1 サイバー犯罪の現状

(
山口大学 平成19年度 個人情報の適切な管理のための教育研修
配布用
)
防犯対策としての“情報セキュリティ”
~“ネット”は“バーチャル(仮想社会)”に非ず~
平成20年
1月 29日
羽室
(中国管区警察局
英太郎
目 次
•
•
•
•
•
•
•
•
•
1
2
3
4
5
6
7
8
9
サイバー犯罪の現状
サイバー犯罪の変遷と傾向
法律 ~現実社会で“駄目”なものは“駄目”
サイバー犯罪等 ~手口と事例
その他の“情報セキュリティ”への脅威
パソコンの“防犯対策”
情報セキュリティ:施策・対策
サイバー犯罪・サイバーテロへの対応
課題
山口県情報通信部長)
1-1 サイバー犯罪発生状況等
検挙件数
1 サイバー犯罪の現状
警察庁のホームページより
1-2 サイバー犯罪発生状況等
1-3 サイバー犯罪発生状況等
相談件数
相談件数
警察庁のホームページより
http://www.cybersafety.go.jp/
警察庁のホームページより
1-4 “違法・有害コンテンツ”への対応(窓口)
サイバーパトロール(警察・民間)
警察本部
“サイバー犯罪”の区分(警察庁)
①不正アクセス
(コンピュータへの無権限侵入)
110番通報
(緊急事態)
#9110 又は083-923-9110(相談・一般)
相談(サイバー犯罪):http://www.police.pref.yamaguchi.jp/0210/hitec/hitec4.htm
電話:083-922-8983
インターネット安全・安心相談
H17.6~運用(警察庁)
http://www.cybersafety.go.jp/
③ネットワーク利用犯罪
(ネットワークが手段)
インターネット・ホットラインセンター
違法
インターネット上の違法・有害情報の通報受付窓口
H18.6~運用
http://www.internethotline.jp/index.html
②コンピュータ犯罪
(コンピュータや電磁的記録を対象)
プロバイダ
フィルタリング事業者
2-1 サイバー犯罪の変遷
1985
1990
1995
コンピュータ犯罪
2000
2005
(年)
サイバー犯罪
ハイテク犯罪
1999 不正アクセス禁止法
2 サイバー犯罪の変遷と傾向
1987 刑法改正
(電磁的記録関係)
1996 G8 リヨンG
ハイテク犯罪サブG
2001 刑法改正
(カード記録関係)
2002 迷惑メール防止法
1987 インターネット商用利用
開始(UUNET)
1996 インターネット普及
(PPP接続 ⇒ BB )
2003 個人情報保護法
2001 サイバー犯罪条約
PC通信
汎用機・専用線
ダイヤルQ2サーバ
2-2 サイバー攻撃の傾向
*“10年前”と比較(個人的感想)すると・・・
*
・インターネットと無線LAN,
有線電話、携帯網との融合
・P2P化
セキュリティ“脅威”の遍在化
10年前
・わいせつ画像の販売・頒布
・詐欺
・ホームページ改ざん(愉快犯)
・手口~単純な パスワード・クラック、”Exploit”コード
NGN?
ファイアウォール
データベース
サーバ
内部ネットワーク
家庭
従業員
主としてサーバ側の対策だけで済んだ
WEB
サーバ
事業所
現 在
・組織的 (情報・財産等搾取目的)
・“一本釣り”⇒“撒き餌”、“底曳網”、“定置網”型へ
(手口:ウイルス、トロイの木馬のキット化、Bot、ファーミング)
“標的型(スピア型)攻撃”
・P2Pソフト等使用(ウイルス感染)による“情報漏えい”の社会問題化
ネットワーク、クライアントを含めたトータルな対策
クラッカー
インターネット
ウイルスやワーム
現実社会で“駄目”なものは“ネットワーク利用”でも“駄目”①
不正アクセス禁止法
H11
刑法261条(器物損壊)
特定電子メール送信適正化法(迷惑メール防止法)
刑法234条の2(電子計算機損壊等業務妨害)
刑法246条の2(電子計算機使用詐欺)
S62
刑法234条(威力業務妨害)
刑法246条(詐欺)
S62
○薬物等販売
薬事法
3 法律
毒物及び劇物取締法
H14
有線電気通信法
マジック
マッシュルーム
麻薬及び向精神薬取締法
あへん法、大麻取締法、覚せい剤取締法
国際的な協力の下に規制薬物に係る不正行為を助長する行為
等の防止を図るための麻薬及び向精神薬取締法等の特例等に
関する法律(麻薬特例法)
ッグ
”ドラ
“合法
“医薬
品”で
はあり
ま
せん!
○わいせつ図画・チャイルドポルノ・出会い系サイト
児童買春,児童ポルノに係る行為等の処罰及び児童の保護等に関する法律
(児童買春等処罰法)
児童福祉法
売春防止法
青少年保護(健全)育成条例~山口県青少年健全育成条例
刑法175条(わいせつ図画頒布、販売、販売目的所持、公然陳列等)
インターネット異性紹介事業を利用して児童を誘引する行為の規制等に
関する法律(出会い系サイト規制法)
現実社会で“駄目”なものは“ネットワーク利用”でも“駄目”②
現実社会で“駄目”なものは“ネットワーク利用”でも“駄目”③
○その他(頒布・販売等)
著作権法
商標法
○電磁的記録等
特定商品取引法
銃砲刀剣類所持等取締法
外国為替及び外国貿易法
携帯音声通信事業者による契約者等の本人確認等及び携帯音声
通信役務の不正な利用の防止に関する法律(携帯電話不正利用防止法)
預金口座等の不正利用防止法
古物営業法
刑法156条(虚偽公文書作成)
刑法157条(公正証書不実記載)
無限連鎖講の防止に関する法律
刑法158条(偽造公文書行使等)
○ギャンブル・くじ
景品表示法
刑法155条(公文書偽造)
刑法159条(私文書偽造)
刑法185条(賭博)
刑法186条第2項(賭博場開張図利)
刑法161条(偽造私文書行使)
刑法187条(富くじ発売(取次)・授受)
刑法161条の2(電磁的記録不正作出・供用)
○誹謗・中傷、いやがらせ等
刑法230条(名誉毀損)
刑法231条(侮辱)
誹謗
中傷
S62
牛の個体識別のための情報の管理及び伝達に関
する特別措置法(牛肉トレーサビリティ法) H16~
刑法162条(有価証券偽造)
刑法163条(偽造有価証券行使)
刑法233条(信用毀損・偽計業務妨害)
刑法163条の2(支払用カード電磁的記録不正作出)
刑法222条(脅迫)
刑法163条の3(不正電磁的記録カード所持)
ストーカー行為等の規制等に関する法律
(ストーカー規制法)
刑法163条の4(支払用カード電磁的記録不正作出準備)
個人情報保護法
H15
H13追加
CARD
刑法258条(公用文書等毀棄)
S62追加(電磁的記録)
刑法259条(私用文書等毀棄)
以上が全てではありません。
4-1 手口の変化
4-2 最近の事例
4 サイバー犯罪等~手口と事例
① 不正アクセス(ウイルス等)
② 不正アクセス(フィッシング)
③ コンピュータ犯罪
(電子計算機損壊等業務妨害)
④ ネットワーク利用犯罪(詐欺等)
⑤ 携帯電話の悪用(出会い系等)
4-1-1
HP改ざん
(実例)
4-1-2 “不正アクセス”手法の変化
CRACKED!!
Webページの改ざん
攻撃指令
ウイルス等
フフフ、このサイトを
落としてやろう!
セキュリティ・ホール
( 脆弱性 )
・OS
・アプリケーション
“日常茶飯事”
データの搾取・消去
“コマンド操作”から“マルウェア活用”型へ
もはや古典的。“自己顕示”目的がほとんど。
4-1-3 “クラッキング”の古典的手法
4-1-4 “下見”の重要性
(現実社会の“強盗”でも)
弱そうな店員(バイト)の勤務シフト
インターネット
被害サイト
攻撃者
近隣からの見通し
① 下見 (下調べ) - “プロファイリング”
② 侵入( exploit ) 、妨害( DoS )等 目的の行為
防犯ビデオ等設置の有無・角度
~データ消去、改ざん、搾取
ハックドア設置 etc.
客の多寡
(人通り・人目)
逃走経路・手法
③ 痕跡・ログの消去
4-1-5 手作業での“下見”は結構面倒!
4-1-6 “手作業”⇒“ウイルス等の活用”
~ウイルスやワームの増加~
通常は、ファイル
共有のために
使用される
通常は、遠隔操作の
際のデータのやりとり
に使用される
探査の自動化
プリンター
ファイル共有
サーバ
マルウェアによる
侵入(自動化)
パソコン
ぜい弱性
135
139
445
ポートが開放しているかどうか探査(スキャン)する
“常時接続”環境の普及
簡単にマルウェアを作成することが可能なツールキット等も
出回っている。
ウイルス等の説明
ウイルス等の説明
侵入ルートはさまざま。
ウイルス~実際には大変 “凶悪”
感染経路
トリガー
[ 発病タイミング ]
ペイロード(最大積載量)
[ 発病機能・破壊指令 ]
感染手法
ステルス化手法
メール
発病機能
発病タイミング
利用する脆弱性
Web
# ./cat “xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Buffer Overflow
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx”>Homoro
ウイルス等の説明
ウイルス等の説明
無防備なインターネット利用も“感染拡大”の要因。
ウイルス、ワーム等は“夜間に増加”
警察庁サイバーフォースセンター観測例
インターネットショッピング
利用率(購入経験者)
個人PCが感染している証拠!
セキュリティソフト導入率
(個人ユーザ)
買っ
ZZ
え!
ちゃ
Z
Z
時間帯別検知状況
アクセス数
多
90%以上
買っちゃえ!
50~60%
観測例
0
1
2
3
4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 (時)
少
135/TCP
ウイルス等の説明
139/TCP
ウイルス等の説明
ウイルス等の区分
広義の
広義の
ウイルス
ウイルス
445/TCP
ウイルス等検出の仕組み
ファイルに
ファイルに
感染する?
感染する?
YES
狭義の
狭義の
ウイルス
ウイルス
作成者は、検出を免れるために、
種々の創意工夫を凝らしている。
NO
自己増殖
自己増殖
する?
する?
YES
ワーム
ワーム
NO
トロイの
トロイの
木
木 馬
馬
多様化①
多様化②
侵入
Backdoor
置換
暗号化
1433/TCP
ICMP
4-2 事例
ウイルス等の説明
“スパイウエア”も増加。
機 能
不正アクセス禁止法違反①
被疑者(無職・男)は、平成17年10月、インターネットバン
キングを利用している法人に対して、インターネットバンキ
ングのセキュリティ対策ソフトウェアを装ったスパイウェア
を記録したCD-Rを送りつけ、同法人のインターネットバ
ンキング利用に係る識別符号等を取得し、インターネットバ
ンキングのコンピュータに不正アクセス行為を行って、同法
人の口座から自己の管理する他人名義の口座に対して約300
万円の送金操作を行った。また、スパイウェアが識別符号等
を外部に送信させることによって、同法人の業務を妨害した。
電子計算機使用詐欺及び電子計算機損壊等業務妨害でも検挙。
(H18.4月 千葉)
システム内の情報やシステム操作情報等を、システムの正当な運用者の
許可無しに第三者に送信する“マルウェア”
4-2 事例
フィッシング
4-2 事例
不正アクセス禁止法違反③
不正アクセス禁止法違反②
被疑者(中学生・男)らは、オンライン上のアイテムを
収集する目的で、ゲーム内のチャットを利用して、
キャラクターの速度が速くなるプログラムがあるとの
甘言によってキーロガーであるプログラムをダウン
ロードさせ、他人の識別符号を入手し、これを使用し
て当該オンラインゲーム会社のコンピュータに不正ア
クセスした。(19年2月 静岡県)
フィッシングの説明
“フィッシング(phishing)”のイメージ
(例)
[正] www.yamaguchi-u.ac.jp
[誤] www.yamaguchi_u.ac.jp
• 被疑者(無職・男)らは、インターネットオークション会社
の偽のログイン画面を設置し、同ログイン画面へ誘導する電
子メールをオークションの会員に送信し、これを本物のログ
イン画面と誤信した会員が入力した識別符号を不正に入手し
た。そして、当該識別符号を使用して同社のコンピュータに
不正アクセス行為を行い、同社オークションにおいて商品を
売ると偽り多数の落札者から代金を騙し取った。詐欺でも検
挙。
(18年5月 京都、静岡、熊本)
(19年1月 警視庁、熊本県、岡山県、広島県)
フィッシングの説明
”現実社会”でも同じ (“偽”~なりすまし)
そっちに
入れてネ!
○×銀行
夜間金庫
夜間金庫故障中!
臨時夜間金庫
現在、夜間金庫は
故障しております。
恐れ入りますが、
左側のボックスを
活用下さい。
フィッシングの説明
フィッシングの説明
本来のサイト A
(サーバ等)
防止対策
(ブラウザ)
偽サイト B
(フィッシングサイト)
偽サイト B
(ファーミングサイト)
ファーミングの手法①
ウイルスやワームを使っ
て利用者のコンピュータ
の hostsファイルを書き
換え偽サイトに誘導する。
本来のサイト A
(サーバ等)
アドレスバー等
アドオン
フィッシャー
クラッカー
ネットワーク
注:ファーミング対策には
ならない。
ネットワーク
hostsファイル
ブラックリスト
Mail
ブラウザでサイトをチェックし、
フィッシングサイトへのアクセス
を阻止する。
サ
URL
Aの
イト
ト Aの
サイ
ウイルス等
ス
ドレ
IPア
正常状態
(自動的に有効となるようブラウザを設定しておくことが重要)
正規ユーザ
フィッシングメール
(迷惑メール)の
フィルタリング
フィッシングの説明
改ざんされ
た状態
RL
のU
トA
サイ
トBの
サイ ドレス
IPア
本人は
サイト Aに
アクセスして
いるつもり
正規ユーザ
フィッシングの説明
偽サイト B
(ファーミングサイト)
無線LANフィッシング(説明)
WiFiフィッシング, Evil twin
ファーミングの手法②
サーバ等
本来のサイト A
(サーバ等)
(設
置
)
染
(汚
ID詐
)
DNS サーバに虚偽の
情報を書き込み、偽
サイトに誘導する
ネットワーク
本人は
サイト Aに
アクセスして
いるつもり
等 ⇒
クラッカー
置
(設
クラッカー
DNSサーバ
聴
取、盗
本来のアクセスポイント A
偽アクセスポイントを設置し、接続し
てきたユーザのID、パスワード、クレ
ジットカード番号等の情報を盗み取る
手口。ホテルのロビー、喫茶店等の正
規アクセスポイントと同じSSIDを設定
し、当該アクセスポイントになりすま
し、通信を盗聴することにより、電子
メールの内容等も盗聴可能。
正規ユーザ
フィッシングの説明
)
偽アクセスポイント B
本人はアクセスポイント Aに
接続しているつもり
正規ユーザ
4-2 事例
無線LANフィッシング(実際)
無線LANは、強い電波をキャッチする。
偽アクセスポイントらしき機器が見あ
たらなくても、隣の席のノートパソコ
ンが「偽アクセスポイント」として
機能している可能性もある。
コンピュータ犯罪
本来のアクセスポイント A
サーバ等
偽アクセスポイント B
正規ユーザ
無線LANを使用しない時は無線LAN機能を停止させる(内蔵)
無線LANカード等を抜く(カード、USB外付けタイプ)
• 被疑者(中国人・男)は、自宅に設置したプロキシ
サーバを利用して、日本国外からの接続が禁止され
ているオンラインゲーム会社のサーバコンピュータ
に対し、中国内の多数のゲームユーザからの通信を
接続させ、当該コンピュータに過度の負担を与えて
電子計算機の電源を切断させ、同社の業務を妨害し
た。(19年1月 熊本県)
【電子計算機損壊等業務妨害】
4-2 事例
4-2 事例
ネットワーク利用犯罪(薬物売買)
ネットワーク利用犯罪(詐欺)
• 被疑者(無職・男)らは、営利の目的で、携帯電話向けサイトを
利用して、平成18年2月ころから同年5月ころまでの間、前後30
回にわたり、13名に対して、大麻約10グラム、麻薬様錠剤2錠、
覚せい剤21.2グラムを合計664,820円で譲渡した。(18年8月 北
海道) 【麻薬特例法違反】
• 被疑者(会社経営・男)らは、業務に関し、薬局開設者または医
薬品の販売業の許可を受けた者ではなく、かつ法定の除外事由が
ないのに、厚生労働省の承認を受けていない医薬品をインター
ネットのホームページを利用して販売し、代金約250万円を売り上
げた。(18年10月 警視庁) 【薬事法違反】
• 被疑者(会社員・男)は、オンラインゲームのキャラ
クターを使用して、同ゲームで遊戯中の被害者3名
に対し、ゲーム上の仮想通貨とポイントアイテムの
交換を持ちかけて、被害者のキャラクターが保有し
ていたポイントアイテム(時価合計5,300円相当)の
使用権を被疑者のキャラクターに移転させてその使
用権を詐取し、もって、財産上不法の利益を得た。
不正アクセス禁止法違反でも検挙。
(18年9月 香川)
薬事法違反
MDMA
(エクスタシー)
麻薬特例法
MDMA: Methylene Dioxy Meth Amphetamine
4-2 事例
4-2 事例
出会い系
サイト
出会い系サイト規制法違反
• 被疑少年(女子高校生)は、
出会い系サイトに「17歳栃木
宇都宮でゴム付き別3.5~で
会える方…値段など条件、プ
ロフ付きでメールください」な
どとわいせつ行為の相手を
する内容の書き込みを行い、
児童との性交等の相手方と
なるように誘引した。
(平成19年5月 栃木)
ウヒ
17歳。栃木。
宇都宮市。
「ゴム付
別3.5~」
4-2 事例
詐欺
ヒ!
• 被疑者(会社役員・男)は、携帯
電話サイトにアダルトサイトを開
設し、アクセスした者にサイトの
視聴契約に関して本人になんら
契約確認の暇や機会を与える
ことなく、トップ画面上に存在す
るボタンをクリックするだけで、
その意思に関らず、会員登録
がなされ契約が締結された旨
及び会員登録料等が発生する
旨の告知が記載された画面を
表示させ、アクセスした被害者
から口座に現金を振り込ませる
方法で現金を騙し取った。
(19年3月 埼玉県)
アダルト
サイト
ゲッ
御登録頂き
ありがとう
ございます。
料金は・
・・・・
4-2 事例
携帯電話を使用した犯罪の増加
“振り込め詐欺”
痛い!
痛い!
・振り込め詐欺
・声かけ事案
・出会い系
誘拐、脅迫
Pi Po!
Pi Po!
頑張れ!
お宅の
ご主人が事故を
起こされました。
Pi Po!
Pi Po!
“事故”も増加しています・・・・・
!
4-2 事例 “振り込め詐欺”
~架電はプリペイド携帯から
4-2 事例
“振り込め詐欺”
(身元の隠ぺいが容易、話者判別が困難~特に高齢者)
今日は、こいつに
なりすましてやろう!
決して被害は
無くなってはいない
http://www.tokyomegane.co.jp/
hearing_aid/age.html
H19年中
県内 216件(認知前年比 -145件)
(検挙率は16.2%)
偽警官
(公務員)
“あり得ない”:
警察官が示談の話を行う
社会保険庁職員が還付金の具体的指導を行う
銀行:直接個人情報を電話で照会、
セキュリティソフトを送付
4-2 事例
*1件あたり、139万円!
認知件数
「振り込め詐欺(恐喝)」事件
・2007.12 振り込め詐欺被害者救済法(犯罪利用預金口座等
に係る資金による被害回復分配金の支払等に関する法律)
・2005. 4携帯電話本人確認法(携帯音声通信事業者による契約者等
の本人確認等及び携帯音声通信役務の不正な利用の防止に
関する法律)
・2004.12 本人確認法(金融機関等による顧客等の本人確認等及び
預金口座等の不正な利用の防止に関する法律)
振り込め詐欺認知状況(平成19年1~11月:山口県内)
件数
被害総額(既遂のみ)
15,975件
約222億円
(内訳)
37
7,718
架空請求詐欺
39
3,689
106
5,723
5,734件
約 129億4,031万円
架空請求詐欺(恐喝)事件
2,694件
約 33億5,477万円
融資保証金詐欺事件
5,389件
約 34億5,571万円
還付金等詐欺
還付金等詐欺事件
2,158件
約 24億4,998万円
合計
最近増加
14%
オレオレ詐欺
架空請求詐欺
融資保証金詐欺
還付金等詐欺
35%
被害金額(万円)
オレオレ詐欺
いわゆる「オレオレ詐欺(恐喝)」事件
・税務署
・社会保険事務所
・自治体
例)音声符号化方式
FOMA
AMR-NB(adaptive multi-rate
narrowband codec)
4.75K~12.2Kbps
4-2 事例
ちなみに、
振り込め詐欺認知状況(平成19年1~11月:全国)
区 分
あら?
あの子からかしら?
制度面での対応
融資保証金詐欺
12
1,248
194
18,378
オレオレ詐欺
架空請求詐欺
融資保証金詐欺
*実際には融資しないにも関わらず、融資す
る旨の文書等を送付するなどして、融資を申
し込んできた者に対し、保証金等を名目に現
金を預金口座等に振り込ませるなどの方法に
よりだまし取る詐欺事件
6%
還付金等詐欺
19%
34%
55%
17%
声かけ事案
4-2 事例
ネット、携帯電話による“声かけ”
~出会い系サイト等
現実社会における“声かけ”事案対策
“イカのおすし”
おもしろい
ところに
つれてって
あげるよ。
おうちに
かえる!
イカ(行かない)
の(乗らない)
お(大声で叫ぶ)
す(すぐ逃げる)
し(知らせる)
・警察、地域ボランティアの警戒・街頭活動強化
・防犯教室、訓練
・情報発信
・ネット上での“近所の目”が無い。
・ネット上での“パトロール”や指導教養が困難。
20%
IT戦略本部(第43回) 平成19年11月7日(水)議事録から
「インターネット上の違法・有害情報に関する集中対策(IT安心会議)」
1
フィルタリング(有害サイト・情報へのアクセス制限)機能
法規制の強化
①出会い系サイトに関する規制の見直し等(警察庁)
出会い系サイト規制法の改正
②迷惑メールに関する法令の見直し等(総務省・経済産業省)
迷惑メールの9割以上が有害サイトの宣伝
⇒特定電子メール法(総務省令を含む)
特定商取引法(政令及び経済産業省令を含む)
の改正(平成20年通常国会提出予定)
2
出会い系等
インターネット上に流れる違法・有害情
報や、ITに関するさまざまな社会問題に
ついて、迅速な対応と国民への周知を行
うために設立された省庁間の連絡会議。
正式名称は「インターネット上における
違法・有害情報等に関する関係省庁連絡
会議」。内閣官房IT担当室が事務局で関
係府省の局長で構成。2005年6月14日設
置。
http://www.it-anshin.go.jp/
①“有害サイト”へのアクセスを遮断
(ホットライン通報、サイバーパトロール⇒ブラックリスト登録)
②“有害情報”への
アクセスを遮断
対策の強化
①プロバイダ等による自主規制の支援等
・中小のISP等における違法・有害情報の削除等に伴う対応の支援(総務省)
・サイバーパトロールの民間委託(警察庁)
②情報モラル教育の充実
・情報モラル教育、メディアの安全・安心利用に関する取組みを含む有害情報対策強化
(文部科学省及び関係府省)
・ITの安全・安心に係る啓発施策の拡充(総務省・文部科学省・経済産業省)
③相談窓口等の充実
・インターネット・ホットラインセンターに関する検討(警察庁)
・いわゆる「闇サイト」への対応(警察庁・関係府省)
・いわゆる「学校裏サイト」等への対応(関係府省)
④フィルタリング導入の促進
・携帯電話等におけるフィルタリング導入促進等の支援
(総務省・内閣府・警察庁・文科省・経産省)
(コンテンツ内容・語句等を登録)
有害データ
その他のデータ
・有害サイト発見⇒ブラックリスト登録 の時間差、発見漏れ。
・有害情報⇒語句分割、画像埋め込み等“フィルタリング逃れ”
http://www.npa.go.jp/cyber/deai/index.html
出会い系等
出会い系等
PCでのフィルタリングも完全とはいえないが・・
それでも、PCからのアクセスに対しては、
それなりの効果がある・・・・・・
自 殺
迂回接続が可能
暴 力
出会い系
死 体
匿名プロキシ
残虐行為
有害サイト等
誹謗中傷
情報登録
わいせつ
URL
ドラッグ
爆弾作成
*プロキシサーバ型の
フィルタリングもあるが・・・
フィルタリング
携帯電話
携帯電話
そもそも
“携帯サイト”への対策として十分か?
○出会い系サイトの被害者の
「携帯サイト」って?
携帯専用
サイト
96%以上が携帯電話からの
アクセス
○フィルタリングソフトの導
入率は1割以下
http://www.tca.or.jp/ 社団法人電気通信事業者協会
携帯サイトとは、
携帯電話で見れる“ホームページ”?
・闇サイト
・学校裏サイト
・出会い系
・自殺
PC用
NTT-DoCoMo
(i-mode)
HTML
XHTML
HTML
XHTML
CHTML
au (Ezweb)
HTML
XHTML
HDML
SoftBank
HTML
XHTML
VHTML(3G)
JHTML(3G以外)
MML
携帯
専用
携帯電話
携帯電話
“サイバーパトロール”とはいうものの・・
“携帯電話網”の仕組み
INTERNET
POI
ISP-GW
相互接続点
(Point Of Interface)
携帯電話
ホームページ
サーバ
無線LAN
(AP:アクセス・ポイント)
HLR
無線ネットワーク制御装置
(Radio Network Controller)
MSC
公衆(固定電話)網
RNC
BTS
ホーム・ロケーション
・レジスタ
移動通信交換局
(Mobile Services
switching Center)
BTS
サーバ群
有害サイト
BTS
BTS
セル
無線基地局装置
(Base Transceiver Station)
サイバーパトロール
携帯電話
携帯電話
全ての“サイト”が見える訳ではない!
“携帯専用サイト”等はパソコンからは見えない
特定のPCからのみアクセス可能
各種オンラインゲーム
携帯サイト
SNS
携帯サイトが
見えないぞ!
サーバB
例:go,govドメインか
らのアクセスを排除
端末(PC)
インターネット
サーバA
有害サイト
制限無し(PCからも携帯からもアクセス可能)
P2P
サイバーパトロール
携帯電話網
サーバC
~WWW上の公開情報
携帯端末
携帯電話からのみアクセス可能
携帯電話
携帯電話
“携帯専用サイト”とは?[仕組み]
□
□
「携帯電話」の機能の多様化・充実
~企業活動・個人の社会生活でも利用~
IPアドレスをチェック(携帯電話からのアクセスのみ許可)。
IE等のブラウザ(User_Agent)を排除~PCからのアクセスを不許可。
○簡単に開設可能。
○BL(Black List)登載
⇒新たなサイト開設
WWWサーバ
(携帯向け
コンテンツ)
携帯電話からの
アクセスのみ
サーバに接続
発信元IPアドレスの
チェック
現金/定期券
Edy , mobile-SUICA
音 楽
(録音・鑑賞)
信用(クレジット)
カメラ(静動画)
(録画・鑑賞)
予約端末
電話番号簿
テレビ/ゲーム
.htaccessで
振り分ける
・PCからのサイバーパトロール逃れ。
接続不許可
(PCサイトへ
転送)
インターネット
各種データ
(外部メディア)
メール
多彩な機能
200
破!(
億台突
1
数
契約台
7.12)
個人・会員認証
PIM(Personal Information
Manager)
携帯電話
携帯電話
“携帯”の危険性も増大
インターネット
携帯電話網
「携帯電話」の「解析」ニーズも増大
~犯罪にも“悪用”~
いちいちURLを打ち込むのは面倒
⇒リンク
2次元コード(QRコード)
~フィッシングの危険性も・・
内部記録
犯罪者も“セキュリティ”
“ケータイ”も“PC”も
きっちり “ロック”
してあるぜ!
外部記録媒体
いただき!
証拠の隠蔽・隠匿
盗難・亡失
情報漏えい
Virusへの感染
携帯電話
~ 各種ITツールが犯罪に悪用されている ~
○犯罪の道具(取引等)
○盗撮(カメラ、ビデオとして)
水 没
物理的破壊
5 その他の
“情報セキュリティ”への脅威
証拠の隠滅も
5-1 “セキュリティ対策ソフト”の押し売り
認知度の低い“脅威”
日刊工業新聞
~日本語化されたものだけでも多くの種類~
“ブラックウォームに感染しています!”
あまり危険性が
認知されていない
登録・購入しないこと!
・セキュリティ対策ソフトの押し売り
・ボット
・標的型攻撃
ボット関連
ボット関連
“ボット”
“ボットネット”の構成
使用しないP2P型のものもある
“マルウェア”
の一種
ボット(bot)
IRCサーバ等
ゾンビ(zombie)
ボットネット所有者
指令サーバ
ボット関連
エージェント(agent)
違う場合あり
攻撃者
!
け
先駆 を開始
に
測
界
は世 から 観
で
庁
1月
警察 17年
平成
“ボット”に
感染した
端末等
ボットマスター
ボットハーダー
(Bot Herder)
コマンダー
ボットネット(botnet)
ゾンビ・クラスター(zombie cluster)
ゾンビ・アーミー (zombie army)
ボット関連
“ボットネット”の目標
○恐喝、脅迫
○政治的主張
○SPAM
“ボットネット”の脅威
*発症(攻撃開始)するまで“ゾンビ”の全体像(数)は不明。
(所有者も気づきにくい⇒知らぬ間に“攻撃者”に)
*攻撃はコマンド次第(SPAM送付、DoS攻撃等多様・多機能)
*一旦攻撃が開始されれば被害は甚大(サイバーテロの懸念)
*Windowsのみがターゲットではない(LINUXでも感染)
~武器として~
*レンタル
*売買
“ボットネット”観測例
指令サーバの国・地域別比率(H17 )
俺のbotnetは
XXXXX台。
お前のところに一斉
にDoS攻撃を仕掛
けてもいいかな?
1.5%
1.6%
38.1%
3.4%
3.4%
6.9%
英オンラインカジノサイト
への攻撃事例
15.7%
3.0%
3.3%
9.9%
13.1%
(注)
アメリカ合衆国
大韓民国
日本
中華人民共和国
イタリア
台湾
ドイツ
カナダ
スウェーデン
香港
その他
*指令サーバの数=“ボットネット”数ではない。 (複数の指令サーバを使用することも多い)
*“ボット”に感染した端末の国・地域別比率とは一致しない。
*指令サーバへのログオン時にパスワード等を要するものも多く、全体像は把握できない。
用心棒代寄こせ!
ボット関連
指令サーバの国・地域別比率
(H18 1~6月 )
ボット関連
“ボットネット”の使用例①
*ボットネットを利用したSPAM
“ボットネット”の使用例②
“ボットネット”による“嫌がらせ”~DoS攻撃
IRCサーバ
ボットに感染したLINUXマシン
国内企業のサーバ(IRC)からの指令に基づき
海外へのDoS攻撃を行う事例も・・・・
*単なるDM送付だけでなくphishing詐欺にも利用
「攻撃指令」により大量パケット送付⇒“サイバーテロ”の懸念
ボット関連
ボット関連
“ボット”対策
DoS攻撃( Denial of Service )とは?
トータルなセキュリティ管理が必要
踏み台
ボット化
(指令サーバ)
・旧町村(合併後)の休眠サーバ
・県の出先機関
・自治体や学校の付属機関
(図書館、病院等のサーバ、PC)
・自治体(本体)
・大学本校
こっちは大丈夫でも、
これらが手薄になりがち!
ボット関連
過負荷状態を作り出すことにより、正常な
業務(サービス)の遂行を妨害する攻撃手法。
ボット関連
DoS攻撃:何に使う?
DoS攻撃の手法
DoS / DDoS攻撃は“サイバーテロ”を実現するために
最も効率の良い手法
重要インフラの基幹システムに対する電子的攻撃又は
重要インフラの基幹システムにおける重大な障害で電
子的攻撃による可能性が高いもの。国民生活に直接の
甚大で深刻な被害を及ぼす危険性がある。
D
例
ール
ツ
撃
oS攻
(理由)
①業務を停止(妨害)するだけで良い。
(盗み出さなくて良い。)
②ツールが出回っている
③“ボットネット”利用等による
Gbpsオーダーの攻撃が可能
ボット関連
*この種のツールは容易に入手可能。
(決して実際に攻撃しないこと。)
リロード(F5)攻撃
カチャ!
カチャ!
ボット関連
“個人”ユーザでも攻撃は容易!
DoS攻撃:
“過負荷”~“輻輳状態”と区別しにくい。
「巨大ポータル(検索・ニュース)」サイトに掲載・リンク
トラフィックが急増
・レスポンス低下
・ダウン
(WEBサーバ)
⇒DoS攻撃と同じ
*意外に細い (専用回線は高価!)
ボット関連
ボット関連
“データ”が大きければ負荷も大きい
プロバイダ
WWWサーバ
データ
DATA
“ウェブサーバ”を狙った攻撃でも、
“ウェブサーバ”がダウンするとは限らない。
データベース
REQUEST
DoS攻撃で最も多い。
ネットワーク
データ
サーバ
RE
Q
UE
ST
あっ、あふれる!
ファイアウォール
ルータ
*処理能力・容量が枯渇したところが機能停止に。
5-3 標的型(スピア型)攻撃による被害が増加
5-4 情報セキュリティ事案の
発生(個人情報漏えい)
特定サイトに接続
漏えいした人数
・dropper(他のバイナリ内包)
・downloader
スピア型メール
無視
しとこうっと!
陰で勝手に
動く
攻撃者
H
[email protected]
2006年 2月 30日
[email protected]
○○サービスのご案内について
仕事関係かな?
でも関係ないな!
○○サービスご利用のお客様へ
いつもご利用ありがとうございます。
このお知らせは、○○サービスご利用のお客様に
発送しております。
添付
この度、○○サービスのセキュリティ向上に伴い、
オンライン上でのご本人確認が必要となります。
次のサイトをクリックしてお進み下さい。
・ワーム
・トロイの木馬
http://www.npago.jp
・特定サイトに接続⇒フィッシング
・“ウィルス”等のダウンロード⇒常駐
・機密(個人)情報等の搾取・メール送付
汚染された
添付ファイル
平成18年度
情報漏えい関係
個人情報の保護に関する法律施行状況の概要(平成19年9月
情報漏えい関係
個人情報漏えいの原因
漏えいした情報の種類
・盗難・亡失(パソコン、電磁的記録メディア等)
・内部犯行、不正行為・目的外使用、出入・委託業者からの漏えい
・不正アクセス、スパイウェア、設定誤り(オンライン)
漏えい元・漏えいした者
要
因
×不正、不要な持ち出し(公私混同~メディア、PC)
×ぜい弱性(セキュリティホール)対策の不徹底
×P2Pソフト等の安易な利用
×委託業者等の過信、入退出管理等の不徹底
×適切なアクセス記録、メディア管理・廃棄の不徹底
×アクセス権限、設定の不備・知識の欠如、確認ミス
平成18年度
個人情報の保護に関する法律施行状況の概要(平成19年9月
内閣府)
内閣府)
情報漏えい関係
個人情報漏えいの原因(ネットワーク経由)
端末のセキュリティも必要(意図的な搾取)
“パスワード”なんか
役に立たないゼ!
*サーバだけでなく“個人PC”も同様
~ 防護が甘い箇所が狙われる ~
機密・個人情報の漏洩
企業サーバ
USB起動
WEBアプリの脆弱性を突いた攻撃
攻撃者
フォレンジックツール
個人PC
バックアップツール
レスキュー用ツール
ウイルス、
ワーム等
CD起動
等の悪用
P2Pネットワーク
情報漏えい関係(ネットワーク経由)
情報漏えい関係(ネットワーク経由)
WEB上の脅威①
~ “自分自身”で個人情報を曝け出すことも多い ~
WEB上の脅威②
“弱いところ”が攻撃を受ける!
WEBアプリ
掲示板
ブログ、プロフ
フォトアルバム
SNS(Social Network Service)
Prof プロフ
命令
攻撃
hamutarou さんのプロフ
hamutarou
●[ニックネーム]
●[性 別]
●[血液型]
●[星 座]
●[職 業]
●[年 齢]
データベース
(機密・個人情報)
hamutarou
男性
O型
おとめ座
公務員
25才
攻撃者
*個人情報の保護・適切な管理が必要な事は言うまでもないが・・・・・
情報漏えい関係(ネットワーク経由)
ファイアウォール
セキュリティ対策が進行
被害サイト
WEBサーバ
OS,BIOS
情報漏えい関係(ネットワーク経由)
WEB上の脅威③
*SQLインジェクション事案
れる
狙わ
が
展。
テム
シス 案に発
る
のあ
な事
弱性 に大き
い
ぜ
会的
⇒社
*各種報道から抜粋引用
WEB上の脅威④
Injection はSQL(Structured Query Language
:構造化問合せ言語)コマンドだけではない。
・OS コマンド、JavaScript
・LDAP(Lightweight Directory Access Protocol)
・SSI(Server Side Include)
・Xpath(XML Path Language)
<基本的対策の確実な履行>
○OS,データベースサーバ等の
ぜい弱性対策の履行
○エラーメッセージ表示等の制限
○アプリケーション権限の最小化
○確実な引数のチェック、エスケープ
処理等
○監査ログ等
サーバ、データベース
インジェクション攻撃
* Webアプリには、Injection攻撃以外にもXSS,CSRF等各種の脅威が潜んでいる。
情報漏えい関係(ネットワーク経由)
P2Pファイル共有用ソフトはWinnyだけではない
Share
Share
P2Pの脅威(区分)
Winny
Winny
Winy、KaZaA、Gnutella, Freenet、
Share、Skype etc.
PC(ピア)
PC(ピア)
ピュアP2P
Cabos
Cabos
サーバ
WinMX ,Napster etc.
WinMX
WinMX
PC(ピア)
PC(ピア)
ハイブリッドP2P
*ファイル共有用ソフトだけがP2Pではない!
・インスタントメッセンジャー(チャット)
・インターネット(IP)電話
・映像配信、ビジネス用ソフト(コラボレーション)等
情報漏えい関係(ネットワーク経由)
○海外のものでも日本語化(パッチ)
可能なものもある。
○Windowsだけでなく、MacintoshやLinux用ソフトもある。
○Winnyだけがウイルスに感染するのではない。
Antinny、キンタマ、欄検眼段、山田、山田オルタナティブ、髑髏、原田、小泉
Benjamin, Kitro, Duload, Roron, Celeron, Lolol (KaZaA用)etc.
情報漏えい関係(ネットワーク経由)
国内利用順位
①Winny
②LimeWire
③WinMX
④Cabos
⑤Share
⑥BitTorrent
ファイル交換ソフトの
利用に関するアンケート
調査報告書 (2007年12月)
ACCS社団法人
コンピュータソフトウ
ェア著作権協会
(http://www2.accsjp.or.jp)
音楽、映像、著作物等のダウンロードに利用。
P2Pの脅威
ファイル交換⇒ウイルス、ワーム、
違法コンテンツ
このZIPファイルにウィルスを
入れてやろう!
P2Pの脅威
国内で多く利用されているファイル共有用ソフト(クライアント)
・日本語での取り扱いが容易
・ファイアウォール越えが可能
SMOP_BEST.mp3.zip だ!。
あっ!
このアルバム、前から
欲しかったんだ!
←ダウンロード要求
キャ
ュ
ュ
ッシ
ッシ
キャ
暴露型ウイルス
情報漏えい関係(ネットワーク経由)
情報漏えい関係(ネットワーク経由)
P2Pの脅威
LimeWireは4GB,Share(仮称)なら32GB落とせるのに、
2GBしか落とせない(ファイルサイズ)
Winnyの利用が何故減らない?
*利便性(利用者の多さ、日本語環境、匿名性)
*拡散アップロード(DiffuseUP:Share)では、全てのファイル断片収集が難しい。
*野次馬
情報漏えい事件が発表(報道)されると、
Winny利用ノードが増加!
本当に、潜○○の
設計図だー!
P2Pの脅威
情報漏えい
(P2Pファイル共有用ソフト+暴露型ウイルス型)
~ 覆水盆に返らず ~
情報漏えい関係(ネットワーク経由)
P2Pの脅威
このような“不心得者”もいる
セキュリティ
しっかり
今日は仕事が
進まなかった
なあ。
~ “モラルの欠如”
ウィルス、
ワーム、bot
等の温床に
分離すれば
いいの?
“持ち帰り”業務用PC
P2Pソフトで違法ソフト、
音楽、映像、ダウンロー
ドしまくりだぜ!
6 パソコンの“防犯対策”
娯楽用PC
山口県内・“声かけ”と“侵入盗”
(平成19年1-11月)
山口県内・侵入盗(平成19年1-11月)
山間部でも多数発生
(無施錠率が高い)
県内(H19年中)
・窃盗犯
10,338件
・侵入盗
1,365件
・自転車盗 3,138件
・車上ねらい 1,111件
ガラス破り(199件)
施錠開け( 36件)
333, 47%
無施錠
住宅対象侵入盗(715件:県内)
住居侵入(刑法130条)
開錠に手間取ると侵入をあきらめることも多い
382, 53%
*山口県警ホームページから(参照)
県内のリスポンスタイム:約6分30秒
山口県内・侵入盗(平成19年1-11月)
“侵入盗”対策の基本 ①
*近くに人が居ても“侵入盗”は発生する
2階以上の窓、ドアの施錠
居
居空
空き
き
ZZZZ・・・
46件
ワンドア・ツーロック等
の対策?
テレビ・ドアホンや
ドアスコープの設置
空
空き
き巣
巣
忍
忍込
込み
み
483件
186件
・ゴミ捨て
・おしゃべり
総数
1,261件
(内施錠あり
センサー・ライト等の
設置
583件、施錠無し 539件)中
樹木や塀等に
よじ登れないか?
庭木や塀等により死
角になってないか?
抱えはずしを防止
できるか?
“侵入盗”対策の基本 ②
パソコン等の“防犯対策”
け」
「鍵か かけ」
「声
け」
「心が
PCを“家”や“地域”
に見立ててみる。
パソコン等への“脅威”
ネット上には、「ご近所の目」や
「安全・安心マップ」が無い!
出会い系・フィッシングサイトの温床
ソーシャル・エンジニアリング
・ショルダーハッキング(肩越しに覗く)
・トラッシング(ゴミあさり)
無線LANの盗聴事件多発
パスワード・クラック
・シャドウファイルのクラック(復号)
・各種クラックツール(辞書攻撃、ブルートフォース~総当り etc.)
盗聴
・スニファー
ボット感染サーバ多し!
携
帯
電
話
網
不正アクセス被害事件多発
迷惑メール発信源!
パソコン等への“脅威”
ソーシャル・エンジニアリング
パソコン等への“脅威”
に対する対応
・ショルダーハッキング(肩越しに覗く)
・トラッシング(ゴミあさり)
フムフム、
IDはABCDEで、
パスワードはEDCBA
なんだ!
ソフトウェア、データのセキュリティ確保
・正規ユーザのみによる起動
・権限外のアクセス阻止
・不正アクセス、マルウェア対策
物理的セキュリティ対策
“鍵かけ”
が基本
盗難対策
TEMPEST
じゃ、これ、
お願いネ!
ゴミ、
ありませんか?
盗聴防止
モミ
モミ
モミ
PASS
モミ
ID ss
Pa
E
CD A
AB CB
ED
ショルダーハッキング
ショルダーハッキング
トラッシング
トラッシング
電源確保
PC,サーバ、SW
出パケット(情報)~個人・機密情報の監視
不正アクセス、マルウェア感染防止
職場の“セキュリティ確保”①
職場の“セキュリティ確保”②
~具体的に危険因子を洗い出す~
~物理的対策も不可欠~
誰でもアクセスできる環境
FireWall,IDS,DMZ等が不備
部内メールとインターネット・メールがシームレス
リモートでのメンテナンスを許可
IP電話、無線LAN利用可能
(チェック項目例)
どの端末からも
サーバへのアクセスがフリー
LAN接続された古いパソコン
(昔の顧客データ、発注履歴etc.が残っている)
(チェック項目例)
□設置場所・Floor
□TEMPEST対策
□窓
etc.
□施錠(勤務時間内外)
□清掃等外部者の出入り
□入退室(個人認証);記録
etc.
私にこんなことを言った人も居ますが・・・・・・・
は、お任せを!
ありがちな、
セキュリティ管理
キッ
僕は細かいことは、
わからないから、
後は、君に頼む。
パリ
CEO
・・ということだ。
よろしくな。
CEO
CIO?CSO?
セキュリティ対策は“トップダウン”で
セキュリティホール
・費 用
・体 制
パッチ(補修)
“他人任せ”にしない。
プロバイダ(ホスティングサービスの利用)
● ITシステム
サーバ群
(整備、システム管理者)
・機器の定期点検・更新
・脆弱性補修
(セキュリティパッチ)
・ウイルス、不正アクセス対策
(定義ファイル等の更新)
・利用状況等の記録(ログ)、監視
・入退室管理
・災害、障害対策
● 利用者
・教養
(情報セキュリティ、個人情報保護)
・ID, パスワード管理
・電磁的記録媒体管理
・報告・連絡体制、訓練
(異常時、災害・障害発生時等)
開発・保守業者
契約者
いやー、手も足も
出ませんねえ~
どうなっているんだ!
全て委託しているのに!
① 行 政
7
(1) IT基本戦略
○
ア
イ
ウ
IT改革(推進)
2000年11月27日 IT戦略会議 「IT基本戦略」
2001年 1月22日 e-Japan基本戦略
2006年 1月19日 「IT新改革戦略」(IT戦略本部決定)
~ITを駆使した構造改革、電子行政の推進
エ 2007年 4月 5日 「IT新改革戦略 政策パッケージ」
情報セキュリティ:
施策・対策
○IT新改革戦略の3つの政策群
・政策群①:ITによる構造改革に関するもの ~「ITによる医療の構造改革」、「世界に誇れる安全で安心な社会」等7分野。
*「ITによる医療の構造改革」:2011年度までのレセプト(診療報酬明細書)完全オンライン化が目標の一つ。
*「世界一便利で効率的な電子行政」
電子政府・電子自治体の取り組み。オンライン申請・届出の利用促進や、効率的な情報システムの調達などを目指す。
オンライン申請・届出については利用率50%という目標が掲げられ、情報システムの調達の改革については、外部専門家な
どからなる評価体制の整備などの方策が示されている。
・政策群②:ユビキタスネットワーク社会の実現に向けた基盤整備に関するもの
~「ユニバーサルデザイン化されたIT社会」、「世界に通用する高度IT人材の育成」等6分野。
・政策群③:世界に情報発信して技術・産業・観光分野における日本のプレゼンス向上と国際貢献を実現しようとするもの
~「国際競争力社会における日本のプレゼンス向上」等2分野。
(3) 情報セキュリティ施策立案の中心
(2) 情報セキュリティ政策
http://www.nisc.go.jp/
ア 2000年12月15日 情報セキュリティ対策推進会議
「重要インフラのサイバーテロ対策に係る特別行動計画」
追加3分野
イ 2005年 9月15日 情報セキュリティ政策会議
「重要インフラの情報セキュリティ対策に係る基本的考え方」
○対象分野:医療、水道、物流の追加
○想定脅威:従来の「サイバー攻撃」に加え、システム障害や
人為的なミス、アウトソーシング等の情報技術の適用方法の
変化に伴う構造的な脅威等の「非意図的要因」、地震、津波
等の「自然災害」等も追加
航 空
ガ ス
電 力
医 療
行政
ウ 2005年12月13日 情報セキュリティ政策会議
「重要インフラの情報セキュリティ対策に係る
行動計画」
水 道
物 流
情報通信
鉄 道
基本戦略チーム
金 融
国際戦略チーム
内閣情報セキュリティセンター長
(安全保障・危機管理担当副長官補)
2006年 2月 2日 情報セキュリティ政策会議
・「第一次情報セキュリティ基本計画」制定
政府機関総合対策促進チーム
エ
重要インフラ対策チーム
副センター長
(内閣審議官)
・「重要インフラにおける情報セキュリティ確保に係る「安全基準等」策定にあたっての指針」
「情報セキュリティの向上への気運を全
国的に波及・浸透させるとともに、広く
官民における意識と理解を深めること」
が目的。
情報セキュリティの日
②スタンダード
事案対処支援チーム
情報セキュリティ補佐官
③企業等の動向
・ISO/IEC 27000シリーズ(ISMS)
・ISO/IEC 20000 IT SERVICE MANAGEMENT STANDARD
・ISO/IEC 18044 INFORMATION SECURITY INCIDENT MANAGEMENT
・ISO/IEC 15408 INFORMATION TECHNOLOGY-SECURITY TECHNIQUES
EVALUATION CRITERIA FOR IT SECURITY
・RFC 2350 EXPECTATIONS FOR COMPUTER SECURITY INCIDENT RESPONSE
・RFC 3227 GUIDELINES FOR EVIDENCE COLLECTION AND ARCHIVING
内部統制・ガバナンス・J-SOX・・・・・・
ITの利用と統制
ITの利用
IT統制
etc.
ISO/IEC 27001
顧客対応・サポート
ISMSの仕様・利用の手引き
ISO/IEC 27002
←ISO/IEC 17799:2005
関連企業
インシデント・レスポンス
***多くの法律・制度***
・個人情報保護法
・不正競争防止法
・電子文書法
・新会社法
・金融商品取引法
・プライバシーマーク制度
(JIS Q 15001)
情報セキュリティ管理実施基準
納品業者
広報
ISO/IEC 27003
ISO/IEC 27004
ISMSリスクマネジメント
ISMS管理方策の評価指標・測定
法務
IT技術の活用
ISO/IEC 27005
ISMS導入ガイド
デジタル・フォレンジック
モニタリング・ロギング
(不正行為の防止・抑止:監査)
アクセス制御
○企業化活動の効率化
○個人情報保護
○法的紛争・訴訟への備え
○ガバナンス
③企業等の動向
“セキュリティ対策”とBC(“Business Continuity”)
失敗すると・・・・・
一旦失った信頼や「ブランド・イメージ」等
を回復することは非常に難しい!
・信用・信頼失墜
企業等に求められる
“情報セキュリティ・マネジメント”
☆事案発生を前提とした体制の確立
・売り上げ減少、膨大な回復・対策(賠償)費用
–
–
–
–
・顧客離れ
・企業力低下←業務停止
・個人情報
・機密データ
・フィッシング
・架空請求
組織的かつ適切な対処
インシデントの損害の最小化
将来のインシデントへの組織的防御
法的問題への適切な対処
☆基準・標準化動向等の把握⇒業務に適合
–
–
–
セキュリティ評価基準
セキュリティ管理実施基準
インシデント・レスポンス、デジタルフォレンジック
・不正アクセス
・HP改ざん
・データ消去
“踏み台”に利用される
8-1
①
国際的対応
ICPO
② 国際組織犯罪対策上級専門家会合
(G8リヨングループ・ハイテク犯罪対策サブグループ:1996~)
サイバー犯罪条約
【Cybercrime Convention】2001
8 サイバー犯罪
・サイバーテロへの対応
Site B
trans-border search
Site C
Site A
8-2-1 警察におけるサイバー犯罪・
サイバーテロ対策
政 策
*情報セキュリティ政策大系(2000~)
(1)サイバー犯罪の取締り等の推進
(2)サイバーテロ対策の推進
(3)高度情報通信ネットワーク社会における情報セキュリティの向上
*情報セキュリティ重点施策プログラム2005
(1)情報セキュリティ対策の推進体制の整備
(2)サイバー犯罪の根絶に向けた取組みの強化
(3)サイバーテロ対策の抜本的強化
(4)官民一体となった安全・安心への取組みの強化
(5)国際連携の強化
8-2-2 警察組織
警察庁
(サイバー犯罪・サイバーテロへの技術的対応)
刑 事 局
警 備 局
生活安全局
情報技術犯罪対策課
情報通信局
情報技術解析課
デジタルフォレンジック・センター
サイバーフォース・センター
・技術センター
・サイバーテロ対策技術室
( CSIRT )
8-2-3 警察庁「情報技術解析課」の業務
①技術センター
管区局情報技術解析課
管区局情報技術解析課
業 務
都道府県(方面)情報技術解析課
都道府県(方面)情報技術解析課
①技術センター
警察庁(技術センター)
警察庁(技術センター)
警察庁(技術センター)
都道府県(方面)情報技術解析課
○解析
○捜査支援
②サイバーフォースセンター
技術的指導、教養、支援、解析
○定点観測・分析
○緊急対処
③教養・訓練
④国際協力
捜査支援
技術情報等の収集
解
都道府県警察
析
技術指導
電磁的記録物の解析
電磁的記録の解析
捜索差押現場における技術支援
*マルウェアの動作等検証等も実施
②サイバーフォースセンター
③教養・訓練
④国際協力
①人事交流(米、英等)、技術指導(東南アジア等):捜査機関向
②ICPO (International Criminal Police Organization)
③CTINS (Cybercrime Technology Information Network System)
④ENFSI (European Network of Forensic Science Institutes)
Forensic IT Working Group
⑤DFRWS (Digital Forensic Research Workshop)
⑥FIRST(Forum of Incident Response and Security Teams)
定点観測・分析
緊急対処・事業者との連携
8-2-4 警察の組織
(例:山口県の“警察”)
警察庁
情報管理課
警務部
警察学校
首席監察官
生活安全部 サイバー犯罪対策
中国管区警察局
山口県警察
8-3 「警察」のサイバー犯罪
・サイバー・テロ対策
(技術の背景)
山口県情報通信部の業務
刑 事 部
警 備 部
サイバーテロ対策
交 通 部
山口県情報通信部
機動警察通信隊
(2)警察の情報通信システム②
(1)警察の情報通信システム①
~独自の暗号・認証・鍵配送システム
~陸上移動無線としては国内初のデジタル化 (S.58 )
移動通信-1
(1)車載通信系
ヘリコプター
警察本部
船舶
1986~DG Data照会
無線中継所
通信指令室
本部用無線装置
パトカー
中継所写真
警
察
白バイ
携帯無線機及び受令機
署用無線装置
(3)警察の情報通信システム③
(4)警察の情報通信システム④
通信指令システム
警察情報管理システム
指紋自動識別(S57~) 掌紋(H14~)
・照会(盗難車両、家出人等)に対する迅速な回答
・運転免許の即日交付
携帯電話
公衆電話
110番
第一線警察活動の支援
地図システム
迅速な警察行政への貢献
警察官
パトカー
110番受付台
無線指令台
警察署
カーロケータシステム
照会・回答
有線指令台
(5)警察の情報通信システム⑤
総合指令 台
(6)教養・訓練、研究体制
警察情報通信学校
警察情報通信
研究センター
もし、興味がおありでしたら・・・・・山口県警のホームページを御覧下さい。
9 課 題
http://www.police.pref.yamaguchi.jp/0700/recruit.htm
わかりやすい“情報セキュリティ”教養
(1) “情報セキュリティ教育”の
道は険しい!
http://www.cyberpolice.go.jp/material/index.htmlに掲載。
“技術”の話は難しくて困る!
もっと解りやすく説明したまえ!
幹 部
管 理者
社 員
「情報セキュリティ」の前に「情報リテラシー」の浸透が不可欠
人がセキュリティホールにならないために
(2) “情報セキュリティ”強化のデメリット
(3) “安全・安心”な社会の実現に向けて
(ネットワーク)
☆セキュリティの強化
⇒犯罪者間の情報交換も“暗号”や“認証”に守られる
“利便性の向上”や“守るための技術”(暗号・認証の高度化)
だけでなく、迅速な犯人の逮捕・検挙のための技術・仕組が必要。
被害サイト
警察です
匿 名
ネットワークストレージ
P2P
現場急行
大容量化
認 証
暗 号
証拠保全
解析・トレース
○各方面の連携が不可欠
大学
企業
行政
事業者
家庭
ご清聴ありがとうございました
Eitaro Hamuro
終
了