セキュリティ事故対応アワード まとめ

どんなに重厚な対策を施しても、完全に防ぐことは難しいと言われるサイバー攻撃。昨今のセキュリティ担当者は、攻撃を防ぐ方法だけでなく、万が一、攻撃を受けた場合の事後対応(インシデント・レスポンス)についても日頃から検討しておかなければならない状況に置かれています。 そうした背景を踏まえ、マイナビニュースでは、不幸にもセキュリティ事故あるいは攻撃に遭ってしまったものの、その後の対応が素晴らしかった企業・団体を表彰する『セキュリティ事故対応アワード』を企画しました。 国内セキュリティ業界で影響力のある有識者5人を審査員に迎え、100を超えるインシデントを調査。主に説明責任/情報開示に焦点を当て、対応の素晴らしかった企業3社を選定いたしました。 続きを読む
38
前へ 1 2 ・・ 7 次へ
g_sato @secmemoblog

#セキュリティ事故対応アワード 事故はよろしくないが、良い対応をした企業を評価しよう、という趣旨

2016-02-24 19:29:45
this is matsuu speaking @matsuu

#セキュリティ事故対応アワード 優秀賞 Emurasoft, Inc. JPCERT/CCから連絡後0日で情報公開。IPアドレスや更新チェッカーの情報まで詳しく説明している。また、5回にわたるプレスリリースで最新情報をアップデートし続け、影響範囲/今後の対策まで伝えている。

2016-02-24 19:31:27
しんぱっつぁん @seen8th

Emuraさん、受賞にわざわざアメリカから来ていただいた。おめでとうございます! #セキュリティ事故対応アワード

2016-02-24 19:32:12
菅原 俊(192.168.7.21) @Shun_Sugawara

優秀賞 Emrasoft, Inc. EmEditor 第1報がはやい(JPERTからの連絡後0日での情報公開)。詳しい情報を矢継ぎ早(5回)に公開、影響範囲、今後の対策まで伝えたことが評価のポイント #セキュリティ事故対応アワード

2016-02-24 19:32:59
ときん @tokinkouju

Emuraさん、「事故で驚いたが、ユーザの安全とできるだけ早く情報を伝えたかった。.htaccessにあったIPアドレスにあった皆さんに影響。マルウェア感染報告はなかった。追加されたファイルとかを監視していて、自身が監視していた。」 #セキュリティ事故対応アワード

2016-02-24 19:33:40
にゃん☆たく @taku888infinity

使ってるユーザーの事を考えて。ってところがポイントかと。エムソフトさん、おめでとうございます #セキュリティ事故対応アワード

2016-02-24 19:34:09
菅原 俊(192.168.7.21) @Shun_Sugawara

なんとE社は JPCERT の連絡より早く被害に気付いていたとの事。おかげで実被害が防げた模様。 #セキュリティ事故対応アワード

2016-02-24 19:34:28
辻 伸弘 (nobuhiro tsuji) @ntsuji

EmEditor (テキストエディタ) | 今回のハッカーによる攻撃の詳細について bit.ly/1QeHsqV #セキュリティ事故対応アワード

2016-02-24 19:34:47
ときん @tokinkouju

スライドはJPCERT/CCからとあるが、実際はご自身で発見した。 IPアドレス自体をそのまま出さないようにして、個別に対応もした。 後になって失敗と思ったのは、Webホスト会社を信用しすぎた。 安さ、便利さを前面に出している会社は注意。 #セキュリティ事故対応アワード

2016-02-24 19:35:43
this is matsuu speaking @matsuu

#セキュリティ事故対応アワード ファイル改ざん検知を普段からおこなっており、JPCERT/CCからの通知よりも早く開発元で検知していた。素晴らしい。ウェブホスト会社は信頼できなかった。安かろう悪かろう。oh

2016-02-24 19:36:11
菅原 俊(192.168.7.21) @Shun_Sugawara

壇上の表彰者の背後に評価員さんらが並んでいる絵がシュール。報道用の写真も撮り難そう(インコ的な意味で)。 #セキュリティ事故対応アワード

2016-02-24 19:36:52
ときん @tokinkouju

Webホスト会社のコントロールパネルに入られたのではないかと推測。 いまはクラウドを使っている。Azureは2段階認証がある。 基本的なこととしてパスワードは複雑化。 #セキュリティ事故対応アワード

2016-02-24 19:38:14
takekoshi @noldorinfo

迅速な対応は、ファイル改ざんを日ごろから監視していたから(通知を受ける前に自分で気づいた)。改ざんの監視って結構大変だけど頑張ってたのかー #セキュリティ事故対応アワード

2016-02-24 19:39:37
辻 伸弘 (nobuhiro tsuji) @ntsuji

弊社ホームページ改ざんに関するお詫びとご報告:インフォメーション|gihyo.jp … 技術評論社 bit.ly/1QeHDm5 #セキュリティ事故対応アワード

2016-02-24 19:40:55
this is matsuu speaking @matsuu

#セキュリティ事故対応アワード 優秀賞 株式会社技術評論社 不正アクセスを受けてからサーバダウン、改竄、復旧までに起きた一連の流れを対応内容とともに詳しく公開。根本原因まで説明しており、同じようなサービスを利用する企業への注意喚起する役割も果たした。

2016-02-24 19:41:37
ときん @tokinkouju

優秀賞2件目:技術評論社 2014/12/6(実際は5) 第3者からの不正アクセスによりサイトがダウン。 フィッシングにひっかかった。パスワードを知られ、VPSのコントロールパネルを操作された。 爆破予告で騒がせた(0○○ki)が犯人。 #セキュリティ事故対応アワード

2016-02-24 19:42:14
菅原 俊(192.168.7.21) @Shun_Sugawara

優秀賞 技術評論社 2014年12月6日 Webサイト改竄。 詳細な経緯を対応と併せて公開したことにより他企業への注意喚起の役割も果たした事が評価のポイント。 #セキュリティ事故対応アワード

2016-02-24 19:43:33
this is matsuu speaking @matsuu

#セキュリティ事故対応アワード ユーザID/パスワードでログインするアカウントはパスワードを変更できたが、IPアドレスでログインする方のアカウントでやられた。IPアドレスでログイン…あっ(察し

2016-02-24 19:43:40
ときん @tokinkouju

たまたまDCに人がいた。たまたまユーザとパスワードで入れたけど、IPアドレスで入る側のパスワードが変更されなかった。(パスワードで使用できないものが入ってたらしい) コントロールパネルからはrootパスワードを変えられなかった。 #セキュリティ事故対応アワード

2016-02-24 19:43:59
前へ 1 2 ・・ 7 次へ