マルウェア感染後の対処法を学ぶ”サイバー攻撃の防災訓練”とは

この記事をtweetする このエントリーをはてなブックマークに追加


マルウェア感染後の対処法を学ぶ”サイバー攻撃の防災訓練”とは

ネットワークセキュリティ 2018/08/08

 国立研究開発法人情報通信研究機構(NICT)ナショナルサイバートレーニングセンターはCSIRT(組織のセキュリティインシデント対応チーム)担当者向けの実践的サイバー攻撃演習「CYDER(サイダー:CYber Defense Exercise with Recurrence:サイバー防御反復演習)」を、全国で開催している。

 CYDERは、NICTが開発したサイバー攻撃の演習システム「CYDERANGE」を利用して、サイバー攻撃を受けた場合にどのような対応をとるべきかを実践的に学べる体験型のサイバー防御演習である。公的機関が実施するサイバー攻撃演習サービスとしては国内唯一だ。本稿では2018年6月14日に横浜で開催された演習の模様をレポートする。

※ 日程や開催地域によって演習内容が変わる可能性があるため、参考として見ていただきたい。

CYDERは2018年から民間企業も受講可能に

 CYDERの演習は1回当たり30人程度で行われる。もともと官公庁のCSIRT担当者向けの演習として始まったが、2018年からは民間企業も有償で参加が可能になった。取材当日も民間企業からの受講者も見かけられた。

 CSIRT担当者は他業務と兼務している場合が多く、専門的な作業は外部業者に丸投げになりがちである。しかしNICTナショナルサイバートレーニングセンターの井田俊輔氏は「そこが大きな問題だ」と指摘する。「実際に、インシデント発生時の初動対応は外部業者だけでは難しい。自組織内で適切な対応を判断し外部業者からの報告を正しく理解して事態を収束させるには、一定の知識やスキルを組織内に備えることが重要。そのための人材育成の1つの方法がCYDERである」(井田氏)。

 CYDERは、初歩的な対応を学ぶAコースと高度な演習を行うBコースに分かれている。
Aコースは、サイバー攻撃の発生から対応までを幾つかのステップに分け、チューターの解説を受けながら演習を行う。Bコースはチューターの助けを借りながら受講者自身で一通りを体験する。本レポートでは、Aコースの受講模様について紹介する。

 まず、実際の演習内容を簡単に紹介しよう。会場にはチームごとに机が配置され、ノートPCが1人1台割り当てられる。各PCには演習で使われる架空組織の業務端末を模した仮想環境とサイバー防御演習自動化システムのCYDERANGEが入っている。演習はチューターの指示により、このPCを操作しながら進められる。

 なお、演習当日までにサイバー攻撃の傾向や対策、インシデントハンドリングに関する約1時間のEラーニングを受講者が個人で受講することになっている。

図1 演習会場の風景

図をご覧いただくには・・・
会員登録いただくと自動的にこの記事に戻り、図がご覧いただけます。

会員登録(無料)・ログイン

図1 演習会場の風景

社内システムにマルウェアが侵入、そのときあなたはどうする?

 演習は架空の組織「株式会社サイダー」のシステムにマルウェアが侵入したというシナリオで行われた。シナリオの前提条件は次の通りである。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

セキュリティ/マルウェア感染後の対処法を学ぶ”サイバー攻撃の防災訓練”とは」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「セキュリティ」関連情報をランダムに表示しています。

セキュリティ」関連の製品

中国から日本国内へのデータの越境、そのリスク管理のために採るべき方策は? 【IIJグローバルソリューションズ】 大容量高速ファイル転送 「活文 Accelerated File Transfer」 【日立ソリューションズ】 後を絶たない「無許可クラウドアプリ」利用、データ漏えいリスクをどう防ぐ? 【マクニカネットワークス+他】
その他ネットワークセキュリティ関連 ファイル転送 セキュリティ診断
中国から日本国内へのデータの越境、そのリスク管理のために採るべき方策は? インターネット回線を利用し、海外など遠隔地とGB単位の大容量
データを高速転送できるサービス。パッケージのほか、IoT機器や
システムなどに組み込むSDKとしても提供可能。
後を絶たない「無許可クラウドアプリ」利用、データ漏えいリスクをどう防ぐ?

セキュリティ」関連の特集


激安ネットブックからデスクトップにも引けをとらないハイスペックマシンまで、製品幅が格段に広がった「モ…



セキュリティを担保し、管理負担を軽減するVDI。導入時のイニシャルコストが大きな負担になっていたが、…



景気低迷下、何を自前で持ち、何をアウトソーシングするのか?成果を上げるためのソーシング戦略とは?アナ…


セキュリティ」関連のセミナー

迫り来るWin7/Win2008サポート終了!老朽VBアプリ資産の移行は? 【システムズ】 注目 

開催日 9月14日(金)   開催地 大阪府   参加費 無料

2020年にサポート終了を迎えるOS「Windows 7/Windows Server 2008/R2」の移行に関する問い合わせがここにきてさらに増えてきていま…

野村総合研究所/AWS Cloud Express Roadshow in 札幌 【主催:野村総合研究所/共催:アマゾン ウェブ サービス ジャパン】 注目 

開催日 8月31日(金)   開催地 北海道   参加費 無料

クラウドサービスの普及により、情報システムのクラウド移行がトレンドとなっています。AWS(Amazon Web Services)においても、セキュリティや信頼…

どうやる?特権ID利用履歴の監査 【ゾーホージャパン/フェス】 注目 

開催日 9月10日(月)   開催地 オンラインセミナー   参加費 無料

WindowsのAdministrator、Linux/Unixのroot、Active Directoryのドメイン管理者アカウント等、高権限を有する特権ID…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

セキュリティ/ マルウェア感染後の対処法を学ぶ”サイバー攻撃の防災訓練”とは」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「セキュリティ/ マルウェア感染後の対処法を学ぶ”サイバー攻撃の防災訓練”とは」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30010363


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ