情報セキュリティ

最新のサイバー攻撃の傾向と
セキュリティ対策

最新のサイバー攻撃の傾向とセキュリティ対策

セキュリティ対策を疎かにしている企業は狙われやすい

セキュリティ対策を疎かにしている企業は狙われやすい

サイバー攻撃の手法は年々進化を続け、攻撃の数も増え続けています。
特に昨今はセキュリティ対策をあまり
行っていない中小企業に攻撃が
向けられることが多くなっています。
しかし、何から対策すべきか
わからない企業も多い状況です。
サイバー攻撃にあうと、
社内ネットワークに侵入され、
情報を盗まれる・使えない
ようになり、取り戻すために
お金を要求されます。
さらに、サイバー攻撃によって
金額を請求され払った際は、
その金額が返ってくる可能性は
低いと言われています。
攻撃を完全に回避することは
不可能ですが、 いかに攻撃を
されにくい構造にするか、
攻撃を受けた際に被害を少なくするか
という観点を持つことが必要です。

 

サイバー攻撃の手法は年々進化を続け、攻撃の数も増え続けています。
特に昨今は、セキュリティ対策をあまり行っていない中小企業に攻撃が向けられることが多くなっています。

しかし、何から対策すべきかわからない企業も多い状況です。
サイバー攻撃にあうと、社内ネットワークに侵入され、情報を盗まれる・使えないようになり、取り戻すためにお金を要求されます。
さらに、サイバー攻撃によって金額を請求され払った際は、その金額が返ってくる可能性は低いと言われています。

攻撃を完全に回避することは不可能ですが、
いかに攻撃をされにくい構造にするか、攻撃を受けた際に被害を少なくするかという観点を持つことが必要です。

最新のサイバー攻撃の傾向と
セキュリティ対策

管理者から一般社員までセキュリティの必要性を広める

管理者から一般社員まで
セキュリティの
必要性を広める

全部の対策を行おうとすると、お金も時間もかかり実現不可能となりかねません。 情報の重要度から考え、優先順位を決めて対策を行うことが必要です。
このコンテンツでは、サイバー攻撃事案の現状とリスク、IPA(独立行政法人情報処理推進機構)が出している「中小企業ガイドライン」に沿って具体的な対策、対策を行う順序の決め方、ランサムウェア等の被害を受けた際に、請求を受け入れる判断基準の知識も得ることができます。
また、一般社員向けに全社で行うべきセキュリティ対策についても基礎的なことから解説をしています。

このような方が学んでいます

case/01

情報を使用して業務を行う方

case/02

自社の
情報セキュリティ対策を
まだ講じていない企業

自社の情報セキュリティ対策を
まだ講じていない企業

case/03

テレワークが増え
セキュリティについて
不安が増えた企業の方

テレワークが増え、セキュリティについて
不安が増えた企業の方

この学習で期待される

効果・特徴

① 情報セキュリティ対策の具体的対策が明確になる


② 情報セキュリティ対策の必要性を全社に広める


③ 被害を受けた際の対策がわかる

実際の動画コンテンツの一部をご紹介

CONTENTS

動画コンテンツ一覧

管理者向け

01

最近のサイバー攻撃の実情とリスク(3本)

  • サイバー攻撃事案の現状
  • サイバー攻撃の被害事例
  • セキュリティ対策後の被害事例

02

サイバー攻撃の態様の変容(2本)

  • ランサムウェアとは
  • サイバー攻撃の分業体制

03

侵入経路の多様化(6本)

  • Emotet感染拡大の流れ
  • VPN機器の脆弱性を悪用されないために
  • 海外拠点経由の攻撃
  • NTTコムの不正アクセス事案①
  • NTTコムの不正アクセス事案②
  • テレワーク端末経由の不正アクセス事案

04

サイバー攻撃への対策強化(4本)

  • ランサムウェアによる犯罪傾向①
  • ランサムウェアによる犯罪傾向②
  • 二重の脅迫による新たな課題
  • 対策強化についての注意喚起

05

中小企業対策ガイドライン
⑴管理体制の構築 (3本)

  • 中小企業の情報セキュリティ対策ガイドラインとは
  • ①責任分担と連絡体制の整備
  • ②緊急時対応体制の整備

06

中小企業対策ガイドライン
⑵IT利活用方針と予算化(1本)

  • IT利活用方針と予算化

07

中小企業対策ガイドライン
⑶セキュリティ規定の作成(6本)

  • ①対応すべきリスクの特定
  • リスクの重要度の見極め方
  • ②対策の決定
  • ③規定の作成
  • ③規定の作成(情報資産管理)
  • ③規定の作成(インシデント対応ならびに事業継続管理)

08

中小企業対策ガイドライン
⑷委託時の対策(2本)

  • 委託時の対策
  • 委託先における情報セキュリティ対策状況の確認事項

09

中小企業対策ガイドライン
⑸点検と改善(1本)

  • 策定した情報セキュリティ対策に関する規定に基づく点検

10

漏洩事故に対するリスク評価の変容(3本)

  • 漏洩事故に対するリスク評価の変容
  • 漏洩事案発生時の事業者に及ぶ影響
  • 漏洩事故の事案 個人情報大量流出事件

11

危機対応の組織体制と役割(5本)

  • サイバーセキュリティーガイドライン
  • 危機対応時の対処すべき項目①
  • 危機対応時の対処すべき項目②
  • 個人情報保護委員会等への報告期限
  • EU一般データ保護規則(GDPR)の課微金の実績

12

身代金の支払による法的責任(3本)

  • そもそも身代金を支払うべきか?
  • 身代金の支払いに対する政府の見解
  • ランサムウェアの金銭支払に対する経営判断

一般社員向け

01

情報セキュリティ規程の遵守(2本)

  • 情報セキュリティ関連規程(サンプル)の概要
  • 情報セキュリティ規程の策定プロセス

02

情報資産管理①(2本)

  • ①重要情報の持ち出し
  • ②重要情報の保管/③データのバックアップ

03

情報資産管理②(2本)

  • ④電子媒体・書類の廃棄
  • ⑤従業員の守秘義務

04

アクセス制御及び認証(3本)

  • ①アクセス制御
  • ②パスワードの管理
  • リスク型アカウントハッキング攻撃とは

05

物理的対策(2本)

  • ①入退室
  • ②クリアデスク・クリアスクリーン

06

IT機器利用①(4本)

  • ①OSとソフトウェアのアップデート/②ウイルス対策ソフトの導入
  • ③電子メールの利用
  • Emotet感染拡大の流れ
  • ④インターネットの利用

07

IT機器利用②(4本)

  • ⑤BYOD(私的情報機器の利用)
  • テレワークによる新たなリスク
  • ⑥クラウドサービスの利用
  • クラウドサービスへの不正アクセスの検出の困難性

08

インシデント対応(2本)

  • インシデント対応①
  • インシデント対応②

管理者向け

01

最近のサイバー攻撃の実情とリスク(3本)

  • サイバー攻撃事案の現状
  • サイバー攻撃の被害事例
  • セキュリティ対策後の被害事例

02

サイバー攻撃の態様の変容(2本)

  • ランサムウェアとは
  • サイバー攻撃の分業体制

03

侵入経路の多様化(6本)

  • Emotet感染拡大の流れ
  • VPN機器の脆弱性を悪用されないために
  • 海外拠点経由の攻撃
  • NTTコムの不正アクセス事案①
  • NTTコムの不正アクセス事案②
  • テレワーク端末経由の不正アクセス事案

04

サイバー攻撃への対策強化(4本)

  • ランサムウェアによる犯罪傾向①
  • ランサムウェアによる犯罪傾向②
  • 二重の脅迫による新たな課題
  • 対策強化についての注意喚起

05

中小企業対策ガイドライン
⑴管理体制の構築 (3本)

  • 中小企業の情報セキュリティ対策ガイドラインとは
  • ①責任分担と連絡体制の整備
  • ②緊急時対応体制の整備

06

中小企業対策ガイドライン
⑵IT利活用方針と予算化(1本)

  • IT利活用方針と予算化

07

中小企業対策ガイドライン
⑶セキュリティ規定の作成(6本)

  • ①対応すべきリスクの特定
  • リスクの重要度の見極め方
  • ②対策の決定
  • ③規定の作成
  • ③規定の作成(情報資産管理)
  • ③規定の作成(インシデント対応ならびに事業継続管理)

08

中小企業対策ガイドライン
⑷委託時の対策(2本)

  • 委託時の対策
  • 委託先における情報セキュリティ対策状況の確認事項

09

中小企業対策ガイドライン
⑸点検と改善(1本)

  • 策定した情報セキュリティ対策に関する規定に基づく点検

10

漏洩事故に対するリスク評価の変容(3本)

  • 漏洩事故に対するリスク評価の変容
  • 漏洩事案発生時の事業者に及ぶ影響
  • 漏洩事故の事案 個人情報大量流出事件

11

危機対応の組織体制と役割(5本)

  • サイバーセキュリティーガイドライン
  • 危機対応時の対処すべき項目①
  • 危機対応時の対処すべき項目②
  • 個人情報保護委員会等への報告期限
  • EU一般データ保護規則(GDPR)の課微金の実績

12

身代金の支払による法的責任(3本)

  • そもそも身代金を支払うべきか?
  • 身代金の支払いに対する政府の見解
  • ランサムウェアの金銭支払に対する経営判断

一般社員向け

01

情報セキュリティ規程の遵守(2本)

  • 情報セキュリティ関連規程(サンプル)の概要
  • 情報セキュリティ規程の策定プロセス

02

情報資産管理①(2本)

  • ①重要情報の持ち出し
  • ②重要情報の保管/③データのバックアップ

03

情報資産管理②(2本)

  • ④電子媒体・書類の廃棄
  • ⑤従業員の守秘義務

04

アクセス制御及び認証(3本)

  • ①アクセス制御
  • ②パスワードの管理
  • リスク型アカウントハッキング攻撃とは

05

物理的対策(2本)

  • ①入退室
  • ②クリアデスク・クリアスクリーン②

06

IT機器利用①(4本)

  • ①OSとソフトウェアのアップデート/②ウイルス対策ソフトの導入
  • ③電子メールの利用
  • Emotet感染拡大の流れ
  • ④インターネットの利用

07

IT機器利用②(4本)

  • ⑤BYOD(私的情報機器の利用)
  • テレワークによる新たなリスク
  • ⑥クラウドサービスの利用
  • クラウドサービスへの不正アクセスの検出の困難性

08

インシデント対応(2本)

  • インシデント対応①
  • インシデント対応②

PLAN&PRICE

学習プラン・料金

情報セキュリティ
管理者向け

¥3,000/月

※3ヶ月からのご利用です

コンテンツ内容

・情報セキュリティ管理者向け : 39本

情報セキュリティ
一般社員向け

¥3,000/月

※3ヶ月からのご利用です

コンテンツ内容

・情報セキュリティ一般社員向け : 21本

DEVELOPER

講師・出演者の紹介

講師

福本 洋一

第一法律事務所 弁護士

2003年弁護士登録(大阪弁護士会)、2014年弁護士法人第一法律事務所パートナー弁護士に就任。システム監査技術者、公認システム監査人。 AI、IoTやビッグデータ等を活用した新たなデータビジネスや個人情報や営業秘密等の情報管理に関するIT技術および法務に精通し、日本経済新聞社の2015年度「企業が選ぶ弁護士ランキング・情報管理分野」にも選出されている。2021年3月に「『個人データ』ビジネス利用の極意」(商事法務)を執筆。

Q&A

よくある質問

Q. 動画の視聴環境は何ですか?

A. 弊社が持つLMS(学習管理システム)です。PC・スマホ・タブレット等マルチデバイスで視聴可能です。

Q. 1つのIDで複数名使うことは可能ですか?

A. ID の使い回し、第三者への譲渡・貸与は禁止です。チームや社内で利用する場合は1人1IDの付与となります。

Q. 解約手続きはどのように行うのですか?

A. サービス上所定のURL から解約手続きを行います。

Q. 請求はどのタイミングから発生しますか?

A. 初回の支払いは、クレジットカード決済の場合、クレジットカード会社の規定に沿って請求されます。

ご質問・ご相談等、お気軽にお問合せください

導入方法の設計やご不明な点、効果的な利用法など、お気軽にお問合せください。
専門スタッフが詳しくご説明いたします。