多様化するサイ 多様化するサイバー脅威に対応していくために 脅威に対応していくために 一般社団法人 金融ISAC 事務局 谷合通宏 目次 1.不正送金被害の拡大、攻撃の巧妙化について 2.多様化していく脅威 3.多様化するサイバー脅威に対応していくために 4 金融ISACについて 4.金融ISACについて 5 まとめ 5.まとめ Copyright ©2014 金融ISAC All rights reserved 1 1.不正送金被害の拡大、攻撃の巧妙化について Copyright ©2014 金融ISAC All rights reserved 2 被害の拡大、攻撃の巧妙化 2012年後半よりBankingTrojanによる攻撃が本格化。 被害の拡大 被害件数、金額とも大幅に増加(グラフ参照) 法人への被害の拡大(2014上半期:572百万円〔前期比+497〕) 被害金融機関の拡大(2014上半期:73機関〔前期比+44〕) 攻撃の巧妙化 アンチ・ウィルスへの攻撃 頻繁なアップデート 頻繁なアップデ ト 騙しテクニックの高度化 痕跡の削除 複数の不正送金ルートト 複数の不正送金ル 複数の攻撃者の可能性 等 インターネットバンキング不正送金状況 2000 1852 1800 1600 1400 1193 1098 1200 1254 1000 800 600 400 攻撃は絶えず変化、複雑化 200 217 213 64 48 0 2012(1年) 被害金額(件数) 2013上 2013下 2014上 被害金額(百万円) 出典元:警察庁 平成26年上半期のインターネットバンキングに係 る不正送金事犯の発生状況について Copyright ©2014 金融ISAC All rights reserved 3 攻撃の巧妙化① 電子証明書の ピ 電子証明書のコピー 電子証明書が安全という前提が崩れる 法人に被害が広がる Copyright ©2014 金融ISAC All rights reserved 4 攻撃の巧妙化② ワンタイムパスワ ドの窃取 ワンタイムパスワードの窃取 金融機関 •ワンタイムパスワードは再利用できないものか? ワンタイムパスワ ドは再利用できないものか? •騙されて入力させられた場合は? Copyright ©2014 金融ISAC All rights reserved 5 攻撃の巧妙化③ マルウェアの巧妙化 ルウ アの巧妙化 居ますか? 居ません 居ま 金融機関 ベンダー 対策ソフト いりません アップデートさせない アンチ・ウィルス 攻撃 攻撃の巧妙化は止められない時代 妙 れな 時 Copyright ©2014 金融ISAC All rights reserved 6 2.多様化していく脅威 Copyright ©2014 金融ISAC All rights reserved 7 銀行以外への広がり 銀行の事象に酷似 類似業種 攻撃が伝播 類似業種へ攻撃が伝播していく時代 く時 Copyright ©2014 金融ISAC All rights reserved 8 多くの深刻な脆弱性 Heart Bleed (OpenSSL) Shellll Shock Sh Sh k (Bash) 深刻な脆弱性が日常化していく時代 Copyright ©2014 金融ISAC All rights reserved 9 Mega Breach(大量の情報漏洩) J.P.Morgan J P Morgan eBay HomeDepot Target : 76百万個人顧客情報 7百万法人顧客情報 : ALL Userに影響 Userに影響、145百万アカウント 145百万アカウント : 56百万カード情報 53百万メ ルアドレス 53百万メールアドレス : 40百万カード情報 70百万メールアドレス 百 148百万㌦の損失! CEO,CIOが辞職! ホ ホテル関連 関連 Marriott, InterContinental, Sheraton, Holiday Inn, Hilton等 大手チェ ンからもカ ド情報が漏洩 大手チェーンからもカード情報が漏洩 その他レストラン、ショッピングからも 上記数字:報道等より 桁違 桁違いの情報が漏洩する時代 情報が 洩す 時 Copyright ©2014 金融ISAC All rights reserved 10 DDoSの進化 Operation Ababil 2012年後半から米大手銀行が断続的に大規模な DDoS攻撃を受けていた。 最大50Gbpsを超える量、HTTPS等様々なプロトコル を組み合わせた複合攻撃により、毎日事実上の機能 停止に追い込まれていたとのこと。 桁違いの規模の攻撃を受ける時代 Copyright ©2014 金融ISAC All rights reserved 11 ATMのマルウェア 海外では保守作業時、キャッシュカード挿入口等 の手口でATMにマルウェアを侵入させ、特定の カード挿入等をトリガーにATM内現金を吐き出さ せる事案が発生している模様。 想定していない攻撃を受ける時代 Copyright ©2014 金融ISAC All rights reserved 12 3.多様化するサイバー脅威に対応していくために 信頼関係のある同業種によるSharing Copyright ©2014 金融ISAC All rights reserved 13 攻撃の3つの方向 攻撃は1 所では終わらない 伝播する(同じ手口が使われる) 攻撃は1ヶ所では終わらない、伝播する(同じ手口が使われる) 攻撃の伝播の方向は3つに分類 それぞれの伝播に『時差』がある ①国から国へ ②規模の大きい組織から小さい組織へ ③類義業種へ 欧米 日本 銀行 ②小さな組織へ 銀行B 銀行A 銀行 銀行C ①別の国へ ③類似業種へ ③類似業種へ 証券 保険 証券 保険 『時差』の有効活用 Sh i も3 の方向を意識し 行うべき Sharingも3つの方向を意識して行うべき Copyright ©2014 金融ISAC All rights reserved 14 攻撃のサイクル 銀行A 銀行B 銀行C 攻撃者に資金が集まれば、新たな攻撃手法で強化された組 攻撃者に資金が集まれば 新たな攻撃手法で強化された組 織力で異なる攻撃のサイクルに入る 模倣により攻撃者が増える うまい話に は。。。。 負のサイクル 攻撃サイク を断ち切るには協働が 攻撃サイクルを断ち切るには協働が不可欠 欠 Copyright ©2014 金融ISAC All rights reserved 15 全体でサービス基盤を守る マルウェア 心配・・・・ 唖然、、、、 安心安全な金融サービス基盤 Copyright ©2014 金融ISAC All rights reserved 16 Sharingの重要性 サイバーセキュリティの5つの機能 機能 内容 特定 リスクの特定 IDENTIFY どこにどの様な攻撃が? 様な攻撃 ? 防御 状況に応じた防御策の実施 PROTECT ベターな防御策は? 検知 DETECT NIST Cybersecurity Frameworkより イベントの検知 攻撃の早期発見 対応 防御を突破された際の対応 RESPOND インシデントの分析、軽減策検討 リソースは 限られてい る 情報は広 範囲で曖 昧 個別で情報収集/分析/ 検討はもはや限界 検討 限界 同じ攻撃を受ける 同業種は目線が合う 復旧 復旧計画の作成、改善、伝達 RECOVER Sharingを成功させるには、現場を動かしている ド ドライバーが信頼関係を構築できる環境が必要 バ が信頼関係を構築 きる環境が必 Copyright ©2014 金融ISAC All rights reserved 17 経営にとってのメリット サイバーセキュリティ対策に対し、リソースの効率的運用が 可能となる 個社で対応するよりも、迅速、確実、広範囲な情報の入手 が可能となり それによ て対策 の適切な意思決定が実 が可能となり、それによって対策への適切な意思決定が実 現される 重要インフラの担い手としての責務を果たす そのために Sharingへ経営リソースを積極的に投入 Sharingによる成果を評価 成 を 価 Sharingによる社会プレゼンスの維持/向上 Copyright ©2014 金融ISAC All rights reserved 18 共有情報の機密性について サイバーインシデント発生時の連絡先 お客さま 当局 組織内のエスカレーション 〃 の関連部署 システム対応部署(開発/運用) レピュテーショナルリスク等 につながりうる情報 Sharingしたい情報 もちろん背景を含めた情報がより正しい認識共有をもたらすが、 顧客情報 被害社名 具体的な被害内容 は必ずしも必要ではない(顧客情報はSharing不可) 正確な攻撃情報のSharingが重要 確な攻撃情報 g 重要 攻撃元情報 攻撃の手口 攻撃の狙い 有効策、無効化/無力化された対策 Copyright ©2014 金融ISAC All rights reserved 目的は被害極小化 19 4.金融ISACについて Copyright ©2014 金融ISAC All rights reserved 20 CISSから金融ISACへ 日本の銀行は自発的に2012年にCISS 本 銀行 自 的 年 ( Cyber Intelligence Sharing SIG for Banks)を 組成し情報Sharingを強化。2014年11月に対象を金融全体に拡大 し金融ISAC(Information Sharing and Analysis Center) (Information Sharing and Analysis Center)を始動。 同業種でSharing出来る意義は大きい。 信頼関係のある同業種間のSharing 同じ攻撃/インシデント 同じ脆弱性 全体的なSharingの場(例) 日本CSIRT協 議会 セプター セプタ カウンシル Copyright ©2014 金融ISAC All rights reserved 同業種のSharingの場 金融ISAC 金融ISAC (金融全体) CISS (銀行) 21 体制 社員総会 正会員金融機関 設立時社員 監事 運営委員会/理事会 運営委員 (正会員より選出) 理事 (現状3名) 【運営委員】 第一生命保険 野村ホールディングス みずほ銀行 三井住友銀行 三菱東京UFJ銀行 ゆうちょ銀行 小出 哲也氏 阪上 啓二氏 黒田 英嗣氏 中山 広樹氏 大日向 隆之氏 高杉 秋子氏 事務局 インシデント 対応WG 共同演習 WG Copyright ©2014 金融ISAC All rights reserved 不正送金対策 WG グローバル情報 連携WG スキルアップ WG インテリジェンス WG 22 他組織との連携 情報連携/演習等共同実施 FS‐ISAC FS ISAC 連携 賛助会員 金融ISAC CEPTOAR 適宜連携 情報等提供 (銀行等、証券、生命保険、 損 損害保険、クレジット) 、 アフィリエイト会員 JC3 Copyright ©2014 金融ISAC All rights reserved 23 機能(その1) メーリングリスト(ML)による情報共有 – メールを用いた正会員間の情報共有 (脅威情報、脆弱性情報、対応情報等) ワーキンググループ(WG)活動 – 重要課題の分析、対策検討等 – 成果はワークショップやアニュアルカンファレンス等で発表 インシデント対応WG 共同演習WG 不正送金対策WG グローバル情報連携WG スキルアップWG インテリジェンスWG Copyright ©2014 金融ISAC All rights reserved :インシデント対応の手順整理等 :共同演習の企画・推進 :不正送金の分析/対策検討 :FS-ISAC等グローバル情報連携 :勉強会等企画/推進 :各種情報より今後の予測等の インテリジ ンス インテリジェンス 24 機能(その2) ワークショップ:会員内の研究会 – 2か月に1回程度開催 – WGの成果発表、会員・アフィリエイト等からのトピック発表 WGの成果発表 会員 アフィリエイト等からのトピック発表 ア アニュアルカンファレンスの開催 ュアルカンファレンスの開催 – 社員総会を含め年に1回開催(5,6月予定) セキュリティ情報の配信 – グローバル情報連携WG からのFS-ISAC情報 – アフィリエイト会員からの情報 リ イト会員から 情報 – 事務局からの金融機関目線の情報 等 Copyright ©2014 金融ISAC All rights reserved 25 (金融ISACワーキング活動の例示) ~スライドのみです~ スライドのみです Copyright ©2014 金融ISAC All rights reserved 26 5.まとめ Copyright ©2014 金融ISAC All rights reserved 27 Sharingの発展 攻撃は益々巧妙に多様化していく 重大な脆弱性も発生し続ける 限られたリソースを最大限活用するしかない 同業種によるSharingの発展 行動 分析 情報 Copyright ©2014 金融ISAC All rights reserved 28 ご質問 願 ご質問お願いします Copyright ©2014 金融ISAC All rights reserved 29 ご清聴ありがとうございました。 金融ISACホームページ http://www.f‐isac.jp/ p // jp/ ご照会先 事務局 info@f‐isac.jp 03‐6706‐0481 谷合 taniai@f‐isac.jp
© Copyright 2025 ExpyDoc