「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開

情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み

2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。

情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/10threats/10threats2023.html

「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

上記の出典元に「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み 28ページ(PDF:1.8 MB)」が公開されています。

PDFでは、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

同ページでは「組織編」「個人編」に分けて各種資料が掲示されています。
是非、情報セキュリティの向上にお役立てください。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

INNOVERA PBXのサービス障害!?から保守サービス!

INNOVERA PBX(クラウドPBX)

INNOVERA PBX(クラウドPBX)をご利用中の歯科クリニック様から、DECT無線子機(Yealink W53H)が使えなくなったとの連絡がありました。

当日、現場のクリニック内には機器再起動等の対応ができる方がおられなかったので、トラブルシューティングの為にクリニックへ訪問しました。

該当クリニックの事務所へお伺いしたところ、DECT無線親機(Yealink W60B)に挿しているLANケーブルが抜けていただけ…
という状況で、DECT無線親機にLANケーブルをしっかりと挿し戻して復旧。
対応自体はたったの30秒で完了しました。

クリニックの総務担当者への報告時に、
Emission株式会社にはオリジナルのサービスとしてYealink端末(SIP端末)をリモートで状態を監視したり、再起動をかけたりできる保守サービスがありますので、
その保守サービスにご加入いただいていたら、端末の状態変更(LANケーブルの抜線)により
アラートが発生しますので、現地までお伺いする必要がなかったかもしれません。
是非サービスのご加入をご検討ください

とお伝えしたところ、
クリニックのようにIT担当者が常駐していない所にとっては、そのような遠隔サポートは非常にありがたい。
とおっしゃっていただき、保守サービス加入の方向で話を進めていただける事となりました。

保守サービスは普段脚光を浴びことは稀ですが、トラブルに遭遇された時に初めて必要性を感じていただける、縁の下の力持ちです。

御社でも INNOVERA PBX と共に Yealink端末の運用監視・保守サービス を是非ご検討ください。

お問い合わせお待ちしております。

後継機種 Check Point Quantum Spark 1500Pro アプライアンス のご案内

CheckPoint UTM(統合脅威管理)

ご提供開始日:2023年7月1日〜

新登場の中小規模組織向け次世代ファイアウォール Quantum 1500 Proシリーズ
・業界トップクラスの脅威防止
・大企業仕様の中小企業向け“オールインワン”セキュリティスイート
・新登場の中小企業向け次世代ファイアウォール Quantum Spark

チェック・ポイント、中小企業向けセキュリティスイートInfinity Sparkを発表
https://prtimes.jp/main/html/rd/p/000000193.000021207.html

  • Check Point Quantum Spark 1535
  • Check Point Quantum Spark 1555
  • Check Point Quantum Spark 1575
  • Check Point Quantum Spark 1595

※1500Proシリーズの詳細につきましては判明次第弊社CheckPoint UTMページにて掲載いたします。
※現行1500モデルの販売は在庫限りとなります。ご検討中のお客様はお急ぎください。
※なお、1500シリーズにつきましては販売終了後もサポートは継続いたします

CheckPoint Infinity Spark 1500Pro Series

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

【ヤマハWi-Fi 6/6E対応無線APリリース】
Wi-Fi 6対応のデュアルバンドモデル『WLX322』と、Wi-Fi 6E対応のトライバンドモデル『WLX323』を2024年2月に発売!

※更新 2024/01/18

ヤマハの無線LANアクセスポイントは、10GbEの有線LANインターフェースを持ち最大同時接続500台のハイエンドモデルから、お求めやすい価格のローエンドモデルまで多数の品揃えがありますが、自社の環境にはいったいどのモデルが一番コストパフォーマンスが良いのでしょうか?

誰も説明してくれないヤマハの無線LANアクセスポイントの機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(外観イメージ)

WLX413

ヤマハ無線LANアクセスポイント WLX413
Store

WLX323

ヤマハ無線LANアクセスポイント WLX323
Store

WLX322

ヤマハ無線LANアクセスポイント WLX322
Store

WLX222

ヤマハ無線LANアクセスポイント WLX222
Store

WLX212

ヤマハ無線LANアクセスポイント WLX212

WLX313

ヤマハ無線LANアクセスポイント WLX313

ラインナップ(表)

※2024年1月時点
※青いセルは他機種よりも機能が相対的に優れている部分を示す
WLX413WLX323WLX322WLX222WLX212WLX313
管理方法クラスター型管理APグループ型管理AP
Yamaha Network Organizer(YNO)対応対応非対応
Wi-Fi規格Wi-Fi 6(11ax)Wi-Fi 6E(11ax)Wi-Fi 6(11ax)Wi-Fi 5(11ac)
バンド数トライバンドデュアルバンドトライバンド
MIMO方式 (6GHz)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (5GHz)MIMO(4×4,4ストリーム), MU-MIMO(最大4ユーザー)MIMO(4×4,4ストリーム), MU-MIMO(最大3ユーザー)MIMO(2×2,2ストリーム)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (2.4GHz)MIMO(4×4,4ストリーム)MIMO(2×2,2ストリーム)
最大転送速度2.4Gbit/s1.2Gbit/s867Mbit/s867Mbit/s
最大接続端末数500台270台140台100台150台
有線LANポート10GbE×12.5GbE×11GbE×1
Fast DFSFast DFSFast DFS v2Fast DFS
外形寸法 WxDxH mm(突起部含まず)230 x 54 x 230210 x 53 x 210190 x 51.7 x 190160 x 50 x 160201 x 44 x 241
質量 本体(付属品含まず)1.7kg1.2kg880g640g1045g

どのくらいのスペック?スピード比較と最大同時接続端末数(グラフ)

※WLX413 トライバンド スループット内訳:
 5GHz帯(1) 最大2402Mbps
 5GHz帯(2) 最大2402Mbps
 2.4GHz帯 最大1147Mbps


※WLX413 トライバンド 接続端末数合計500台内訳:
 5GHz帯(1) 最大200台
 5GHz帯(2) 最大200台
 2.4GHz帯 最大100台

DDoS攻撃への対策について(概要) 警察庁サイバー警察局/NISC

Cloudbric WAF+(クラウド型WAF)

DDoS攻撃への対策について
#警察庁サイバー警察局
#内閣サイバーセキュリティセンター
が連名で注意喚起を発出。

https://www.npa.go.jp/bureau/cyber/pdf/20230501.pdf
https://www.npa.go.jp/bureau/cyber/pdf/20230501gaiyo.pdf

※ただし昨年9月における #DDos攻撃 の発生状況
#警察庁 #NISC

#Cloudbric #WAF の導入をご検討ください。
Cloudbric WAF+(クラウド型WAF クラウドブリック)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

Cloudbric WAF+とAWS WAFの違いについて教えてください

Cloudbric WAF+(クラウド型WAF)

Cloudbric WAF+とAWS WAFは、共にWebアプリケーションファイアウォール(WAF)ですが、それぞれ異なる特徴を持っています。

以下は、Cloudbric WAF+とAWS WAFの主な違いです。

  • 提供元:Cloudbric WAF+は、ペンタセキュリティシステムズ社が提供しているWAFです。AWS WAFは、Amazon Web Services(AWS)が提供しているWAFです。
  • 導入方法:Cloudbric WAF+は、クラウドベースで提供されており、WebサイトにDNSを設定するだけで簡単に導入できます。AWS WAFは、AWSの他のサービスと統合されているため、より高度な機能を提供していますが、導入にはAWSの知識が必要です。
  • AIエンジンの有無:Cloudbric WAF+には、AIエンジンが搭載されており、異常なトラフィックを検出し、リアルタイムで対応することができます。AWS WAFには、AIエンジンは搭載されていません。
  • DDoS攻撃への対応:Cloudbric WAF+には、DDoS攻撃への防御機能が含まれており、AWS WAFでもDDoS攻撃への対応が可能ですが、別途AWS Shieldというサービスを使用する必要があります。
  • 料金体系:Cloudbric WAF+は、Pay-as-you-goの料金体系を採用しており、必要に応じて使用料金が発生します。AWS WAFも同様の料金体系を採用していますが、AWS WAFを使用するためには、AWSの他のサービスとの統合が必要な場合があり、それらのサービスの使用料金も加算されます。

以上が、Cloudbric WAF+とAWS WAFの主な違いです。どちらのWAFが適しているかは、使用目的や予算、システムの規模などによって異なるため、それぞれの特徴を比較して選択する必要があります。

弊社では、AWS WAF用のルールセットとなるCloudbric WMS for AWSの取り扱いもございます。
無償トライアルのお申込みもお承りいたしますのでお気軽にお問い合わせください。

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画

共有データ領域への適切なアクセス権限付与と運用

Emission Logo

こちらの記事について、物騒な傷害事件としての側面は本稿では取り扱いしませんが、故意にコンピューター内のデータを消去してしまうという行為について、刑事・民事の両面からとりあげてみたいと思います。

マスク指導に不服でデータ削除 低評価なら「刺す」 市職員を免職

「マスク指導でもめましたよね。納得できず削除しました」
「(人事評価は) 自分は 標準だと思うがそれより低かった場合は、包丁をもって脅したり、刺したりすることを考えている」
https://www.asahi.com/articles/ASR315FGWR31UJHB00J.html

まず、刑事事件として扱分ける可能性についてですが、過去の判例から、故意に削除した場合、電子計算機損壊等業務妨害罪(刑法243条の2)に該当し、5年以下の懲役又は100万円以下の罰金に処せられることがありそうです。

次に、民事上の責任についてですが、故意又は過失によりデータを消去し業務上の損害が発生した場合、民法709条に基づき、その損害の賠償を請求することができます。
おそらく、データを再入力するための人件費や、データの再構築に要する費用は損害と言えます。
またそれ以外にデータ消去により休業を余儀なくされたのであれば、過去数ケ月分の収入を基に休業期間の得られたであろう利益・収益を損害として請求されることになります。

事業継続(IT-BCP対策)のためにも重要かつ企業の大切な資産であるデータ(各種情報)と、大切な社員を犯罪者にしないためにも、共有データ領域への適切な権限運用(閲覧・書き込み・削除)を実施することも、企業の重要な責務です。