タグ

CSIRTに関するtechman999のブックマーク (11)

  • Recruit-CSIRT流 Triage Tool For Linuxの紹介 | Recruit Tech Blog

    こんにちは、Recruit-CSIRT 市田です。 この記事では、Recruit-CSIRTが日頃サーバーにおける侵害調査の初動をどのようにやっているかをお伝えします。 サイバー攻撃時の初動、トリアージ もしみなさんが、「システムがサイバー攻撃を受けて侵害されていないか」を確かめるときどのようなことを行っていますか? 侵害(Compromise)とは、システムに不正アクセス、侵入をするという意味で捉えていただければと思います。 まだ、どうやって侵害されたのか・過去何が起こっていたのか・今何が起こっているのかが不明瞭であり、どのサーバーから手をつけたらいいか迷う状況にて、インシデント対応では「トリアージ(Triage)」という処置を行います。サイバーインシデントの復旧や対策の優先度を決めるための調査のことです。 これは、医療現場などでも使われている言葉で、救急救命の際に患者の容体を把握しどの

    Recruit-CSIRT流 Triage Tool For Linuxの紹介 | Recruit Tech Blog
  • 「セキュリティ専門家 人狼」体験記 - Adwaysエンジニアブログ

    皆さんこんにちは。 インフラストラクチャーディビジョンの須藤です。 みなさんは人狼、というカードゲームをやったことあるでしょうか? 先日、JNSA(日ネットワークセキュリティ協会)が主催するセミナーに参加してきました。 JNSAには、ゲーム教育ワーキンググループがあり、ゲームを活用した 情報セキュリティの普及啓発活動に取り組んでいます。 今回は、その取り組みの一環として 「セキュリティ専門家 人狼」 というカードゲームが体験できるという事で、そのイベントに参加してきました。 「セキュリティ専門家 人狼」とは 「セキュリティ専門家 人狼」は、情報セキュリティ教育バージョンの人狼ゲームです。 ゲームの参加者が、不正を調査する、いわるゆるCSIRT陣営と、犯罪者陣営に分かれて、自分たちの陣営を勝利に導きます。 犯罪者と汚職者は、昼間は他の社員と変わらない働きぶりを見せるが、組織の処遇に不満を抱

    「セキュリティ専門家 人狼」体験記 - Adwaysエンジニアブログ
  • RedmineでCSIRTのインシデント管理

    リスト型としては リスト と、 キー・バリューリスト の2種類ありますが、リスト型を選択しました。 キー・バリューリストは値にリスト選択肢文字が割り当てられるため、選択肢文字の設定を変更すると既に登録済みのチケットの内容も変更されます。 とても便利な機能ですが、インシデント管理ではそれぞれのチケットは内容を変更せず、記録として残すべき対象と考えられます。 今回はあえてリスト型を採用しています。 設定例:情報源 設定例:事象経過 カスタムフィールド作成画面で対象となるトラッカーとプロジェクトにチェックを入れることで利用可能になります。 表示フィールドのカスタマイズ 画面上に不必要なものが表示されていると操作者は混乱してしまいます。これらを整理します。 まずトラッカーとワークフローで不必要なフィールドを消しましょう。 トラッカー 使用するトラッカーにて標準フィールドの項目から使用しないフィール

    RedmineでCSIRTのインシデント管理
  • 2017年版CSIRT/情報セキュリティ担当者が読んでおいたほうがいい資料・スライド - Qiita

    2017年に公開された資料・スライドで、CSIRT/情報セキュリティ担当者が読んでおいたほうがいいのでは?というものを独断と偏見でまとめてみました。 これが足りないじゃないか!という意見がある方はPRください。🙏🙏🙏 Note: この投稿は個人ブログ上の記事のQiitaへのクロスポストです。 技術関連資料 JPCERT/CC: インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (2017/12/05) JPCERT/CC: ログを活用したActive Directoryに対する攻撃の検知と対策 (2017/07/28) FIRST: FIRST Publications 2017 人材・組織関連資料 NCA: CSIRT人材の定義と確保(Ver.1.5) (2017/03/13) CSIRT に求められる役割と実現に必要な人材のスキル、育成についてまとめた資料 補足文

    2017年版CSIRT/情報セキュリティ担当者が読んでおいたほうがいい資料・スライド - Qiita
  • 【CSIRT通信】セキュリティー技術者に必要な3つの素養 - Sansan株式会社 | 公式メディア「mimi」

    Sansan-CSIRTアナリストの福岡です。 昨今、IT業界ではしきりに「セキュリティ技術者・セキュリティー人材が数万人不足している」と言われています。国を挙げて人材の確保・育成が叫ばれ、民間企業でも同様に確保・育成が急務とされています。 では、一体どんな素養があれば、いまホットで注目されているセキュリティ技術者になれるのでしょうか? 今回は、私がこれまでのキャリアで感じたセキュリティ技術者に必要な素養を述べたいと思います。 3つの素養が必要 技術力 サイバー攻撃者は、コンピュータシステムのあらゆる技術的な弱点を突いて攻撃・侵入してきます。セキュリティーとは、いわば「あらゆる技術分野の総合格闘技」です。そのために「技術力」は大事な素養となります。 セキュリティ技術者は、複数の技術分野にまたがって調査や分析を行う場面が多々あります。そのため、当然ながら複数の技術分野について理解を深

    【CSIRT通信】セキュリティー技術者に必要な3つの素養 - Sansan株式会社 | 公式メディア「mimi」
  • OpKillingBay 2016および、OpWhales、OpSeaWorld メモ

    OpKillingBay 2016および、OpWhales、OpSeaWorld メモ hacktivist 昨年、アノニマスによるOpKillingBayやOpWhales、OpSeaWorldといったオペレーションが行われ多くのWebサイトが(D)DoSによりダウンさせられたり少数ではありますがWebサイトから窃取したと思われる情報を公開するという所謂リークも行われました。(そちらの件についてのエントリーはこちらよりご覧ください)成田空港や厚生労働省、日産などのWebサイトがダウンさせられたといったような報道がされたことも記憶に新しいのではないでしょうか。 小型鯨類の追い込み漁は、例年9月1日に解禁されており、間もなく今年もその時期がやってきます。 そちらを受けてか今年もOpKillingBayの呼びかけが行われており先日ターゲットリストが公開されました。 このエントリーでは、そのリス

    OpKillingBay 2016および、OpWhales、OpSeaWorld メモ
  • ネットワークセキュリティを守る基本は、あくまで「先手を打って攻撃者を捉えること」─アーバーネットワークスのASERTアドバイザー | IT Leaders

    IT Leaders トップ > テクノロジー一覧 > セキュリティ > 市場動向 > ネットワークセキュリティを守る基は、あくまで「先手を打って攻撃者を捉えること」─アーバーネットワークスのASERTアドバイザー セキュリティ セキュリティ記事一覧へ [市場動向] ネットワークセキュリティを守る基は、あくまで「先手を打って攻撃者を捉えること」─アーバーネットワークスのASERTアドバイザー 2016年9月12日(月)笹田 仁(IT Leaders編集部) リスト アーバーネットワークスは2016年9月6日、セキュリティ問題の調査研究を専門とするチーム「ASERT」の日における拠点「ASERT Japan」を開設した。ASERT Japanの名誉アドバイザーに就任した名和利男氏は、日企業のCSIRTを、攻撃を受ける前に攻撃者を捉えて駆逐するものにしていきたいと語った。 アーバーネッ

    ネットワークセキュリティを守る基本は、あくまで「先手を打って攻撃者を捉えること」─アーバーネットワークスのASERTアドバイザー | IT Leaders
  • 高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開

    JPCERTコーディネーションセンター(JPCERT/CC)は2016年3月31日、「高度サイバー攻撃(APT)への備えと対応ガイド 企業や企業に薦める一連のプロセスについて」と題する文書を公開した。いわゆる標的型攻撃、あるいはその可能性がある攻撃を受けた企業や組織が、その特質を理解した上で慌てず対応できるよう支援することを目的としている。 2015年、国内の複数の組織や企業が標的型攻撃にさらされたことは記憶に新しい。JPCERT/CCはナショナルCSIRT(Computer Security Incident Response Team)として標的型攻撃に使われたマルウェアやその通信先であるC&C(コマンド&コントロール)サーバの解析結果に基づき、不審な通信の発信元となっている企業に連絡をとるといった対策の支援を行ってきた。その通知件数は、2015年4月から12月までの9カ月間で144組

    高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
  • システム技術分科会 2015年度第2回会合 | SS研

    開催趣旨 近年のサイバーセキュリティ脅威は急速に高度化、悪質化が進み、その被害は甚大なものになってきた。このような脅威に対応するためには、個人が自分で使用している端末やサーバの脆弱性に注意し、管理することが、まず、重要である。しかし、コンプライアンスの徹底や、脅威の最新情報の周知、実際に攻撃の被害を受けた場合の対応は、もはや、個人の能力を越えているため、今後は、組織としてサイバーセキュリティ対策に対応する必要が急務になってきた。 このような背景で、システム技術分科会では、組織のためのサイバーセキュリティ対策として、セキュリティポリシーの策定事例、セキュリティポリシーに基づいたリスクアセスメント、最新のセキュリティポリシー情報や、セキュリティポリシーに基づいた組織としてサイバーセキュリティ対策を行なう CSIRT の活動について紹介する予定である。今回も、クリッカーを活用し、講演者と聴衆の距

  • ドキュメント一覧|CSIRT - 日本シーサート協議会

    CSIRT 構築に役立つ参考ドキュメント類 以下の表は CSIRT 構築に際し、構築初心者 / 経営者向け説明時 / 構築担当者の企画・構築・運用の各段階におけるドキュメント類を列挙しました。 各段階での参考としてご活用ください。 なお、現時点で全てを満たすものではありませんので、予めご了承ください。 () 内は資料の出典を記載しています。 また、ご意見およびその他参考となるドキュメント類をご存知でしたら当 WG にご一報ください。

  • JPCERT コーディネーションセンター CSIRTマテリアル

    CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。 近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像

    JPCERT コーディネーションセンター CSIRTマテリアル
  • 1