Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CSIRT体制とインシデントハンドリング

hiro
August 18, 2017

 CSIRT体制とインシデントハンドリング

hiro

August 18, 2017
Tweet

More Decks by hiro

Other Decks in Technology

Transcript

  1. 目次 1 インシデントとは 2 緊急時対応体制の必要性 3 CSIRT体制の形態 4 インシデントハンドリング 5 トリアージ、インシデントレスポンス 6 CSIRTの活動 7 まとめ 引用元:  ・CSIRTマテリアル

    構築フェーズ - JPCERT/CC   https://www.jpcert.or.jp/csirt_material/concept_phase.html  ・CSIRTマテリアル 構築フェーズ - JPCERT/CC   https://www.jpcert.or.jp/csirt_material/build_phase.html  ・CSIRTマテリアル 運用フェーズ - JPCERT/CC   https://www.jpcert.or.jp/csirt_material/operation_phase.html  ・サイバーセキュリティ経営ガイドライン - 経済産業省   http://www.meti.go.jp/policy/netsecurity/mng_guide.html  ・サイバーセキュリティ経営ガイドライン解説書 - IPA   http://www.ipa.go.jp/security/economics/csmgl-kaisetsusho.html  ・CSIRT人材の定義と確保(Ver.1.5) - 日本シーサート協議会   http://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  2. 9 トリアージ PoC インシデントの初期対応として最も重要なの が、トリアージ。ここで正しい判断ができるか どうかが早期解決の鍵。 どのような事象が発生しているのか、 ヒアリングするとともに、エビデンス (ログ、画面キャプチャ)を収集。 利用者に影響が及ぶ場合(自組織が加害者

    となりうる場合)、注意喚起が必要。 • インシデントレスポンスに必要な情報を、エビデンスを基に事象を整理。 • 事象は、時系列にまとめると分かりやすい。 • 画面キャプチャやログは、後から採取できない場合もあるので、確実に採取。
  3. (参考)第三者委員会による報告書 事業主体 事案公表 報告書 URL ベネッセ 2014/07/09 2014/09/25 http://blog.benesse.ne.jp/bh/ja/news/m/201 4/09/25/docs/20140925リリース.pdf

    日本年金機構 2015/06/01 2015/08/20 http://www.nenkin.go.jp/oshirase/topics/2015 /0104.html J-WAVE 2016/04/21 2016/06/13 http://www.j-wave.co.jp/topics/1606_info.htm 日本テレビ 2016/04/21 2016/07/14 http://www.ntv.co.jp/oshirase/20160714.pdf エイベックス 2016/04/28 2016/06/23 http://v4.eir-parts.net/v4Contents/View.aspx?templ ate=announcement&sid=31225&code=7860 イプサ (資生堂) 2016/11/04 2017/01/31 http://www.ipsa.co.jp/news/3/pdf/20170131i psa-release.pdf GMOペイメント ゲートウェイ 2017/03/10 2017/05/01 https://www.gmo.jp/news/article/?id=5671 ※いずれの事案も個人情報の漏えい
  4. CSIRTの活動 12 ▪事前対応型の活動(Proactive Service) ・脆弱性情報、脅威情報、攻撃予測情報などを調査/提供 ・ペネトレーションテスト、脆弱性診断、セキュリティ監査 ・情報資産のメンテナンス ・直接的にインシデント発生の抑制を図る  (有害なURLやIPアドレスをフィルタリング)   

    ▪事後対応型の活動(Reactive Service) ・インシデント報告や不正検知システムなどからの情報による活動  -アラート、警告等の確認/対応(外部からの通報にも対応) ・インシデントハンドリング(インシデント分析、インシデント対応) ▪セキュリティ品質マネージメントに関する活動 ・セキュリティ教育・トレーニング・啓発  (間接的なインシデント発生の抑制) ・リスク分析
  5. なぜ、脆弱性情報、脅威情報(IoC)が重要なのか ▪最近は、脆弱性情報の公開 ⇒ 即、攻撃開始! 対象 CVE CVSS v3 脆弱性 脆弱性公開

    PoC公開 攻撃開始 WordPress CVE-2017-5611 9.8 権限昇格 2017.01.26 (2017.02.01) 2017.02.02 2017.02.04 Apache Struts2 CVE-2017-5638 9.8 リモート コード実行 2017.03.06 2017.03.07 15:21 2017.03.07 17時頃 ▪地球上で1日に発見されるマルウェア、どれぐらいあると思ってるの?
  6. (参考)CSIRT演習の紹介 主催 演習名 費用 対象 総務省 NICT 実践的サイバー防御演習 「CYDER」 無償

    中央省庁・行政機関 地方公共団体 重要インフラ事業者 トレンドマイクロ インシデント対応ボードゲーム 無償 一般利用可能 Kaspersky KIPS (Kaspersky Interactive Protection Simulation) 有償 一般企業・自治体 浄水・発電プラント 大日本印刷 サイバー・インシデントレスポンス・ マネジメントコース(TAME Range) 有償 演習環境を利用した サイバー防御演習 PwC レッドチーム演習 有償 疑似サイバー攻撃 による対応 Symantec CRIAB(Cyber Range In A Box) 有償 CSIRT、SOC要員 McAfee CSIRT/SOC管理者養成トレーニング 有償 CSIRT、SOC要員