フォレンジック

2024.04.21

循環取引に対応する内部統制に関する共同研究報告 by 公益社団法人日本監査役協会、一般社団法人日本内部監査協会、日本公認会計士協会 (2023.04.08)

こんにちは、丸山満彦です。

公益社団法人日本監査役協会、一般社団法人日本内部監査協会、日本公認会計士協会が共同で「循環取引に対応する内部統制に関する共同研究報告」を取りまとめて、発表していましたね...

このブログでも紹介していますが、昨年の11月27日にドラフトを公開し、意見募集した結果を踏まえたものになっていますね...

いろいろなコメントは、公開草案を紹介したブログ記事に書いています(^^)

 

日本内部監査協会

・2024.04.08「循環取引に対応する内部統制に関する共同研究報告」の公表について

[PDF

20240421-73356

 

日本監査役協会

・2024.04.08 「循環取引に対応する内部統制に関する共同研究報告」を公表

 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.11.30 公認会計士協会 「循環取引に対応する内部統制に関する共同研究報告」(公開草案)

・2022.09.05 証券取引等監視委員会 開示検査事例集(令和3事務年度)

・2020.03.13 ネットワンシステムズ 「納品実体のない取引に関する調査 最終報告書(開示版)」

・2020.01.28 循環取引

 

・2011.10.24 公認会計士協会 確定 IT委員会研究報告「ITに対応した監査手続事例~事例で学ぶよくわかるITに対応した監査~」

・2011.07.10 公認会計士協会 パブコメ IT委員会研究報告「ITに対応した監査手続事例~事例で学ぶよくわかるITに対応した監査~」

・2008.07.28 監査提言集から読み取る内部統制の文書化の限界・・・

・2008.07.22 JICPA 監査提言集

・2007.07.15 東証 加ト吉の改善報告書

・2007.04.25 加ト吉 「不適切な取引行為に関する報告等」

 

| | Comments (0)

2024.03.24

Five Eyes 中国国家主導のサイバー活動: 重要インフラリーダーのための行動 (2024.03.19)

こんにちは、丸山満彦です。

Five Eyesが、「中国国家主導のサイバー活動: 重要インフラリーダーのための行動」を公表していますね...ボルトタイフーンの脅威に対するインフラ事業者向けの行動指針ということのようです...

 

CISA

・2024.03.19 PRC State-Sponsored Cyber Activity: Actions for Critical Infrastructure Leaders

PRC State-Sponsored Cyber Activity: Actions for Critical Infrastructure Leaders 中国国家主導のサイバー活動: 重要インフラリーダーのための行動
The fact sheet, PRC State-Sponsored Cyber Activity: Actions for Critical Infrastructure Leaders, warns critical infrastructure leaders of the urgent risk posed by Volt Typhoon and provides guidance on specific actions to prioritize the protection of their organization from this threat activity. ファクトシート「中国国家主導のサイバー活動:重要インフラリーダーのための行動」は、ボルトタイフーンがもたらす緊急リスクを重要インフラリーダーに警告し、この脅威活動から組織を守ることを優先するための具体的行動に関する指針を提供している。
CISA and its partners strongly urge critical infrastructure organizations leaders to read the guidance provided in the joint fact sheet to defend against this threat. For more information on Volt Typhoon related activity, see PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure alongside supplemental Joint Guidance: Identifying and Mitigating Living off the Land Techniques. To learn more about secure by design principles and practices, visit Secure by Design. CISAとそのパートナーは、重要インフラ組織のリーダーに対し、この脅威から身を守るために共同ファクトシートで提供されているガイダンスを読むよう強く求めている。ボルト台風に関連する活動の詳細については、補足的な共同ガイダンスとともに、「中国の国家支援組織が米国の重要インフラを侵害し、持続的なアクセスを維持している。」を参照のこと: 現地調達技術の識別と低減」を参照されたい。セキュア・バイ・デザインの原則と実践の詳細については、セキュア・バイ・デザインを参照のこと。

 

・[PDF]

20240324-22038

 

サマリー...

Summary 概要
This fact sheet provides an overview for executive leaders on the urgent risk posed by People’s Republic of China (PRC) state-sponsored cyber actors known as “Volt Typhoon.” CISA—along with the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and other U.S. government and international partners[1]—released a major advisory on Feb. 7, 2024, in which the U.S. authoring agencies warned cybersecurity defenders that Volt Typhoon has been pre-positioning themselves on U.S. critical infrastructure organizations’ networks to enable disruption or destruction of critical services in the event of increased geopolitical tensions and/or military conflict with the United States and its allies. This is a critical business risk for every organization in the United States and allied countries.[2]   このファクトシートは、「ボルト・タイフーン」として知られる中華人民共和国(PRC)の国家支援によるサイバー行為者がもたらす緊急リスクについて、経営幹部向けに概要を説明するものである。CISAは2024年2月7日、国家安全保障局(NSA)、連邦捜査局(FBI)、その他の米国政府および国際的なパートナー[1]とともに重大な勧告を発表し、その中で米国の認可機関は、ボルトタイフーンが地政学的な緊張の高まりや米国およびその同盟国との軍事衝突が発生した場合に、重要なサービスの中断や破壊を可能にするために、米国の重要インフラ組織のネットワーク上にあらかじめ配置されていることをサイバーセキュリティの擁護者に警告した。これは、米国および同盟国のすべての組織にとって重大なビジネスリスクである[2]。 
The advisory provides detailed information related to the groups’ activity and describes how the group has successfully compromised U.S. organizations, especially in the Communications, Energy, Transportation Systems, and Water and Wastewater Systems Sectors.[3] The authoring organizations urge critical infrastructure owners and operators to review the advisory for defensive actions against this threat and its potential impacts to national security.   この勧告は、グループの活動に関連する詳細な情報を提供し、特にコミュニケーション、エネルギー、輸送システム、上下水道システム部門において、グループがどのように米国の組織への侵害に成功したかを説明している[3]。認可団体は、重要インフラの所有者および運営者に対し、この脅威および国家安全保障への潜在的な影響に対する防御措置のために、この勧告を確認するよう促している。
CISA and partners[4] are releasing this fact sheet to provide leaders of critical infrastructure entities with guidance to help prioritize the protection of critical infrastructure and functions. The authoring agencies urge leaders to recognize cyber risk as a core business risk. This recognition is both necessary for good governance and fundamental to national security. CISAとパートナー[4]は、重要インフラ事業体のリーダーに、重要インフラと機能の防御に優先順位をつけるための指針を提供するために、このファクトシートを公表する。認可機関は、サイバー・リスクを中核的な事業リスクとして認識するようリーダーに促す。この認識は、優れたガバナンスに必要であると同時に、国家安全保障の基本である。

 

[1] U.S. Department of Energy (DOE), U.S. Environmental Protection Agency (EPA), U.S. Transportation Security Administration (TSA), Australian Signals Directorate’s (ASD’s) Australian Cyber Security Centre (ACSC), Canadian Communications Security Establishment’s (CSE’s) Canadian Centre for Cyber Security (CCCS), United Kingdom National Cyber Security Centre (NCSC-UK), and New Zealand National Cyber Security Centre (NCSC-NZ)  [1] 米国エネルギー省(DOE)、米国環境保護局(EPA)、米国運輸保安局(TSA)、オーストラリア信号局(ASD)のオーストラリア・サイバー・セキュリティ・センター(ACSC)、カナダコミュニケーション・セキュリティ・エスタブリッシュメント(CSE)のカナダ・サイバー・セキュリティ・センター(CCCS)、英国国家サイバー・セキュリティ・センター(NCSC-UK)、ニュージーランド国家サイバー・セキュリティ・センター(NCSC-NZ)。
[2] CCCS assesses that Canada would likely be affected as well, due to cross-border integration. ASD’s ACSC and NCSC-NZ assess Australian and New Zealand critical infrastructure, respectively, could be vulnerable to similar activity from PRC state-sponsored actors.  [2] CCCSは、国境を越えた統合により、カナダも影響を受ける可能性が高いと評価している。ASDのACSCとNCSC-NZは、それぞれオーストラリアとニュージーランドの重要インフラが、PRCの国家支援者による同様の活動に対して脆弱性を持つ可能性があると評価している。
[3] See Critical Infrastructure Sectors | CISA for descriptions of critical infrastructure sectors.  [3] 重要インフラ部門の説明については、重要インフラ部門|CISAを参照のこと。
[4] NSA, FBI, DOE, EPA, TSA, U.S. Department of the Treasury, ASD’s ACSC, CCCS, NCSC-UK, and NCSC-NZ  [4] NSA、FBI、DOE、EPA、TSA、米国財務省、ASDのACSC、CCCS、NCSC-UK、およびNCSC-NZ。

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.02.12 Five Eyes 中華人民共和国の支援を受けたサイバーアクターが米国の重要インフラに潜伏し、攻撃できる体制を整えていると判断... (2024.02.07)

・2024.02.03米国 司法省 重要インフラのハッキングを隠蔽するために使用された中華人民共和国のボットネットを破壊(だから、IoT認証が重要...)

・2023.06.11 Five Eyes 中華人民共和国の国家支援サイバー攻撃者は検知を逃れるために現地調達型対応をする (2023.05.24)

 

 

| | Comments (0)

2024.03.01

NTT西日本 西日本グループの情報セキュリティ強化に向けた取組みについて

こんにちは、丸山満彦です。

NTT西日本が、内部者による個人情報の900万件を名簿業者に漏えいした事件についての外部専門家を交えた社内委員会の調査報告書と情報セキュリティ強化に向けた取り組みを公表し、記者会見をしたようですね。。。

今回の問題の責任をとって森林社長が3月末で引責辞任するようですね... この発覚したタイミングの社長が過去のすべての責任を引き取るというのもちょっと辛い感じですね... 不正ガチャですかね...

調査の目的は

  • 不正持ち出し及び過去調査に関する事実の調査と原因分析
  • 上記を踏まえた NTT 西日本グループ全体の課題の分析
  • 再発防止策の提言
  • その他、調査委員会が必要と認めた事項

となっていますね。。。

で、調査委員会のメンバーは...

委員長 国谷 史朗 弁護士
委員 畝本 毅 弁護士(元高松高等検察庁検事長)
委員 飯島 奈絵 弁護士 NTT 西日本社外監査役
委員 猪俣 敦夫 大阪大学サイバーメディアセンター教授
委員 白波瀬 章 NTT 西日本 技術革新部長(CISO)
委員 黒田 勝己 NTT 西日本 経営企画部長
委員 梶原 全裕 NTT 西日本 総務人事部長

NTT西日本

・2024.02.29 西日本グループの情報セキュリティ強化に向けた取組みについて

・[PDF] (downloaded)

 

1. NTT西日本グループの情報セキュリティ強化に向けた取組み

・[PDF] NTT西日本グループの情報セキュリティ強化に向けた取組み  (downloaded)

20240301-62838

目次...

1.事案の概要
2.「過去調査」の検証および評価
3.NTT西日本グループ全体のシステム緊急総点検とアンケート調査
4.抽出された課題
5.NTT西日本グループ全体の再発防止の取組み

 

2. 外部専門家を交えた社内調査委員会による調査報告書

・[PDF] 調査報告書  (downloaded)

20240301-62728

目次...

第1 調査委員会の概要
1 調査委員会を設置するに至った経緯
2 調査委員会の目的及び調査事項
3 調査委員会の構成等
⑴ 委員
⑵ 情報セキュリティ TF
⑶ 過去調査検証 TF
⑷ 補助者等
4 調査期間
5 調査方法
⑴ 関係資料の分析及び検討
⑵ ヒアリング
⑶ デジタル・フォレンジック
⑷ システム緊急点検
⑸ アンケート調査
⑹ NTT 西日本、ProCX 及び BS による発覚後社内調査結果等の引継ぎ
6 調査の前提及び限界等

第2 関係法人の概要
1 株式会社 NTT マーケティングアクト ProCX(ProCX)
2 NTT ビジネスソリューションズ株式会社(BS)
3 ProCX と BS の業務委託関係
4 本件システムの構成

第3 本件不正持ち出し
1 概要
2 X の就業状況 .
3 情報流出経路・不正持ち出しの方法
.
⑴ 本件ネットワークへのアクセス
⑵ PDS サーバ等からの顧客データの取得
⑶ 取得した顧客データの外部への持ち出し方法
⑷ 共犯の可能性について
4 持ち出された顧客情報の範囲
5 本件不正持ち出しの動機・正当化

第4 本件不正持ち出しを許した直接的な原因の分析
1 技術的な管理措置に係る重大な不備
⑴ PDS サーバからの顧客データのダウンロードを制御する措置の不存在
⑵ 私有 USB メモリ等の外部記録媒体への書き出しを防止する措置の不存在
⑶ 保守端末からのインターネット接続を制限する措置の不存在
⑷ ログ監視の不存在
⑸ 私有端末によるアクセスを制限する措置の不存在
⑹ 小括
2 内部者による情報漏洩リスクを高める業務運営体制
⑴ X の業務遂行状況
⑵ X に対する業務監視が機能していなかった状況
⑶ 小括

第5 根本的な原因・背景の分析
1 BS についての原因・背景分析
⑴ 情報セキュリティに係る社内規律が遵守されていない状況
⑵ 第 1 線(X 所属グループ含む VD 部)における情報セキュリティ体制の機能不全
⑶ 実態把握のための仕組みの機能不全
⑷ 第 2 線の脆弱性
⑸ 内部不正による情報漏洩リスクに対する危機意識の弱さ
⑹ 情報セキュリティ上のリスクに対するリスクマネジメントプロセスの不存在
⑺ 人員配置等の人事に関する問題
⑻ 内部監査について
⑼ 経営陣の責任
⑽ 度重なる組織再編の影響
2 ProCX について
⑴ 委託先管理に係る規律が遵守されていない状況
⑵ 顧客情報の漏洩に対する危機意識の乏しさ
⑶ 内部不正による情報漏洩リスクに対する情報セキュリティ体制の脆弱性
⑷ ProCX と BS の関係性に由来する問題
3 NTT 西日本について
⑴ 内部不正リスクへの対応状況
⑵ 情報セキュリティ自主点検の取扱い
⑶ グループ各社の第 2 線との役割分担
⑷ グループ全体での経営資源の配分の歪み

第6 本件過去調査の検証
1 本件過去調査の概要及びこれを調査対象とする必要性
⑴ 本件過去調査の概要
⑵ 発覚後社内調査の経過及び本件過去調査を当調査委員会の調査対象とする必要性
2 本件過去調査に対する総括
3 本件過去調査に至る経緯
⑴ A 社における情報漏洩の発生認知及び社内調査の実施等
⑵ A 社から ProCX に対する本件調査依頼
4 本件過去調査の実施体制等
⑴ 本件過去調査の関与者等
⑵ 各社におけるエスカレーションの欠如及び理由
5 本件過去調査の事実経過等
⑴ 本件過去調査の概要
⑵ 本件調査担当者らの役割分担及び情報の偏在
⑶ 本件調査担当者らによる各調査及び各回答内容
6 本調査において発見された本件過去調査における不適切回答及びその理由・経緯
⑴ 本件調査担当者らによる調査及び回答の問題点
⑵ ログの改変及びこれに至る経緯(5 月 11 日回答・6 月 1 日回答)
⑶ USB ポートの設置状況と暗号化ソフトの導入状況に関する虚偽回答(5 月 11 日回答)
⑷ 作業体制に関する虚偽回答(5 月 11 日回答)
⑸ データ消去の状況に関する虚偽回答(5 月 11 日回答・6 月 1 日回答・7 月 1 日回答)
⑹ 本件体制変更依頼に対する虚偽回答(6 月 1 日回答)
⑺ 4 月 21 日回答の〈補記〉について
7 本件過去調査の問題点に関する分析・評価
⑴ BS における情報セキュリティ管理体制の欠如及びこれを取り繕おうとする動機.
⑵ 調査体制における問題点
⑶ クライアントと対話をする姿勢の欠如
⑷ 内部からの情報流出の事実を認識しつつ積極的に隠蔽したとまでは認められないこと
8 本件過去調査に対する評価

第7 情報セキュリティ TF による緊急点検
1 概要
2 BS における本件システムの緊急点検
⑴ 情報セキュリティ TF 発足前の対応
⑵ 情報セキュリティ TF による対応
3 ProCX における本件システムの緊急点検
4 ⑴ 情報セキュリティ TF 発足前の対応
5 ⑵ 情報セキュリティ TF による対応
6 その他のシステムにおける緊急点検
⑴ 情報セキュリティ TF 発足前の対応
⑵ 情報セキュリティ TF による対応
7 本緊急点検を踏まえた再発防止策等の策定

第8 NTT 西日本グループの役職員に対するアンケート調査
1 アンケートの目的
2 アンケート調査の範囲及び方法
⑴ アンケート調査の範囲
⑵ アンケート調査の方法
3 本アンケート調査の結果及びその分析
⑴ 役職員のリスク認識及び評価
⑵ 日常管理
⑶ 自主点検
⑷ 目的外利用の監視
⑸ 外部記録媒体の遮断措置
⑹ インシデント対応
⑺ システム管理者又は運用保守従業者を取り巻く状況
⑻ 組織風土
⑼ 本件不正持ち出しを受けて

第9 再発防止策等の提言
1 BS について
⑴ 技術的な管理措置についての対処策
⑵ 情報セキュリティ体制のガバナンス面の改善
⑶ 経営上の課題(人事施策等)
2 ProCX について
⑴ 委託先管理体制の見直し
⑵ 緊急点検により確認された技術的な管理措置に係る不備の是正
⑶ 顧客情報の漏洩に対する危機意識の浸透及び教育
⑷ 情報セキュリティ体制のガバナンス面の強化
⑸ エスカレーションの徹底に向けた改善
⑹ ProCX と BS の関係性の明確化
3 NTT 西日本
⑴ グループ全体での情報セキュリティ体制上の技術的な管理措置に係る不備の是正
⑵ 今後グループとして取り組むべきシステム上の対処策
⑶ ガバナンス面の改善
⑷ 情報セキュリティに係るルールの見直し
⑸ 経営上の課題(人事施策、経営資源の配分等)
⑹ 組織文化の変革



 

 

 


 

記者会見の様子...

TBS NEWS DIG

・2024.02.29 【LIVE】NTT西日本が会見 森林社長3月末で引責辞任へ 900万件個人情報漏えい問題受け 再発防止策など説明

 

YouTube

KYODO

・2024.02.29 NTT西社長、引責辞任 顧客情報流出、3月末

・2024.02.29 速報】NTT西日本社長が引責辞任 子会社の顧客情報流出で 3月末

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.10.30 いまさらですが... 10年間で900万件の個人データの持ち出し?NTTグループ (2023.10.17)

 

| | Comments (0)

2024.02.21

警察庁 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウン関係とランサムウェアによる暗号化被害データに関する復号ツールの開発

 こんにちは、丸山満彦です。

警察庁が、「ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて」と「ランサムウェアLockBitによる暗号化被害データに関する復号ツールの開発について」を発表していますね...

日本の国際連携も進んでいますし、かつ成果も出ている感じですかね...

 

警察庁

・2023.02.21 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて

・[PDF]

20240221-151816


ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて

1 プレスリリースの概要

ユーロポールは、欧州を含む世界各国の重要インフラ等に対しランサム ウェア被害を与えたなどとして、ランサムウェア攻撃グループLockBitの一員とみられる被疑者を外国捜査機関が検挙するとともに、関連犯罪イン フラのテイクダウンを協力して行った旨をプレスリリースした。 同プレスリリースにおいては、関係各国で関連するランサムウェア事案 の捜査を行っており、当該捜査について、日本警察を含む外国捜査機関等 の国際協力が言及されている。

2 日本警察の協力

関東管区警察局サイバー特別捜査隊と各都道府県警察は、我が国で発生 したランサムウェア事案について、外国捜査機関等とも連携して捜査を推進しており、捜査で得られた情報を外国捜査機関等に提供している。 我が国を含め、世界的な規模で攻撃が行われているランサムウェア事案 をはじめとするサイバー事案の捜査に当たっては、こうした外国捜査機関 等との連携が不可欠であるところ、引き続き、サイバー空間における一層 の安全・安心の確保を図るため、サイバー事案の厳正な取締りや実態解明、 外国捜査機関等との連携を推進する。


 

 

 

・2023.02.21 ランサムウェアによる暗号化被害データに関する復号ツールの開発について

・[PDF]

20240221-152158

 


ランサムウェアLockBitによる暗号化被害データに関する復号ツールの開発について

1 LockBit被害データ復号ツールの概要等

関東管区警察局サイバー特別捜査隊において、ランサムウェアLockBit によって暗号化された被害データを復号するツールを開発し、令和5年12 月、警察庁サイバー警察局からユーロポールに提供した。ユーロポールでは、世界中の被害企業等の被害回復が可能となるよう、令和6年2月、日 本警察が開発した復号ツールとして情報発信し、その活用を促すことを発表した。 この度の情報発信については、日本警察とユーロポールにおいて、この復号ツールの有意性が実証され、ランサムウェア対策を世界規模で進める観点から実施することとしたものである。 なお、関東管区警察局サイバー特別捜査隊では、リバースエンジニアリング解析に基づき、数ヶ月以上の期間を費やして、ランサムウェアLockBitの暗号化の仕組みを分析し、復号ツールを開発した。

2 日本警察の今後の対応

日本国内の被害企業等に対して、最寄りの警察署への相談を促すと共に、 相談があった場合には、その求めに応じ、復号ツールを活用して被害回復作業を実施することとしている。


 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.09.13 英国 NCSC ランサムウェア、恐喝、サイバー犯罪のエコシステムについての白書

・2023.07.26 Europol インターネット組織犯罪評価(IOCTA)2023 (2023.07.19)

・2023.06.16 Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

 

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

| | Comments (0)

2024.01.30

NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「気候風土と社会」

こんにちは、丸山満彦です。

デジタル・フォレンジック研究会にコラムを載せました。

 IDF - Column

・2024.01.25 第806号コラム:「気候風土と社会

どこが、IDFと関係するんだ???という内容なのですが、、、

実は、これ、あらゆることに関係しているんじゃないかなぁ。。。と思うんですよね。。。

1_20240130101601

なので、みなさんにどこまで参考になるかはわかりませんが、ちょっと考えてみてくださいませ。。。

 

 


私が書いた「NPO デジタル・フォレンジック研究会」の「コラム」の一覧

 

No Date Title
30 806 2024.01.25 気候風土と社会
29 780 2023.07.31 国家安全保障戦略 ― 何をだれから守るのか? 国益 (National Interests) とは何か?
28 754 2023.01.31 「木を見て森を見ず」にならず、「神は細部に宿る」を忘れない
27 731 2022.08.22 サイバー空間の安全に向けて: All for one, One for all
26 702 2022.01.31 サイバーセキュリティは空気のように社会全体に拡がる
25 678 2021.08.16 ティラノサウルスとスズメ
24 650 2021.02.01 データを科学的に分析する
23 627 2020.08.17 若者のサイバー犯罪を無くしたい。。。
22 600 2020.02.03 デジタルフォレンジックスと多様性
21 578 2019.08.26 未来を考えようと思うとき、人は過去を振り返る
20 551 2019.02.11 とらわれずに物事をみつめる
19 521 2018.07.09 AIは科学捜査を騙せるか?
18 493 2017.12.18 セキュリティ・デバイド?
17 474 2017.08.07 『デジタル・フォレンジック』という言葉を今更考える
16 451 2017.02.20 相手を知ることが重要
15 425 2016.08.15 本質を理解する
14 383 2015.10.12 名ばかりCSIRTで良いのか?
13 357 2015.04.13 IoT時代は明るいか暗いか
12 335 2014.11.03 頭を下げるのは社長です
11 308 2014.04.30 標的型攻撃には内部不正対応が重要?
10 286 2013.11.14 セキュリティガバナンスはできる範囲だけやればよいのか?
09 261 2013.05.23 セキュリティの基本はずっとかわっていない
08 240 2012.12.25 さらに組織化が進むサイバー攻撃集団
07 207 2012.05.10 外部から侵入されている想定で情報セキュリティを考える
06 173 2011.09.08 想定外に対応するのが危機管理ではないか
05 139 2011.01.13 データ分析を使った不正発見手法
04 131 2010.11.11 発見的統制の重要性
03 084 2009.12.10 クラウドコンピューティングがもたらす光と影
02 058 2009.06.11 不正をさせない
01 021 2008.09.25 ニーズとシーズ、目的と手段

| | Comments (0)

2023.12.24

ダイハツ 第三者委員会による調査報告書 (2023.12.20)

こんにちは、丸山満彦です。

ダイハツは、2023.04.28に側面衝突試験の認証申請における当社の不正行為を発表し、それを受けて2023.05.15に第三者委員会を設置し、 事案の全容解明および原因分析に加え、当社の組織の在り方や開発プロセスにまで踏み込んだ再発防止策の提言を依頼し、その報告書を2023.12.20に会社が受領したことから、その報告書を公表し、今後の対応についての発表をしていますね。。。

ニュースでも話題となっていましたが、全てのダイハツ開発車種の出荷を一旦停止にするということです。。。


今回の調査結果を受け、本日、現在国内外で生産中の全てのダイハツ開発車種の出荷を一旦停止することを決定いたしました。今後、国土交通省をはじめ、各国の関係当局に報告・相談の上、必要な対応を進めてまいります。


 

● ダイハツ

・2023.12.20 第三者委員会による調査結果および今後の対応について 

・[PDF] (downloaded)

 

・[PDF] 第三者委員会 調査報告書(概要版) (downloaded)

20231224-11839

 

・[PDF] 第三者委員会 調査報告書 (downloaded)

20231224-11851

 

・[PDF] 【別紙】新たに不正が判明した車種一覧表 (downloaded)

20231224-11913

 


(1)第三者委員会による記者会見(日本語のみ)
開始時刻:15時15分

(2)ダイハツ・トヨタによる共同記者会見(日本語および英語同時通訳)
開始時刻:16時45分頃(第三者委員会会見終了後)


関連リリース

・2023.12.20 第三者委員会による調査結果および今後の対応について (downloaded)

・2023.12.20 第三者委員会による調査報告書公表のお知らせ (downloaded)

・2023.05.31 <2023年6月1日付組織改正>認証申請での不正行為を受け、開発と法規認証の体制を見直し (downloaded)

・2023.05.26 ダイハツ・ロッキーHEVおよびトヨタ・ライズHEVの運転者席側のポール側面衝突・社内試験結果について (downloaded)

・2023.05.19 ダイハツ・ロッキーおよびトヨタ・ライズのHEV車の認証申請における不正行為について (downloaded)

・2023.05.15 第三者委員会の設置について (downloaded)

・2023.04.28 側面衝突試験の認証申請における当社の不正行為について (downloaded)

 

 


 

国土交通省 - 大臣会見

・2023.12.22 斉藤大臣会見要旨ダイハツ本社への立入検査について


ダイハツ本社への立入検査について

(記者)

もう1点伺います。自動車メーカーのダイハツ工業の不正問題についてです。昨日大阪の本社に立入検査が行われましたが、国土交通省として現在把握している状況などで、進捗等があればお伺いしたいと思います。

(大臣)

国土交通省では、昨日(21日)より、ダイハツ工業の本社に対する立入検査を行っており、事実関係の確認を進めているところです。今日もその検査を行っています。このため、今後の処分の有無やスケジュールも含めて、現時点で予断をもってお答えすることは差し控えさせていただきたいと思います。いずれにしても、国土交通省としては、国民の安全・安心の確保を大前提として、道路運送車両法に基づき、厳正に対処していきたいと思います。その中で特に新聞報道でもたくさんありますが、今自分が乗っている車は大丈夫なのか、というご不安をお持ちの方がたくさんいらっしゃるかと思います。使用を継続しても安全上問題はないのか、という疑問もこちらに寄せられているところです。国土交通省としては、不正行為が確認された車種について、速やかに確認試験を行っていきます。その上でリコールが必要なものは、速やかにリコール届出を行うよう指導し、基準適合性が確認されたものは、順次、その結果を公表するなど、ユーザーの安心、安全のために取り組んでいきたいと思っています。また、ダイハツ工業に対しては、自動車の使用について不安を感じるユーザーに丁寧な説明及び対応を行うよう指導しており、引き続き、指導していきたいと思っています。

 

 

| | Comments (0)

2023.12.04

書籍 デジタル証拠の法律実務 Q&A 第2版

こんにちは、丸山満彦です。

デジタル証拠の法律実務 Q&A 第2版を送っていただきました。ありがとうございました。こういう本は前から順番に読む本ではないのかもしれないですが、せっかくの機会なので前から順番に読みました(^^)

著者は、髙橋郁夫弁護士、吉峯耕平弁護士などの弁護士で構成されています。

内容的には専門的な内容があり、送っていただいてから時間がかかったのですが、(法律的な方も、技術的な方も、管理面の方も)実務家にとってとても参考になる本だと思いました。

特に、最近の判例を組み込んでくれているのでよいですね。。。参考になりますね。。。こういうのは弁護士の方が非常に知見があります。。。

技術的な説明は、法律を理解する上で必要な範囲ということだと思いますが、コンパクトな説明です。

インシデントが起こってから読んでいては間に合わないので、インシデントが起こる前に読んでおいて方がよいと思います(^^)

 

 

Amzon

第2版 デジタル証拠の法律実務Q&A [プリント・レプリカ] Kindle版

81aeomka8l_sl1500_

サンプル

 

 

次回の改訂がいつになるかわかりませんが、技術や実務も変わってくるでしょうし、判例が積み重ねられてくると思うので、次回の改訂も楽しみですね。。。

クラウドとか、さらに詳細になっていくのでしょうかね。。。

 

 

| | Comments (0)

2023.11.13

世界経済フォーラム (WEF) ランサムウェアの警告サインに注意しよう (2023.11.08)

こんにちは、丸山満彦です。

世界経済フォーラム (WEF)が、11月13日〜15日で開催される年次総会の一部として、サイバー犯罪と凶悪犯罪は融合しつつある:どのように対策するか?、という記事をのせていますね。。。

Infostealer malware(情報窃取マルウェア)に感染していることをまずは見つけよう!てきな話ですかね。。。

 

World Economic Forum - Report

・2023.11.08 The ransomware warning sign we should all have on our radar

The ransomware warning sign we should all have on our radar ランサムウェアの警告サインに注意しよう
・In 2023, over 80% of companies were affected by ransomware in the preceding 12 months. ・2023年には、80%以上の企業が過去12ヶ月間にランサムウェアの被害を受けている。
・By looking more closely at how ransomware attacks happen, we can spot warning signs sooner and act on them to prevent future attacks. ・ランサムウェア攻撃がどのように起こるかをより詳細に調べることで、警告の兆候をより早く発見し、今後の攻撃を防ぐために行動することができる。
・In the fight against ransomware, the best defence is one built on data and aligned properly to the threats a company faces. ・ランサムウェアとの戦いにおいて、最善の防御策は、データを基に構築され、企業が直面する脅威に適切に対応することである。
The cybersecurity community talks a lot about ransomware attacks: who the latest ransomware gangs are, common attack vectors, how much companies are shelling out in ransom payments and what the proper incident response protocols are for security teams. サイバーセキュリティのコミュニティでは、ランサムウェア攻撃について多くのことが語られている。最新のランサムウェアのギャングが誰なのか、一般的な攻撃ベクトル、企業が身代金の支払いに支払っている金額、セキュリティチームにとって適切なインシデント対応プロトコルとは何かなどだ。
That all matters, of course. By and large though, security teams are already aware of the threat ransomware poses due to firsthand experience. In 2023, 81% of companies were affected by ransomware in the preceding 12 months. Reported effects vary widely, from needing to purchase a solution to combat ransomware attacks, to being actively targeted, to actually paying a ransom. Regardless, the rate of companies affected by ransomware has remained consistently high since 2021. もちろん、それはすべて重要だ。しかし、概してセキュリティ・チームは、ランサムウェアがもたらす脅威を実体験としてすでに認識している。2023年には、81%の企業が過去12カ月間にランサムウェアの被害に遭っている。ランサムウェア攻撃に対抗するためのソリューションを購入する必要があったり、積極的に標的にされたり、実際に身代金を支払ったりと、報告された影響はさまざまだ。いずれにせよ、ランサムウェアの被害を受けた企業の割合は、2021年以降一貫して高い水準を維持している。
The far-reaching impacts of ransomware, combined with the fact that we’re on track for the second costliest year for ransomware in history, means it’s time to take another look at the ransomware problem and think about tackling it from a new angle. By looking more closely at how ransomware attacks happen in the first place – through means that may not be on security teams’ radars yet – we can spot warning signs sooner and act on them to defend against attacks altogether. ランサムウェアの広範囲に及ぶ影響に加え、ランサムウェアの被害額が史上2番目に大きい年になりそうだという事実は、ランサムウェアの問題をもう一度見直し、新たな角度から取り組むことを考える時期に来ていることを意味する。そもそもランサムウェア攻撃がどのようにして発生するのか、セキュリティ・チームのレーダーにはまだ映っていないような手段で発生するのかをより詳しく調べることで、警告の兆候をより早く発見し、それに基づいて行動することで、攻撃を完全に防御することができる。
Have you read? 既に読んだ?
・How we can use AI and organization to harness diversity and inclusion in cybersecurity ・サイバーセキュリティにおける多様性と包括性を活用するためにAIと組織をどのように活用できるか
・Cybercrime and violent crime are converging: here’s how to deal with it ・サイバー犯罪と暴力犯罪は融合しつつある。
・How closing the cyber skills gap can help organizations build resilience ・サイバースキルギャップを解消することが、組織のレジリエンス構築にいかに役立つか
How ransomware usually starts ランサムウェアは通常どのように始まるか
Let’s start with one of the most common entry points for a ransomware attack: compromised credentials. ランサムウェア攻撃の最も一般的な侵入経路の1つである、漏洩した認証情報から始めよう。
Criminals love authentication credentials because they are a reliable lever for gaining access to systems and information that allow them to perpetrate crimes. Threat actors often get their hands on credentials by using infostealer malware, which is typically deployed through malicious websites, botnets or phishing emails. 犯罪者が認証情報を好むのは、認証情報が犯罪を実行するためのシステムや情報にアクセスするための信頼できる手段だからだ。脅威者は、通常、悪意のあるウェブサイト、ボットネット、またはフィッシングEメールを通じて展開される情報窃取マルウェア(Infostealer malware) を使用して認証情報を入手することが多い。
With one click, a user can become infected, allowing the malware to steal a wide variety of information stored on the user’s machine – from private data, such as credit card numbers, to usernames and passwords and even web session cookies that open doors to corporate resources. このマルウェアは通常、悪意のあるウェブサイトやボットネット、フィッシングEメールを通じて展開される。ワンクリックでユーザーは感染し、マルウェアはユーザーのマシンに保存されている様々な情報(クレジットカード番号などの個人データから、ユーザー名やパスワード、さらには企業リソースへの扉を開くウェブセッションクッキーまで)を盗むことができる。
And, when one door opens many others often do, too. SpyCloud research shows that 72% of users whose data was exposed in two or more breaches in 2022 reused their passwords across applications. That means that nearly three in four people were actively using a compromised password, making it pretty easy for threat actors to take one exposed credential pair and gain access to their information and files across multiple accounts, including work applications. そして、1つのドアが開くと、他の多くのドアも開くことが多い。SpyCloudの調査によると、2022年に2件以上の情報漏えいでデータが流出したユーザーの72%が、アプリケーション間でパスワードを再利用していた。つまり、4人に3人近くが漏洩したパスワードを積極的に使用していたことになり、脅威行為者は1組の漏洩したクレデンシャルを手に入れるだけで、仕事用のアプリケーションを含む複数のアカウントにまたがる情報やファイルに簡単にアクセスできるようになる。
DISCOVER 発見事項
How is the World Economic Forum addressing rising cybersecurity challenges? 世界経済フォーラムはサイバーセキュリティの課題にどのように取り組んでいるか?
The Global Security Outlook 2023 revealed that 43% of leaders polled believe that a cyberattack will materially affect their organization in the next two years. Global Security Outlook 2023」では、世論調査を行ったリーダーの43%が、今後2年間にサイバー攻撃が組織に重大な影響を及ぼすと考えていることが明らかになった。
The World Economic Forum’s Centre for Cybersecurity drives global action to address systemic cybersecurity challenges. It is an independent and impartial platform fostering collaboration on cybersecurity in the public and private sectors. 世界経済フォーラムのサイバーセキュリティ・センターは、体系的なサイバーセキュリティの課題に対処するためのグローバルな行動を推進している。同センターは、官民のサイバーセキュリティに関する協力を促進する独立した公平なプラットフォームである。
Learn more about our impact: 私たちの影響についてもっと知る:
Cybersecurity training: In collaboration with Salesforce, Fortinet and the Global Cyber Alliance, we are providing free training to the next generation of cybersecurity experts. To date, we have trained more than 122,000 people worldwide. ・サイバーセキュリティのトレーニング セールスフォース、フォーティネット、グローバル・サイバー・アライアンスと協力して、次世代のサイバーセキュリティ専門家に無料のトレーニングを提供している。現在までに、世界中で122,000人以上にトレーニングを提供している。

Cyber resilience: Working with more than 170 partners, our centre is playing a pivotal role in enhancing cyber resilience across multiple industries: oil and gaselectricitymanufacturing and aviation. ・サイバー・レジリエンス 当センターは170以上のパートナーと協力し、石油・ガス、電力、製造、航空など、さまざまな業界のサイバー耐性を強化する上で極めて重要な役割を果たしている。

What new research says about the infostealer malware 情報窃取マルウェアに関する新たな研究結果
Here’s where it gets interesting. With access credentials gained via infostealer malware, threat actors can connect dots to then steal, encrypt and ransom sensitive or proprietary data across an enterprise system – launching a full-blown ransomware attack. For the first time, cutting-edge research confirms this is what (at least some) threat actors are doing. The presence of an infostealer infection is indeed an early warning signal of the potential for ransomware. ここからが興味深いところだ。脅威者は、情報窃取マルウェアを介して得たアクセス認証情報を使って、企業システム全体の機密データや専有データを盗み、暗号化し、身代金を要求することができる。今回初めて、最先端の調査によって、これが(少なくとも一部の)脅威行為者の行動であることが確認された。情報窃取マルウェア感染の存在は、まさにランサムウェアの可能性を示す早期警告シグナルである。
1_20231113060701
Image: SpyCloud 画像 SpyCloud
In a sample of North American and European companies that experienced a ransomware attack in 2023, nearly one in three were infected with infostealer malware in the months leading up to the attack (2023 SpyCloud Ransomware Defence Report). 2023年にランサムウェア攻撃を経験した北米とヨーロッパの企業のサンプルでは、3社に1社近くが攻撃までの数ヶ月間に情報窃取マルウェアに感染していた(2023 SpyCloud Ransomware Defence Report)。
What does this mean for security teams? これはセキュリティチームにとって何を意味するのだろうか?
As a risk signal, an infostealer malware presence should trigger companies’ ransomware radar and motivate a comprehensive malware remediation response. リスクシグナルとして、情報窃取マルウェアの存在は、企業のランサムウェアレーダーを起動させ、包括的なマルウェア修復対応の動機付けとなるはずだ。
We can’t say with certainty that a ransomware attack follows an infostealer malware infection every time. Only threat actors themselves know how they intend to use the information they steal. But, infostealer malware presence is a good starting point for better defence and prevention. しかし、情報窃取マルウェアの感染後に必ずランサムウェア攻撃が発生するとは断言できない。窃取した情報をどのように利用するつもりなのかは、脅威行為者自身にしか分からないからだ。しかし、インフォステア・マルウェアの存在は、より良い防御と予防のための良い出発点となる。
We can use this starting point to build out a broader picture to understand the role that infostealers play in a ransomware attack. This will improve awareness of potential threats and better inform security defence priorities and tactics. この出発点を利用して、ランサムウェア攻撃においてインフォステーラーが果たす役割を理解するための、より広範なイメージを構築することができる。そうすることで、潜在的な脅威に対する認識が向上し、セキュリティ防御の優先順位や戦術をより的確に伝えることができる。
So, how do we build upon the role of infostealer infections in a ransomware kill chain? では、ランサムウェアのキルチェーンにおける情報窃取マルウェア感染の役割をどのように構築すればよいのだろうか?
First, we broaden our perspective. We assess the circumstances that preceded the infection. Patching priorities that focus on exploitable vulnerabilities, for example, may make it more difficult for a threat actor to gain entry in the first place. Security awareness training that keeps up with modern attacker techniques could have a similar mitigating effect on the risk of infostealer malware. まず、視野を広げる。感染前の状況を評価する。例えば、悪用可能な脆弱性に焦点を当てたパッチ適用の優先順位は、脅威行為者が最初に侵入することをより困難にするかもしれない。最新の攻撃者テクニックに対応したセキュリティ意識向上トレーニングも、同様に情報窃取マルウェアのリスクを軽減する効果がある。
We also consider the steps an attacker is likely to take after infection and the data to which they have access. Perhaps single sign-on credentials and additional application access are the actor’s targets. Or, perhaps malicious actors are after crypto wallets. また、攻撃者が感染後に取る可能性の高い手順や、アクセス可能なデータについても検討する。シングル・サインオンの認証情報や追加アプリケーション・アクセスが攻撃者のターゲットかもしれない。あるいは、悪意のある行為者は暗号ウォレットを狙っているのかもしれない。
Collecting and evaluating signals around infostealer malware can shed light on a company’s status and circumstances and help to locate infostealer malware appropriately in a ransomware kill chain. These additional signals will add context and nuance to our understanding of infostealer malware and might even serve as additional early warning signals themselves. 情報窃取マルウェアに関するシグナルを収集し評価することで、企業のステータスや状況を明らかにし、ランサムウェアのキルチェーンにおいて情報窃取マルウェアの位置を適切に特定することができる。これらの追加的なシグナルは、情報窃取マルウェアに対する私たちの理解に文脈とニュアンスを加え、それ自体がさらなる早期警戒シグナルとして機能する可能性さえある。
Second, we act on what we know – and keep watching. We get to work monitoring for, and remediating, infostealer malware infections and take steps to limit the potential damage that could result from data exfiltration. 第二に、私たちは知っていることを行動に移し、監視を続ける。私たちは、情報搾取マルウェア感染の監視と修復に取り掛かり、データ流出による潜在的な損害を抑えるための措置を講じる。
Then we continue to collect and evaluate data and signals as companies either fall victim to or evade ransomware attackers. Over time, these signals will reveal patterns that will further contextualize the infostealer-ransomware connection. They will allow researchers to leverage large-scale analytics and machine-learning algorithms to understand it, learn from it and use it to support defensive tactics. そして、企業がランサムウェア攻撃者の被害に遭ったり、攻撃を回避したりする際のデータやシグナルを収集し、評価し続ける。時間の経過とともに、これらのシグナルは、情報窃盗犯とランサムウェアの関連性をさらに文脈化するパターンを明らかにするだろう。これにより、研究者は大規模な分析と機械学習アルゴリズムを活用して、ランサムウェアを理解し、そこから学び、防御戦術をサポートするために利用することができるようになる。
In the fight against ransomware, the best defence is one built on data and aligned appropriately to the threats a company faces. An organization’s vulnerability to ransomware attacks will rely in part on its unique environment, characteristics and needs. Our research at SpyCloud indicates, however, that the connection between infostealer infections and ransomware attacks persists regardless of company shape or size. ランサムウェアとの戦いにおいて、最良の防御策は、データに基づいて構築され、企業が直面する脅威に対して適切に調整されたものである。ランサムウェア攻撃に対する組織の脆弱性は、その組織独自の環境、特性、ニーズに依存する部分がある。しかし、SpyCloudの調査によると、情報窃取者の感染とランサムウェア攻撃の関係は、企業の形態や規模に関係なく続いている。
If that is the case, a ransomware prevention plan can only be considered comprehensive if it includes monitoring for and remediating infostealer malware exposure. もしそうであれば、ランサムウェア対策は、情報窃取マルウェアに感染していないか監視し、修復することを含んで初めて包括的な対策と言える。

 

| | Comments (0)

2023.11.09

IPA サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集 (2023.10.31)

こんにちは、丸山満彦です。

案内は来ていたのですが、ここで紹介するのが遅れました(^^;;

 

IPA

・2023.10.31 サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集

 

[PDF] プラクティス集第4版

20231109-64654

[PDF] 第4版 変更履歴

 

気になるところはありますよね。。。

こちらに↓

プラクティス集アンケート

 

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

イギリス版?

・2023.06.27 英国 NSCS (サイバーセキュリティ向け)リスクマネジメントガイドの改訂 (2023.06.23) + 取締役会向けサイバーセキュリティ・ツールキット (2023.03.30)

 

経営ガイドライン

・2023.03.26 経済産業省 サイバーセキュリティ経営ガイドラインVer 3.0

・2023.03.09 総務省 経済産業省 警察庁、内閣官房 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を公表

・2022.12.10 経団連 「サイバーセキュリティ経営ガイドライン Ver3.0 (案) 」に対する意見

・2022.06.16 経済産業省 「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)

・2022.03.30 IPA サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集

・2021.08.18 経済産業省 / IPA サイバーセキュリティ経営可視化ツールWeb版(V1.0版)

・2021.04.27 経済産業省 「サイバーセキュリティ体制構築・人材確保の手引き」(第1.1版)

・2021.04.06 IPA 「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書

・2020.09.30 経済産業省からサイバーセキュリティ経営ガイドラインVer2.0の付録として「サイバーセキュリティ体制構築・人材確保の手引き」が公開されていますね。。。

・2020.06.04 IPA サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集

・2020.03.26 IPA サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版

 

 

| | Comments (0)

2023.10.18

JNSA ISOG-J セキュリティ対応組織の教科書 第3.1版

こんにちは、丸山満彦です。

日本セキュリティオペレーション事業者協議会 (ISOG-J) がセキュリティ対応組織の教科書 第3.1版を公表していますね。。。


付録となる「サービスポートフォリオシート」も公開しました。ぜひご活用ください。


とのことです。。。

3.0 からの変更点は、

  • サービスコアの説明に「As-s」「To-Be」のついて
  • マネジメントプロセスとサービスの関連の補足説明の追加
  • 5.2.1のタイトルを「X.1060の推奨レベルの解釈の仕方」と変更し、説明を追加
  • 「8.4 セキュリティ対応組織サービスポートフォリオシート」を追加
  • 付録にサービスポートフォリオシートを追加
  • その他頂いたフィードバックの反映や軽微な修正

とのことです。

PDFにするときに誤ってコピーができない設定になっているようなので、コピーとかできるように治しておいた方が良いかもですね。。。

 

ISOG-J

・2023.10. 17 セキュリティ対応組織の教科書 第3.1版 (2023年10月)

・[PDF] セキュリティ対応組織の教科書 第3.1版

・[XLSX] サービスポートフォリオシート」

20231018-161638

 

目次...

1. はじめに

2. セキュリティ対応組織の存在意義
2.1.
「セキュリティ対応組織」とは
2.2.
セキュリティ対応組織の存在意義
2.3.
本書でのセキュリティ対応組織の位置付け
2.4.
実際の例
 2.4.1.
日本におけるセキュリティ対応組織の例

3. セキュリティ対応組織のサイクル
3.1.
サイクルの全体像
3.2.
セキュリティ対応組織の構築
 3.2.1.
構築プロセスの全体像
 3.2.2. サービスカタログの作成
 3.2.3. サービスプロファイルの作成
 3.2.4. サービスポートフォリオの作成

3.3.
セキュリティ対応組織のマネジメント
 3.3.1.
マネジメントプロセスの全体像
 3.3.2. マネジメントプロセスのフェーズとサイクル

3.4.
セキュリティ対応組織の評価
 3.4.1.
評価プロセスの全体像
 3.4.2. ギャップ分析と見直し

4. セキュリティ対応組織のカテゴリー
4.1.
カテゴリーの全体像
4.2.
カテゴリーとセキュリティ対応の実行サイクル

5. セキュリティ対応組織のサービス
5.1.
サービスの全体像
5.2.
サービスの推奨レベル
 5.2.1. X.1060
の推奨レベルの解釈の仕方

6. セキュリティ対応組織の役割分担と体制
6.1.
これまでの日本における SOCCSIRT とサービスの関係
6.2.
セキュリティ対応における役割分担の考え方
6.3.
セキュリティ対応の組織パターン
6.4.
セキュリティ対応における役割分担
6.5.
セキュリティ対応組織の体制
 6.5.1.
フラットな組織の例 
 6.5.2. X.1060/JT-X1060 で割り当てる基本パターン例

6.6.
セキュリティ対応組織の要員数

7. カテゴリーおよびサービスの関連
7.1.
インシデント対応フロー
 7.1.1.
「ランサムウェアによる被害」の例
 7.1.2. 「ウェブサービスからの個人情報の窃取」の例
 7.1.3. 「サプライチェーンでインシデント発生」の例

7.2.
平常時の対応につて
 7.2.1.
脆弱性対応(パッチ適用など)
 7.2.2. 事象分析
 7.2.3. 普及啓発
 7.2.4. 注意喚起
 7.2.5. その他インシデント関連業務(予行演習)

8. セキュリティ対応組織のアセスメント
8.1.
アセスメントの目的
8.2.
アセスメントの流れ
8.3.
各サービスの実行レベル
8.4.
セキュリティ対応組織サービスポートフォリオシート

9. おわりに

参考文献

付録 カテゴリーとサービスリストの詳細
カテゴリー
 A. CDC
の戦略マネジメント
 B. 即時分析
 C. 深掘分析
 D. インシデント対応
 E. 診断と評価
 F. 脅威情報の収集および分析と評価
 G. CDC プラットフォームの開発・保守
 H. 内部不正対応支援
 I. 外部組織との積極的連携

サービスリスト
 A. CDC
の戦略マネジメント
 B. 即時分析
 C. 深掘分析
 D. インシデント対応
 E. 診断と評価
 F. 脅威情報の収集および分析と評価
 G. CDC プラットフォームの開発・保守
 H. 内部不正対応支援
 I. 外部組織との積極的連携



 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.02.16 JNSA ISOG-J セキュリティ対応組織の教科書第3.0版

 

| | Comments (0)

より以前の記事一覧