近年、サイバー攻撃の手口は、より高度に巧妙に変化しています。しかし、従来のセキュリティ対策は変化に対応できず、会社の資産を守ることが難しくなっています。本書は、一般のビジネスパーソンはもちろんセキュリティ担当者や経営者のために、サイバーセキュリティの基本から事例分析、攻撃の仕組み、リスク対策まで図表を用いて総合的にわかりやすく解説した入門書です。あなたの会社のサイバーセキュリティ対策の進め方がわかります。
第1章 サイバーセキュリティ対策の基礎知識
1-1 サイバーセキュリティとは
1-2 今までのセキュリティとの違い
1-3 情報セキュリティとの違い
1-4 IoTセキュリティ
1-5 OTセキュリティ
1-6 サイバーセキュリティの対象
1-7 リスクが高まる技術的理由
1-8 デジタル化の功罪
1-9 DXで増大する脅威と脆弱性
1-10 セキュリティ担当者に求められる役割
コラム OTセキュリティを体験してみる第2章 サイバー攻撃の事例分析
2-1 高度化・巧妙化するサイバー攻撃
2-2 自動車メーカーが国内全工場を稼働停止
2-3 石油パイプラインが5日間停止
2-4 病院を襲うランサムウェア
2-5 自動車をハッキング
2-6 過去のメールを巧みに転用するEmotet
2-7 被害が続出したApache Log4jの脆弱性
2-8 家庭用ルータに感染するマルウェアMirai
2-9 テレワークを狙うVPNの脆弱性
2-10 スマホ決済を狙った被害
2-11 インターネットバンキングにおける不正利用と金銭被害
2-12 大量のクレジットカード情報が流出
2-13 あらためて知るSNSの危険性
2-14 重要インフラを狙うサイバー攻撃
2-15 サイバー兵器
コラム 情報セキュリティ10大脅威第3章 サイバー攻撃の仕組みとその対策
3-1 攻撃者の動機
3-2 攻撃者の種類
3-3 標的型攻撃
3-4 サイバーキルチェーン(攻撃ステップ)
3-5 DDoS攻撃
3-6 ソフトウェアの脆弱性悪用
3-7 ランサムウェアの特徴
3-8 バッファオーバーフロー
3-9 パスワードリスト攻撃
3-10 パスワードハッシュ攻撃
3-11 フィッシング攻撃
3-12 スクリプト攻撃
3-13 コマンドインジェクション攻撃
3-14 権限昇格攻撃
3-15 ディレクトリトラバーサル
3-16 クロスサイトリクエストフォージェリ
3-17 認証回避
3-18 ゼロディ攻撃
3-19 ビジネスメール詐欺
3-20 内部不正の脅威
3-21 サプライチェーン攻撃
3-22 ソーシャルエンジニアリング
3-23 セキュアコーディング
3-24 ダークウェブ
3-25 検索エンジンShodan
コラム 中小企業のサイバーセキュリティ対策支援第4章 セキュリティ担当者に求められるリスク対策
4-1 担当者に求められるリスク対策
4-2 サイバー攻撃が増加する背景
4-3 フィジカル空間とサイバー空間の融合
4-4 インターネットに関わるリスク
4-5 コンピュータ・ネットワークに関わるリスク
4-6 人に関わるリスク
4-7 物理環境に関わるリスク
4-8 事業継続に関わるリスク
4-9 社会的信頼に関わるリスク
4-10 サイバーセキュリティは総合リスクへの対処
4-11 経営リスクへの影響
4-12 対策が進まない要因
4-13 トップダウンの意思決定
4-14 サイバーセキュリティ経営ガイドライン
4-15 目指すのは社会的課題の解決
コラム Kali Linux第5章 サイバーセキュリティ対策の進め方
5-1 セキュリティ対策の原則
5-2 リスクアセスメント
5-3 対策へのアプローチ
5-4 セキュリティ管理VS セキュリティ対策
5-5 組織的対策
5-6 人的対策
5-7 技術的対策
5-8 物理的対策
5-9 情報資産の管理
5-10 システムへの対応
5-11 ネットワークへの対応
5-12 利用者への対応
5-13 対策の切り札となるゼロトラストモデル
5-14 インシデントレスポンス
5-15 BCPとの連携
5-16 ペネトレーションテスト
5-17 セキュリティ教育の重要性
5-18 脆弱性情報の取得
5-19 国際標準の活用
5-20 関連法令の遵守