サイバーセキュリティ2020最前線《 Chapter#05 デジタルフォレンジックの現場(2)サイバー攻撃による情報流出の有無を時間と戦い検証 》|東陽テクニカ セキュリティ&ラボカンパニー【公式】

サイバーセキュリティ2020最前線《 Chapter#05 デジタルフォレンジックの現場(2)サイバー攻撃による情報流出の有無を時間と戦い検証 》

2020年9月に公開させていただきました、 Chapter#04 デジタルフォレンジックの現場から(1)“違和感”からマルウェアを探す職人技を磨くですが、おかげさまでご好評いただいております。ありがとうございます。

今回、最新のChapter#05がついに完成しました。Chapter#03~Chapter#05の3つのファイルは、デジタルフォレンジックの分野、ネットワークセキュリティの分野で幅広く活用できるガイドブックです。デジタルフォレンジックの基礎から具体的な実務解説までフォローしています。

Chapter#05では、実際に機密情報流出などセキュリティインシデントが発生した際、どのように対策すべきか実務に活かせるノウハウも解説しています。

2020年10月公開最新Chapter#05 デジタルフォレンジックの現場(2)│サイバーセキュリティレポート2020年│東芝ITサービス 枡田鉄也│東陽テクニカ セキュリティ&ラボカンパニー 我妻 敏│東陽テクニカ セキュリティ&ラボカンパニー【公式】

Chapter#04に続き今回も、デジタルフォレンジックの現場を数多く経験しノウハウを積み重ね、最前線を熟知する東芝ITサービス株式会社 ユニファイドマネジメントセンタ 企画・管理部 主幹 枡田鉄也様にご登場いただきました。東陽テクニカセキュリティ&ラボカンバニーのシニアコンサルタント 我妻とエンジニアリング・グループ 開発マネージャ 鍾(しょう)の二人がインタビュー。3名で現在のデジタルフォレンジックの現場に関して意見交換も行いました。

東芝ITサービス株式会社 ユニファイドマネジメントセンタ 企画・管理部 主幹 枡田 鉄也様

1991年に東芝エンジニアリング(現在の東芝ITサービス)に入社。官公庁のセキュリティ運用や、サイバー攻撃の対策の経験を経て、2013年に同社のセキュリティオペレーションセンタ(SOC)の初代センタ長に就任。国内におけるデジタルフォレンジックの草分けの時期から経験とノウハウを積み重ね、その後も同社のセキュリティ事業展開の推進に力を注ぎ、現在ではセキュリティコンサルティングを主に手掛けていらっしゃいます。

東陽テクニカ セキュリティ&ラボカンパニー 我妻 敏

情報セキュリティ大学院大学 後藤研究室でサイバーセキュリティの研究にも取り組んできた我妻。2月22日には、2年間の研究成果を修士論文「階層化原理に基づくプロトコルスタックのモデル化と代表的ICSプロトコルとの比較分析」として発表しました(我妻の修士論文発表会の様子はこちらから)。研究者ならではの深い解釈にもとづき、脅威インテリジェンスに関するレポートも執筆しています。我妻執筆のレポートのダウンロードはこちらから。

東陽テクニカ セキュリティ&ラボカンパニー 鍾 鋭

サイバーセキュリティ対策の新サービス開発プロジェクトをリードするため、2016年に東陽テクニカ セキュリティ&ラボカンパニーに参画。データセンター運用などで得たセキュリティの知識を活かし、サービス立ち上げに尽力。サイバー脅威の監視、デジタルフォレンジックの分野で製品開発、日本への導入を進めています。脅威インテリジェンスと連携するパケット解析ソリューションとして提供を始めた、ポータブル型ネットワークフォレンジックシステム「TOYO ThunderBOT」の開発責任者です。

2020年10月公開最新Chapter#05 デジタルフォレンジックの現場(2)│サイバーセキュリティレポート2020年│東芝ITサービス 枡田鉄也│東陽テクニカ セキュリティ&ラボカンパニー 我妻 敏│東陽テクニカ セキュリティ&ラボカンパニー【公式】

最新の《Chapter#05》は、インタビューを通して次のようなポイントにフォーカスしています。社内インフラやOT系(工場系)環境におけるデジタルフォレンジック手法、セキュリティインシデント発生時への備えとしてのデジタルフォレンジック、そしてネットワークフォレンジック専用ツールの有効性など、現場で即活用できるノウハウが解説されています。

【1】一般のセキュリティ対策とは違った難しさがある社会インフラやOTの対策
【2】中小企業もサプライチェーン攻撃で攻撃対象に
【3】デジタルフォレンジックの現場は時間との戦い
【4】OT系システムでは使われていないhttp通信という違和感
【5】いざというときのデジタルフォレンジック実行に備えるには
【6】オフラインで利用できるネットワークフォレンジック専用ツールの意義

【5】いざというときのデジタルフォレンジック実行に備えるには(一部抜粋)
…一般的には、最初の端末調査から得た不正な通信先への接続情報を基にプロキシやファイアウォールのログと照合して同じ通信先にアクセスしている端末を特定していきます。しかし、大規模なシステムでない限りSIEM ( Security Information and Event Management)などのログ統合管理は行われていないため、どうしても手作業による確認となるためシステム担当者には大きな負担がかかります。また、先ほどの事例のようにOT系のシステムでは、外部ネットワークへの接続がないことから、プロキシやファイアウォール自体が設置されておらず、調査が行えないケースもあります。
そこで、ネットワークフォレンジックツールを活用して、パケット収集と解析を行うことができれば、効率のよい被害状況の把握が可能となります。また、調査を進める中で新たな不正接続先などの情報が追加された場合も、さかのぼって通信履歴を調査できます…

続きをお読みになりたい方は、フォームに必要事項をご記入いただき、
「送信する」ボタンをクリックしてください。