中小企業向けサイバーセキュリティ対策の極意 Ver.3.0a
はじめに
表紙
中小企業向け サイバーセキュリティ対策の極意 Ver 3.0
はじめに
目次
この冊子の使い方【クイックアクセス】
ケーススタディー
ケーススタディー 1 なぜ、こんな小さな会社が狙われたの?
ケーススタディー 2 ある日突然、銀行口座の預金残高が消えた!
ケーススタディー 3 取引先企業への踏み台にされた
ケーススタディー 4 企業データが人質に! 日常に潜むサイバー攻撃の魔手
ケーススタディー 5 メールで届いた入金指示に従ったら詐欺の被害者に!
ケーススタディー 6 セキュリティはサプライチェーン全体の責任
ケーススタディー 7 サイバー保険に入っていれば……
MISSION 1 知っておきたいサイバー攻撃の知識
1-1 標的型攻撃による情報流出
1-2 ランサムウェアを使った詐欺・恐喝
1-3 Webサービスからの個人情報の窃取
1-4 集中アクセスによるサービス停止
1-5 内部不正による情報漏えいと業務停止
1-6 Webサイトの改ざん
1-7 インターネットバンキングの不正送金
1-8 悪意のあるスマホアプリ
1-9 巧妙・悪質化するワンクリック詐欺
1-10 Webサービスへの不正ログイン
1-11 公開された脆弱性対策情報の悪用
1-12 IoT機器を踏み台にした攻撃
1-13 中小企業におけるサイバー攻撃被害の例
1-14 なりすましECサイトの被害と回避策
1-15 ビジネスメール詐欺(BEC)にご注意!
MISSION 2 すぐやろう! 対サイバー攻撃アクション
2-1~8 今やろう! 5+2の備えと社内使用パソコンへの対策
2-1 サイバー攻撃に対して何ができるか
2-1-1 標的型攻撃:ドッペルゲンガー
2-1-2 ランサムウェア:ハインリッヒ
2-1-3 個人情報窃取:フラー
2-1-4 集中アクセスによるサービス停止:サガー
2-1-5 内部不正:ユダ
2-1-6 Webサイトの改ざん:フェイク
2-1-7 インターネットバンキング不正送金:べラム
2-1-8 悪意のあるスマホアプリ:バッドアップル
2-1-9 ワンクリック詐欺:テラー
2-1-10 Webサ―ビスの不正ログイン:ウルトラ
2-1-11 公開された脆弱性情報の悪用:レージィ
2-1-12 IoT機器を踏み台にした攻撃:ユビキタス
2-2 OSとソフトウェアのアップデート
2-3 セキュリティ対策ソフト・機器の導入
2-4 定期的なバックアップ
2-5 パスワードの管理
2-6 アクセス管理
2-7 紛失や盗難による情報漏えい対策
2-8 テレワーク等での持ち出し・持ち込み機器対策
2-9~10 今やろう! 電子メールへの備え
2-9 電子メールの安全利用
2-10 標的型攻撃メールへの対応
2-11 迷惑メール発信への対応
2-12~13 今やろう! インターネット利用への備え
2-12 安全なWebサイト利用
2-13 閲覧制限
2-14 今やろう! 重要情報の洗い出し
2-15 今やろう! 重要情報の保管
MISSION 3 経営者は事前に何を備えればよいのか?
3-1~4 サイバーセキュリティ対策は、事業継続を脅かすリスクの1つ
3-1 サイバーセキュリティ対策が経営に与える重大な影響
3-2 サイバー攻撃を受けると企業が被る不利益
3-3 経営者に問われる責任
3-4 投資効果(費用対効果)を認識する
3-5~7 自社のIT活用・セキュリティ対策状況を自己診断する
3-5 ITの活用診断
3-6 サイバーセキュリティ投資診断
3-7 情報セキュリティ対策診断
3-8~10 ビジネスを継続するために(守りのIT投資とサイバーセキュリティ対策)
3-8 業務の効率化、サービスの維持のために
3-9 経営者が認識すべきサイバーセキュリティ経営3原則
3-10 経営者がやらなければならないサイバーセキュリティ経営の重要10項目
3-11~16 ビジネスを発展させるために(攻めのIT投資とサイバーセキュリティ対策)
3-11 次世代技術を活用したビジネス展開
3-12 IoT、ビッグデータ、AI、ロボットの活用
3-13 IoTが果たす役割と効果
3-14 人工知能(AI)が果たす役割と効果
3-15 IoTを活用する際のサイバーセキュリティ上の留意点
3-16 IoTを活用するための基本ルール
MISSION 4 もしもマニュアル
4-1 緊急時対応用マニュアルの作成
4-2 基本事項の決定
4-3 対応手順1 漏えい・流出発生時の対応
4-4 対応手順2 改ざん・消失・破壊・サービス停止発生時の対応
4-5 対応手順3 ウイルス感染時の初期対応
4-6 対応手順4 届け出および相談
4-7 大規模災害などによる事業中断と事業継続管理
MISSION 5 やってみよう! サイバー攻撃対策シミュレーション
SCENE 01 サイバー攻撃前夜
SCENE 02 攻撃発生その瞬間
SCENE 03 サイバー攻撃直後
SCENE 04 潜入拡大
SCENE 05 顧客への被害の拡大 取引先への被害の拡大
SCENE 06 サイバー攻撃の発覚
SCENE 07 原因が判明 ウイルス感染が原因
SCENE 08 再発防止策の作成
SCENE 09 復旧回復
ATTENTION 大切なのは社内意識の向上! ~感染を狙うメールに注意~
INFORMATION インフォメーション
6-1 もしかしてサイバー攻撃? ここに連絡を!
6-2 やられる前に、しっかり予防を! ここに相談!
6-3 経営者の理解のもと、組織としてセキュリティ対策をしっかりと進めるには
6-4 セキュリティお役立ちリンク
6-5 中小企業の情報セキュリティ対策の段階的レベルアップ
6-6 情報資産台帳の作成と詳細リスク分析
6-7 情報セキュリティ関連規程に記載すべき項目
6-8 中小企業のためのクラウドサービス安全利用手引き
6-9 DX時代での経営者の意識改革の方向性
6-10 DX時代に不可欠な人材の確保と育成
6-11 デジタル人材の認定・評価制度
6-12 セキュリティ人材の確保と育成
6-13 情報セキュリティ関連法令
6-14 情報管理が不適切な場合の処罰など
6-15 情報セキュリティに関する各種フレームワークの概要(ISMS,CSF,CPSF)
参考文献
用語解説インデックス
改版履歴
奥付
裏表紙
Guide
表紙
目次
本編
参考文献
奥付