もしもハッカーの「サイバー攻撃日誌」が読めたら accepted

Abstract

概要

「もしも自分の作ったシステムが、あるいは自分の働いている会社が、ハッカーに狙われたらどうなるんだろう?」 - 攻撃者がどんな手段で攻撃をしてきて、その結果何が起こるかを理解することは、情報システムやそこから生み出される価値を守るための強力な鍵となります。攻撃者の思考パターンや試行錯誤の過程を記録した「サイバー攻撃日誌」のようなものを(もしも)読むことができたなら、どのようにシステムを守ればよいかに関する新たな洞察を得ることができるはずです。本セッションでは、以下の3つの論点を通じ、聴講者に【自身の関わるシステムを攻撃者の視点で評価する】ための気付きを与えることを目的とします。

(1) 「高度なサイバー攻撃を可能な限り忠実に再現する」というRed Teamサービスのコンセプトの紹介
(2) ケーススタディとして、架空の組織に対するサイバー攻撃が行われていくシナリオを攻撃者目線で提示
(3) 上記ケーススタディから、攻撃者の視点やマインドセットを共有するとともに、サイバー攻撃への対応策を分析するためのフレームワークを紹介

カテゴリ

サイバーセキュリティ

受講対象者

  • 主な対象者:セキュリティ専門ではないが、情報セキュリティに関連する何らかの業務に携わっているIT技術者

構成

Red Teamサービスのコンセプト:高度なサイバー攻撃を可能な限り忠実に再現する

サイバー攻撃による被害は、システムの技術的な弱点だけが要因となって生じるわけではありません。もちろん技術的な防御策も大切ですが、パスワード管理などの人的要因や業務プロセスなどの運用面も、攻撃の成否に大きく関わってきます。Red Teamサービスでは、現実のサイバー攻撃を可能な限り忠実に再現することにより、People/Process/Technologyという情報セキュリティの各構成要素を評価し改善点を提示することを目指します。

ケーススタディ:ある企業へのサイバー攻撃

架空のIT企業を題材に、社員が一通の標的型メールを開封したところから攻撃が始まり、企業の最重要システムが完全に掌握されるまでの過程を、Red Teamサービスでの経験談に基づく架空のシナリオとして提示します。

攻撃者視点での振り返り

攻撃する側から見て狙いやすいポイントや攻撃者が敬遠したがるポイントを提示し、攻撃者のマインドセットを共有します。
あわせて、サイバー攻撃を理解するためのフレームワークについても紹介し、自システムの守り方を分析するための武器とします。

Session Information
Confirmed confirmed
Starts On 8/31/19, 3:20 PM
Room Centennial Hall B
Session Duration 50 min session
Spoken Language Japanese
Interpretation Unavailable
Slide Language Japanese