![]() |
| IHG:ジョージ・ターナー氏 |
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
IHGによる、マルチクラウドを活用したホスピタリティの最大化に向けた戦略
【セキュリティ事件簿#2024-046】建設連合国民健康保険組合 静岡県支部におけるUSBメモリ紛失について
1 概要
当国保組合の静岡県支部では、組合員の皆様の情報を管理するための台帳を毎年作成しており、その印刷・製本を外部業者に委託しております。
令和6年1月26日、例年と同様に台帳作成用データの授受作業に取り掛かろうとした際、毎年使用しているUSBメモリ(1本)が支部事務所内の所定の場所に保管されていないことが判明しました。(前年の委託時から最大約1年間紛失の状態が続いていたと思われます。)
その後、支部事務所内及び外部業者などをくまなく捜索しましたが、発見できておりません。
なお、現在までに情報の外部流出による被害は確認されておりません。
2 データ内容
静岡県支部の被保険者(組合員及びご家族)の情報のうち、「氏名」、「郵便番号」、「住所」、「生年月日」、「電話番号」、「当国保組合の資格取得日」、「当該支部内での管理番号」。(3,775件)
※口座番号や、健康保険を使用した履歴や病歴などの情報は入っておりません。
3 データ保護策
当該USBメモリに保存されたデータには、高度な暗号化及び複雑なパスワード設定による漏えい防止策が施されています。
4 再発の防止について
今回については、USBメモリの受け渡し記録及びUSBメモリの管理体制が不十分であったことが原因です。以下の対応を行い、再発防止に努めます。
○個人情報を含むUSBメモリ等の授受の際は、必ず複数人で確認し、日付・用途・ 担当者・先方の担当者等を記録し、所定の場所にUSBメモリ等が正しく格納されているか定期的に確認することを徹底する。
○授受の際は必ず受領書を発行し、互いに押印し原本と写しを双方で保管することを徹底する。
○高度な暗号化及び複雑なパスワードの設定を引き続き徹底する。
静岡県支部の関係者の皆様には、ご迷惑とご心配をおかけする結果となりましたことを深くお詫び申し上げるとともに、再発防止に努めてまいります。
現在、該当する組合員へお知らせする準備を進めています。
【セキュリティ事件簿#2024-045】東京テアトル株式会社 個人情報漏洩の可能性に関するお知らせとお詫び
1.経緯
2.個人情報を閲覧された可能性のあるお客様
3.閲覧された可能性のある情報
4.原因と再発防止策
5.今後の対応について
無料で使えるサイバー脅威インテリジェンスソースとツール10選
1- AlienVault Open Threat Exchange
2- CTI4SOC
3- DOCGuard
4- GreyNoise
5- Intezer
6- MISP Threat Sharing
- マルウェアサンプル、インシデント、攻撃者、およびインテリジェンスに関する効率的なIoCおよび指標データベース。
- マルウェア、攻撃キャンペーン、または分析からの属性や指標間の関係を見つけるための自動相関。
- 複雑なオブジェクトを表現し、関連付けて脅威インテリジェンス、イベント、またはリンクされたアイテムを表現する柔軟なデータモデル。
- さまざまな配布モデルを使用してデータを共有するための組み込みの共有機能。
- エンドユーザーがイベントや属性/指標を作成、更新、および共同作業するための直感的なユーザーインターフェース。
- MISPを独自のソリューションに統合するための柔軟なAPI。 MISPには、イベントの取得、イベント/属性の追加または更新、マルウェアサンプルの追加または更新、または属性の検索などを行うREST APIを介してMISPプラットフォームにアクセスする柔軟なPythonライブラリであるPyMISPが付属しています。
- イベントを分類し、タグ付けするための調整機能。
- MISPギャラクシーと呼ばれるインテリジェンス辞書。これには既存の脅威アクター、マルウェア、RAT、ランサムウェア、またはMITRE ATT&CKなどが含まれ、これらは簡単にMISP内のイベントや属性と関連付けることができます。
7- OpenCTI – Open Cyber Threat Intelligence Platform
- OpenCTIは、STIX2標準に基づく一貫したデータモデルを通じて、リンクされた運用および戦略的なインテリジェンス情報を提供します。
- 自動化されたワークフロー:エンジンは論理的な結論を自動的に導き出して洞察力とリアルタイムの接続を提供します。
- 情報技術エコシステムとの統合:そのオープンソース設計により、ネイティブまたはサードパーティーのシステムとのシンプルな統合が可能です。
- 賢明なデータ可視化は、アナリストがエンティティとそれらの接続、さらにはさまざまな表示オプションを使用してネストされた関係を視覚的に表現できるようにします。
- 分析ツール:各情報とインディケーターは、分析、スコアリング、および修正を容易にするためにそれが来た主要なソースにリンクされます。
- OpenCTIは、PythonまたはGo APIインターフェースとパワフルなWebインターフェースを備えたフレームワークです。
8- PhishTank
9- Pulsedive
10- VirusTotal
【セキュリティ事件簿#2024-044】株式会社アイル 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ
この度、当社ファイルサーバーへのウイルス感染により、検体検査の遅延が発生し、大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。これまでに判明している経緯と対応につきまして、以下の通りお知らせいたします。
1.これまでの経緯
① 8:20 頃 サーバー障害を確認② 8:45 頃 サーバーへのウイルス感染を確認③ 8:50 頃 ネットワーク遮断④ 9:00 頃 管理会社への支援要請⑤ 10:00 頃 影響範囲の確認と特定および対策・復旧対応開始
2.現況及び今後の対応
現在、検査業務については平常に戻り結果報告の遅延はありません。ランサムウェア感染に関しては、所轄警察署ならびに第三者機関の個人情報保護委員会、プライバシーマーク審査機関への報告を済ませております。
更に、ウイルス感染したサーバーを外部機関に解析調査依頼し、被害状況や情報漏洩度など詳細な解明を行い、恒久的対策を検討してまいります。
現時点においては個人情報の流出は確認されておりませんが、流出の完全否定は出来ておりませんので、引き続き調査を進めてまいります。
【セキュリティ事件簿#2023-464】LINE ヤフー株式会社 不正アクセスによる個人情報漏えいへの再発防止策に関するお知らせ
■発生した事象
■原因と再発防止について
□原因
□再発防止
・委託先管理の強化
・システム・ネットワークのリスク解消・強化(NAVER Cloud 社との認証基盤の分離含む)
・従業員システムのセキュリティ強化
【セキュリティ事件簿#2024-039】北海道大病院 メールアカウントの不正使用によるフィッシングメールの送信について
【セキュリティ事件簿#2024-038】環境保全株式会社 メールアカウントへの不正アクセスに関するお詫びと注意喚起のお知らせ
宛 先: xxxxx@yahoo.co.jp件 名: 【重要なお知らせ】支払い方法を更新してください 2024-01-21差出人: Amazon.co.jp <x-xxxxxxxxx@kankyou-hozen.jp>
表示: Amazon.co.jpメールアドレス: x-xxxxxxxxx@kankyou-hozen.jp



















