012  
1 機密情報が盗まれる!?新しいタイプの攻撃 ~情報窃取を目的とする標的型の諜報攻撃(APT)~
2 予測不能の災害発生!引き起こされた業務停止 ~自然災害や人為的災害による IT システムの故障、業務データの消失~
3 特定できぬ、共通思想集団による攻撃 ~社会変革をめざす共通的な思想を持つ集団による暴露・妨害攻撃~
4 今もどこかで…更新忘れのクライアントソフトを狙った攻撃 ~標的型攻撃にも悪用されるクライアントソフトの脆弱性~
5 止まらない!ウェブサイトを狙った攻撃 ~狙われ続けるウェブサイトの脆弱性~
6 続々発覚、スマートフォンやタブレットを狙った攻撃 ~狙われる小さなパソコン-スマートデバイス~
7 大丈夫!?電子証明書に思わぬ落し穴 ~電子証明書の管理不備により、引き起こされた問題~
8 身近に潜む魔の手・・・あなたの職場は大丈夫? ~組織内部・関係者による業務妨害や情報漏えい~
9 危ない!アカウントの使いまわしが被害を拡大! ~アカウント情報の管理不備が原因で発生するなりすまし被害~
10 利用者情報の不適切な取扱いによる信用失墜 ~利用者との結びつきが強い情報(利用者情報)の取扱いに関する問題~
   
  2011
1 「人」が起こしてしまう情報漏えい
2 止まらない!ウェブサイトを経由した攻撃
3 定番ソフトウェアの脆弱性を狙った攻撃
4 狙われだしたスマートフォン
5 複数の攻撃を組み合わせた新しいタイプの攻撃
6 セキュリティ対策丌備がもたらすトラブル
7 携帯電話向けウェブサイトのセキュリティ
8 攻撃に気づけない標的型攻撃
9 クラウド・コンピューティングのセキュリティ
10 ミニブログサービスや SNS の利用者を狙った攻撃
   
  2010
1 変化を続けるウェブサイト改ざんの手口
2 アップデートしていないクライアントソフト
3 悪質なウイルスやボットの多目的化
4 対策をしていないサーバ製品の脆弱性
5 あわせて事後対応を!情報漏えい事件
6 被害に気づけない標的型攻撃
7 深刻なDDoS攻撃
8 正規のアカウントを悪用される脅威
9 クラウド・コンピューティングのセキュリティ問題
10 インターネットインフラを支えるプロトコルの脆弱性
   
  2009
  ■組織への脅威
1 DNS キャッシュポイズニングの脅威
2 巧妙化する標的型攻撃
3 恒常化する情報漏えい
   ■利用者への脅威
1 多様化するウイルスやボットの感染経路
2 脆弱な無線 LAN 暗号方式における脅威
3 減らないスパムメール
4 ユーザ ID とパスワードの使いまわしによる危険性
   ■システム管理者・開発者への脅威
1 正規のウェブサイトを経由した攻撃の猛威
2 誘導型攻撃の顕在化
3 組込み製品に潜む脆弱性 
   
  2008
1 高まる「誘導型」攻撃の脅威
2 ウェブサイトを狙った攻撃の広まり
3 恒常化する情報漏えい
4 巧妙化する標的型攻撃
5 信用できなくなった正規サイト
6 検知されにくいボット、潜在化するコンピュータウイルス
7 検索エンジンからマルウェア配信サイトに誘導
8  国内製品の脆弱性が頻発
9 減らないスパムメール
10 組み込み製品の脆弱性の増加 
   
  2007
1 漏えい情報のWinnyによる止まらない流通
2 表面化しづらい標的型(スピア型)攻撃
3 悪質化・潜在化するボット
4 深刻化するゼロデイ攻撃
5 ますます多様化するフィッシング詐欺
6 増え続けるスパムメール
7 減らない情報漏えい
8 狙われ続ける安易なパスワード
9 攻撃が急増するSQLインジェクション
10 不適切な設定のDNSサーバを狙う攻撃の発生
   
  2006
1 漏えい情報のWinnyによる止まらない流通
2 表面化しづらい標的型(スピア型)攻撃
3 悪質化・潜在化するボット
4 深刻化するゼロデイ攻撃
5 ますます多様化するフィッシング詐欺
6 増え続けるスパムメール
7 減らない情報漏えい
8 狙われ続ける安易なパスワード
9 攻撃が急増するSQLインジェクション
10 不適切な設定のDNSサーバを狙う攻撃の発生
   
  2005
1 事件化するSQLインジェクション
2 Winnyを通じたウイルス感染による情報漏えいの多発
3 音楽CDに格納された「ルートキットに類似した機能」の事件化
4 悪質化するフィッシング詐欺
5 巧妙化するスパイウェア
6 流行が続くボット
7 ウェブサイトを狙うCSRFの流行
8 情報家電、携帯機器などの組込みソフトウェアにひそむ脆弱性
9 セキュリティ製品の持つ脆弱性
10 ゼロデイ攻撃

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

| | Comments (0)

2021.12.07

日本企業のセキュリティの状況の調査 PwC 2021年 Cyber IQ 調査―機先を制するセキュリティへの転換

こんにちは、丸山満彦です。

PwCジャパンが日本企業のセキュリティの状況の調査をしています。。。

 

● PwC Japan

・2021.12.07 2021年 Cyber IQ 調査―機先を制するセキュリティへの転換


日本のセキュリティリーダーを対象に実施した2021年のCyber IQ調査では、セキュリティ戦略・計画、体制、投資、サプライチェーン、脅威インテリジェンス、プライバシーなどの分野に関して、現在と3年後について実態を探りました。


という話です。。。

NTTのCISOの横浜執行役員、MS&ADの松田部長、経済産業省サイバーセキュリティ課の奥田課長等のコメントも興味深いです。。。

 


「機先を制する」ためには、テクニカル、ノンテクニカルの両方の情報をベースにし、いずれ求められることを先読みし「ready」にしておくということが求められるのではないでしょうか。レベルを一段あげるわけですから、当然投資やリソースが必要になります。経営の意思がないとできません。リーダーがどれだけ引っ張っていけるかが鍵を握るでしょう。

横浜 信一 氏NTT執行役員 Chief Information Security Officer セキュリティ・アンド・トラスト室長
...

経営層は攻撃者の狙いを把握し、「自社にとっての脅威は何か」を見極め、予算の配分や対策の最終的な判断を実施しなければなりません。セキュリティ担当者は、経営層が攻撃ターゲットの違いや脅威トレンドの変化を理解し、「どこにどれだけの予算を配分するか、どのような対策を講じるか」を判断できる情報を提供する必要があると考えます。

松澤 寿典 氏MS&ADインシュアランスグループホールディングス データマネジメント部長/三井住友海上 データマネジメント部長
...

技術的な観点からサイバー脅威を解説し、どのような対策を講じるべきか注意喚起を促す情報は多く存在します。しかし、経営者が知りたいのは、サイバー攻撃の手法や技術的な詳細ではありません。経営者にとって重要なのは、サイバー脅威が自社のビジネス継続性や信用、知的財産に対してどの程度のダメージを与え、どう対応するかなのです。

奥田 修司 氏経済産業省 商務情報政策局 サイバーセキュリティ課長

 

参考になるところがあると思います。。。

・[PDF]  

20211207-173738

 

目次はこんな感じ...

はじめに

1. 日本企業のサイバーセキュリティを取り巻く変化の潮流
 デジタル化されたビジネスとITのサプライチェーンのつながり
 コロナをきっかけに加速したゼロトラスト
 「多重恐喝型のランサムウェア」の台頭
 成熟化するサイバー攻撃ビジネス
 レジリエンス志向が進むも道半ば

2. 機先を制するセキュリティへの転換
 機先を制するセキュリティの実現に向けた具体的なアクション
 先進企業インタビュー

3. 2021年 日本企業セキュリティ実態

おわりに

 


| | Comments (0)

より以前の記事一覧