情報セキュリティニュース(事故事例)をご案内します。4件
情報セキュリティニュース(事故事例)をご案内します。4件

◆元従業員が取引先情報を無断持出 - システム開発会社

システム開発やソフトウェアの販売などを展開するゼネテックは、
元従業員が取引先の情報を無断で持ち出していたことを明らかに
した。警察への通報や告訴の準備など、対応を進めている。

同社によれば、同社のエンジニアリングソリューション本部に関
する取引先との取引情報などを、元従業員が無断で社外に持ち出
したもの。同社の他部門に関する情報は含まれないという。

同社では判明後、警察へ通報、告訴の準備を進めている。また持
ち出された情報の拡散を防ぐための対応も行っているという。

(2017/11/17)

◆総務省、公衆無線LANセキュリティの課題や対策を検討

総務省は、公衆無線LANのセキュリティ対策について検討する
「公衆無線LANセキュリティ分科会」を設置した。2017年度内を
めどに検討結果を取りまとめる予定。

同省では、10月に公表した「IoTセキュリティ総合対策」を踏まえ、
サイバーセキュリティタスクフォースに同分科会を設置したもの。

2020年の東京オリンピック・パラリンピックに向けて公衆無線LAN
の普及が進む一方、関連したインシデントも懸念されることから、
同分科会では公衆無線LANにおけるセキュリティ上の課題を整理。
対策やセキュリティに配慮した公衆無線LANサービスの普及につい
ても検討する。

第1回会合を11月24日に予定しており、2017年度内をめどに検討
結果を取りまとめる予定。

(2017/11/17)

◆「サイバーセキュリティ経営ガイドラインVer2.0」が公開
   - 「攻撃検知」「復旧」前提に

経済産業省は、「サイバーセキュリティ経営ガイドライン」を
改訂した。復旧対策や情報共有について、あらたに盛り込んだ
ほか、インシデント発生時に整理すべきポイントなども示している。

同ガイドラインは、ITを活用する企業の経営者を対象に、経営者が
認識すべきセキュリティの原則や、取り組むべき対策などを示した
ガイドライン。

サイバー攻撃が企業経営へ与える影響が大きくなっているとして
2015年12月に公開。翌2016年12月には、改訂版となる「同1.1」
を公開しているが、それから約1年を経て「同2.0」とメジャー
バージョンアップを実施した。

従来よりセキュリティを経営課題として捉え、経営者のリーダ
シップのもと、リスクを把握し、十分なリソースを投入すること
など求めており、これまでも
CSIRT(Computer Security Incident Response Team)の設置を
促すなど事後も含めた経営の重要性をうたってきたが、今回の
改訂では、サイバー攻撃の巧妙化により、発覚が遅れて被害が
拡大するケースも見られることから、復旧についても盛り込む
などより踏み込んだ内容となった。

同ガイドラインでは、従来と同様、セキュリティへの投資が不十分
で社会へ損害を与えた場合、リスク対応の是非や経営責任、法的
責任が問われる可能性があることを明示。

昨今いわゆる「攻めのIT投資」が叫ばれているが、同ガイドライン
でも、企業の収益確保に重要なITを支えるセキュリティについて、
事業の成長に必須な「投資」と捉える必要性があると説いている。

「同2.0」の具体的な改訂部分を見ると、経営者が実務を担当する
CISOなどへ指示すべき10の重要項目について見直しを実施した。

サイバー攻撃を受けることを前提とし、ログなどから攻撃を監視
したり、検知できるリスク対応体制の構築、復旧の手順書作成や
体制整備の必要性について言及した。またサプライチェーンにおける
対策の徹底を改めて求めている。

さらに、あらたな項目として「情報共有活動への参加を通じた攻撃
情報の入手とその有効活用及び提供」を追加。

自組織に限らず、サイバー攻撃を社会全体の問題として捉え、双方向
で情報を共有する重要性を指摘。社会が対策を講じることができるよ
う情報共有活動への参加や、活動を通じて入手した情報を有効活用
できる環境の整備を求めた。

一方、付録であるサイバーセキュリティ経営チェックシートについても、
チェック項目の一部見直しを実施。米国立標準技術研究所(NIST)が
発行する「サイバーセキュリティフレームワーク」との対応関係に
ついても示した。

またあらたに「インシデント発生時に組織内で整理しておくべき事項」
を付録として用意。組織内でインシデントの状況を把握したり、対外的
な説明が求められる可能性がある事項などを整理できる。あわせて
セキュリティ対策に役立つ文献集についてもあわせて提供している。

(2017/11/16)

◆銀行装うマルウェア感染メールに注意 - 法人向けの文面なども

三井住友銀行やみずほ銀行の利用者にマルウェアを感染させようと
する攻撃が発生している。

三井住友銀行やみずほ銀行など、金融機関をかたり、マルウェアへ
感染させようとするメールを確認したとして、日本サイバー犯罪対策
センター(JC3)が注意喚起を行っている。

三井住友銀行を装ったケースでは、法人向けサービスの利用者をター
ゲットとする一方、みずほ銀行のケースは個人のカードローン利用者を
狙っていた。

具体的なマルウェアメールの内容を見ると、三井住友銀行を装った
ケースでは、法人向けインターネットバンキングサービスの利用者向け
の文面を使用。「ワンタイムパスワード必須化」の案内を偽装し、詳細
の確認などと称して、zipファイルをダウンロードさせようとしていた。

攻撃メールをよく見ると、「2017/06/06」など古い日付も見られ、古い
メールの文面を使い回している形跡も見られる。

一方みずほ銀行をかたったケースでは、「カードローン」の仮申し込み
に対する審査結果の連絡を偽装。

審査結果の確認などと説明して「一時的な仮登録のためのパスワード」
なるリンクより不正なファイルをダウンロードさせようとしていた。

(2017/11/14)






株式会社 ビジテック 〒221-0052 神奈川県神奈川区栄町22-10 キャスル松弥3F TEL.045-595-9301
Copyright (C)BUSITEC CO.,LTD. All Rights Reserved.

- Topics Board -