201606とsecuritydocumentsに関するnekotricolorのブックマーク (10)

  • 「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開:IPA 独立行政法人 情報処理推進機構

    IPAは、J-CRAT活動を通して実際に入手した相互に関連する標的型攻撃メール群を対象に、攻撃手口や攻撃者の標的(狙い)の分析を行ったレポートを公開しました。 J-CRATでは、2015年11月の1件の標的型攻撃メールをスタート点に、標的型サイバー攻撃の連鎖(送信元や送付および同報先とそこを足掛かりとした更なる攻撃など)を追跡してレスキュー活動を実施する中で、2016年3月まで継続した攻撃において、44の組織から137件の標的型攻撃メールを入手しました。 レポートでは、この攻撃の集合をキャンペーンと呼び、このキャンペーンの分析を行っています。攻撃者の挙動を分析するため、「キャンペーン」のサブセットをオペレーションとして、以下の定義を導入しています: 【一連の攻撃(オペレーション)の定義】 ・標的型攻撃メールの差出人、件名、文、添付ファイルのすべてが同一 ・メールの送信間隔に1時間以上の

    「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開:IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/07/04
    "この分析を通して、標的としている特定の業界、ある分野の製造業が浮かび上がってきています"
  • CSIRT構築および運用における実態調査

    近年のサイバー攻撃は、個別の組織や業界を標的とした攻撃、個人の情報や金銭の搾取を目的とした攻撃、政治的な主張や技術力を誇示するための攻撃など、目的や対象、手法が多岐にわたり、事業の根幹を揺るがすような影響を及ぼすものもあります。そのため、組織では、サイバー攻撃への備えが課題となっています。備えの一つとして、発生したセキュリティインシデントに効果的に対処するための組織体制の要となる「Computer Security Incident Response Team(CSIRT)」の構築や運用が進められています。 CSIRTは、母体となる組織文化や要員の技術的背景などによってさまざまな形態が考えられます。また、高度化するサイバー攻撃手法など、取り巻く環境は日々変化しており、CSIRT構築および運用の実態を定期的に把握し、柔軟に対応することが重要となります。 こうした状況を踏まえ、JPCERT/C

    CSIRT構築および運用における実態調査
    nekotricolor
    nekotricolor 2016/07/04
    "各業界で際立った活動を行っているCSIRTを対象に組織の取り組み状況や課題についてヒアリングした結果をまとめています"
  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
    nekotricolor
    nekotricolor 2016/07/04
    _実際の攻撃に使われることが多いツールの実行時にどのようなログが残るのか、またどのような設定をすれば十分な情報を含むログを取得できるようになるのかを調査し、まとめています
  • OWASPアプリケーションセキュリティ検証標準

    資料は、OWASP の Application Security Verification Standard (ASVS:アプリケーションセキュリティ検証標準) 3.0.1 を翻訳したものです。 ASVS プロジェクトは、アプリケーションの設計、開発、脆弱性診断などにおいて必要となるセキュリティ要件の標準を確立することを目指して活動しています。ASVS v3.0.1 では、アーキテクチャ、認証、セッション管理、アクセス制御など、アプリケーションに必要とされるセキュリティ要件を総計19のカテゴリに分類してまとめています。 また、これらのセキュリティ要件は、必ずしもすべて満たすべきというわけではありません。例えば「入力値検証はサーバ側で実装されている(5.5)」のように、すべてのアプリケーションが満たすべきセキュリティ要件がある一方で、「セキュリティログに完全性を保証する機構が備わっており許

    OWASPアプリケーションセキュリティ検証標準
    nekotricolor
    nekotricolor 2016/06/28
    ASVS v3.0.1 では、アーキテクチャ、認証、セッション管理、アクセス制御など、アプリケーションに必要とされるセキュリティ要件を総計19のカテゴリに分類してまとめています
  • NPO日本ネットワークセキュリティ協会 調査研究部会・IoTセキュリティWG

    nekotricolor
    nekotricolor 2016/06/27
    "無用のサイバーセキュリティリスクにさらされることのない製品やサービスを提供するために作り手が考慮すべき事柄をまとめたもの"
  • 2014年 情報セキュリティインシデントに関する調査報告書~個人情報漏えい編~|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

    2014年 情報セキュリティインシデントに関する調査報告書 ~個人情報漏えい編~ (セキュリティ被害調査ワーキンググループ) 1.はじめに JNSA セキュリティ被害調査ワーキンググループによる個人情報漏えい事件・事故(以降「インシデント」という)の調査分析は、情報セキュリティ大学院大学原田研究室、廣松研究室の協力をいただいて実施している。調査もこれまでの調査方法を踏襲し、2014年に新聞やインターネットニュースなどで報道された個人情報漏えいインシデント(以下、インシデントという)の情報を集計し、分析を行った。 この調査データにもとづいた、漏えいした組織の業種、漏えい人数、漏えい原因、漏えい経路などの情報の分類、JOモデル(JNSA Damage Operation Model for Individual Information Leak)を用いた想定損害賠償額などを分析した結果を報告

    2014年 情報セキュリティインシデントに関する調査報告書~個人情報漏えい編~|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
    nekotricolor
    nekotricolor 2016/06/21
    "漏えいした組織の業種、漏えい人数、漏えい原因、漏えい経路などの情報の分類、JOモデル(JNSA Damage Operation Model for Individual Information Leak)を用いた想定損害賠償額などを分析した結果を報告書にまとめた"
  • 「企業における情報システムのログ管理に関する実態調査」報告書について:IPA 独立行政法人 情報処理推進機構

    標的型攻撃などのサイバー攻撃や、内部不正による情報漏えい等の情報セキュリティインシデントが発生した時の事実調査では、情報システムのログからその痕跡・証拠を得ることが重要であり、さらには早期発見や抑止の観点からも情報システムのログ管理は必要不可欠です。一方で、その管理手法は中小企業(*)を含め広く知られているとは言い難い状況です。調査では、企業における情報システムのログ管理の実態をログ管理製品/サービス提供事業者20社、ユーザ企業11社、有識者3名について調査し、セキュリティ対策を強化するためのログ管理の課題を明らかにすると共に中小企業に適用可能な最低限実施すべきログ管理の指針を提示することを目指しました。 (1) 調査期間 : 2015年12月~2016年2月 (2) 実施項目 : ・ログ管理に関する公開情報調査(公開文献、ガイドライン、ログ管理製品/サービス仕様) ・インタビューによる

    「企業における情報システムのログ管理に関する実態調査」報告書について:IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/06/09
    "セキュリティ対策を強化するためのログ管理の課題を明らかにすると共に中小企業に適用可能な最低限実施すべきログ管理の指針を提示"
  • エンタープライズロール管理解説書(第3版)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書

    はじめに:「エンタープライズロール管理解説書」より抜粋 全社的なアクセス権の制御を適切かつ効率的に行うことを目的として、ロール管理の考えを取り入れ実践している企業は多い。しかし、実際にはこの目的を実現できていないケースも多く、ロール管理を適切かつ効率的に行うことは難しいのが現状である。 ロールを利用したアクセス制御の仕組み自体は難しいものではないため、各種のアクセス管理製品に仕組みとして実装はされているが、それらを利用して、ロール管理を適切かつ効率的に実現するためには、管理対象となっているロール自体がどのようなものであるか?どのような種類があるのか?を理解し、また、どのように設計し、どのように運用すべきかを理解し、かつ、実践する必要がある。 ガイドラインは、実際の組織におけるロール管理のあるべき姿を追求し、そもそもロールとは何か、ロールの種類、ロールの構造はどうあるべきか、ロールの設計お

    エンタープライズロール管理解説書(第3版)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書
    nekotricolor
    nekotricolor 2016/06/08
    "実際の組織におけるロール管理のあるべき姿を追求し、そもそもロールとは何か、ロールの種類、ロールの構造はどうあるべきか、ロールの設計および運用はどう行うべきか?をまとめた"
  • NPO日本ネットワークセキュリティ協会:エンタープライズにおける特権ID管理解説書(第1版)(アイデンティティ管理WG)

    はじめに:「エンタープライズにおける特権ID管理解説書」より抜粋 書は「エンタープライズにおける特権ID管理」について、その基礎となる考え方や実施の意義、特権ID管理システムを導入するにあたって検討すべき事項について、実用的な導入指針(ガイドライン)を示している。特権IDはITシステムの性質上必要かつ重要なIDであり、かつ非常に高い権限を保持することから管理を厳格にする必要があるIDである。 書は特権ID管理とは何か?から始まり、特権ID管理の重要性を解説し、実際の特権ID管理の課題と管理策について解説をおこなっている。また、特権ID管理は新しいシステムが導入された時が重要になるため、その実行のガイドラインとなるものを解説した。 これから、特権ID管理を導入検討する人には、プロジェクトの推進の準備として、また、現在特権ID管理システムを導入中の人にとっては、現在のプロジェクトをよりよく

    NPO日本ネットワークセキュリティ協会:エンタープライズにおける特権ID管理解説書(第1版)(アイデンティティ管理WG)
    nekotricolor
    nekotricolor 2016/06/08
    "「エンタープライズにおける特権ID管理」について、その基礎となる考え方や実施の意義、特権ID管理システムを導入するにあたって検討すべき事項について、実用的な導入指針(ガイドライン)"
  • 協議会・研究会公開資料 CCDS

    ページの先頭へ↑ 2022.12.28 IoT 機器セキュリティ要件ガイドライン(2023) 適合基準ガイドライン(2023)の英語版をリリース ※2023年版のIoT 機器セキュリティ要件 対策方針チェックリストを追加 一般社団法人 重要生活機器連携セキュリティ協議会(代表理事:荻野 司 情報セキュリティ大学院大学客員教授、以下CCDS)は、先月公開したIoT 機器セキュリティ要件ガイドライン(2023)、 適合基準ガイドライン(2023)の海外展開に向けて、英語版をリリース致しました。また、2023年版のIoT 機器セキュリティ要件 対策方針チェックリストを公開致しました。 □■IoT Devices Security Requirements Guidelines 2023 ver.1.0(CCDS-GR01-2023)■□ IoT Devices Security Requirem

    nekotricolor
    nekotricolor 2016/06/08
    “車載・IoT ゲートウェイ・金融端末(ATM)・決済端末(POS)の4分野の製品分野別セキュリティガイドライン第1版を策定”
  • 1