今般、内閣サイバーセキュリティセンター(NISC)の電子メール関連システムに対し、不正通信があり、個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明しました。 これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています。 NISCにおける本事案の経緯及び講じた措置は以下のとおりです。 ・6月13日 電子メール関連システムに係る不正通信の痕跡を発見。 ・6月14~15日 当該システムの状況を確認するため、速やかに運用を停止。不正通信の原因と疑われる機器を交換するとともに、他の機器等に異常がないことの確認や、内部監視の強化等の対策を実施の上で、当該システムを再稼働。 ・6月21日 保守運用事業者の調査により、不正通信が当該機器の脆弱性を原因とするものであることを示す証跡を
サイバーセキュリティ戦略本部は、サイバーセキュリティ基本法(平成26年法律第104号)第26条第1項第2号において、国の行政機関等のサイバーセキュリティに関する対策の基準を作成することとされています。これに基づき、令和3年7月7日、「政府機関等のサイバーセキュリティ対策のための統一基準群」(以下「統一基準群」という。)を決定しました。 統一基準群は、国の行政機関及び独立行政法人等の情報セキュリティ水準を向上させるための統一的な枠組みであり、国の行政機関及び独立行政法人等の情報セキュリティのベースラインや、より高い水準の情報セキュリティを確保するための対策事項を規定しています。統一基準群の運用により、国の行政機関及び独立行政法人等それぞれの組織のPDCAサイクルや政府機関等全体のPDCAサイクルを適切に回し、政府機関等全体としての情報セキュリティの確保を図ります。
ホーム 政策 グループの活動内容 基本戦略グループ(第2) 意見等の募集と結果 「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に関する意見募集について(終了しました) 基本戦略グループ(第2) サイバー攻撃の脅威が高まる中、攻撃を受けた被害組織がサイバーセキュリティ関係組織と被害に係る情報を共有することは、攻撃の全容解明や対策強化を図る上で、被害組織・社会全体の双方にとって有益ですが、実際には、自組織のレピュテーションに影響しかねない情報共有には慎重であるケースも多く見られます。 そこで、官民の多様な主体が連携する協議体である「サイバーセキュリティ協議会」の運営委員会の下に、「サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会」(事務局:警察庁、総務省、経済産業省及びサイバーセキュリティ協議会事務局(内閣官房内閣サイバーセキュリティセンター及び政令指定法人JPCERT/CC
サイバー攻撃被害のリスクの高まりを踏まえ、本年8月には、関係府省庁の連名にて「夏季の長期休暇において実施いただきたい対策について(注意喚起)」を発出しましたが、その後も、ランサムウェアによるサイバー攻撃被害が国内外の様々な企業・団体等で続き、国民生活に影響が出る事例も発生しました。また、エモテットと呼ばれるマルウェアへの感染を狙う攻撃メールについては、本年11月に活動再開とその新たな手口を確認しており、感染や被害の拡大が懸念される状況にあります。 さらに、本年9月には、日本の政府機関や企業のホームページ等を標的としたDDoS攻撃と思われるサービス不能攻撃により、業務継続に影響のある事案も発生したほか、国家等が背景にあると考えられる攻撃者による暗号資産取引事業者等を狙ったサイバー攻撃や、一定の集団によるものとみられる学術関係者等を標的としたサイバー攻撃も明らかとなり、国民の誰もがサイバー攻撃
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く