図解入門 よくわかる 最新 サイバーセキュリティ対策の基本
書籍情報
発売日 : 2023年02月11日
著者/編集 : 福田敏博
出版社 : 秀和システム
発行形態 : 単行本
書籍説明
内容紹介
セキュリティ担当者&経営者のための基礎知識。セキュリティの基本から被害分析、攻撃の仕組み、リスク対策の進め方などを解説!DX推進で増大する脅威と脆弱性。
目次
第1章 サイバーセキュリティ対策の基礎知識
1-1 サイバーセキュリティとは
1-2 今までのセキュリティとの違い
1-3 情報セキュリティとの違い
1-4 IoTセキュリティ
1-5 OTセキュリティ
1-6 サイバーセキュリティの対象
1-7 リスクが高まる技術的理由
1-8 デジタル化の功罪
1-9 DXで増大する脅威と脆弱性
1-10 セキュリティ担当者に求められる役割
第2章 サイバー攻撃の事例分析
2-1 高度化・巧妙化するサイバー攻撃
2-2 自動車メーカーが国内全工場を稼働停止
2-3 石油パイプラインが5日間停止
2-4 病院を襲うランサムウェア
2-5 自動車をハッキング
2-6 過去のメールを巧みに転用するEmotet
2-7 被害が続出したApache Log4jの脆弱性
2-8 家庭用ルータに感染するマルウェアMirai
2-9 テレワークを狙うVPNの脆弱性
2-10 スマホ決済を狙った被害
2-11 インターネットバンキングにおける不正利用と金銭被害
2-12 大量のクレジットカード情報が流出
2-13 あらためて知るSNSの危険性
2-14 重要インフラを狙うサイバー攻撃
2-15 サイバー兵器
第3章 サイバー攻撃の仕組みとその対策
3-1 攻撃者の動機
3-2 攻撃者の種類
3-3 標的型攻撃
3-4 サイバーキルチェーン(攻撃ステップ)
3-5 DDoS攻撃
3-6 ソフトウェアの脆弱性悪用
3-7 ランサムウェアの特徴
3-8 バッファオーバーフロー
3-9 パスワードリスト攻撃
3-10 パスワードハッシュ攻撃
3-11 フィッシング攻撃
3-12 スクリプト攻撃
3-13 コマンドインジェクション攻撃
3-14 権限昇格攻撃
3-15 ディレクトリトラバーサル
3-16 クロスサイトリクエストフォージェリ
3-17 認証回避
3-18 ゼロディ攻撃
3-19 ビジネスメール詐欺
3-20 内部不正の脅威
3-21 サプライチェーン攻撃
3-22 ソーシャルエンジニアリング
3-23 セキュアコーディング
3-24 ダークウェブ
3-25 検索エンジンShodan
第4章 セキュリティ担当者に求められるリスク対策
4-1 担当者に求められるリスク対策
4-2 サイバー攻撃が増加する背景
4-3 フィジカル空間とサイバー空間の融合
4-4 インターネットに関わるリスク
4-5 コンピュータ・ネットワークに関わるリスク
4-6 人に関わるリスク
4-7 物理環境に関わるリスク
4-8 事業継続に関わるリスク
4-9 社会的信頼に関わるリスク
4-10 サイバーセキュリティは総合リスクへの対処
4-11 経営リスクへの影響
4-12 対策が進まない要因
4-13 トップダウンの意思決定
4-14 サイバーセキュリティ経営ガイドライン
4-15 目指すのは社会的課題の解決
第5章 サイバーセキュリティ対策の進め方
5-1 セキュリティ対策の原則
5-2 リスクアセスメント
5-3 対策へのアプローチ
5-4 セキュリティ管理VS セキュリティ対策
5-5 組織的対策
5-6 人的対策
5-7 技術的対策
5-8 物理的対策
5-9 情報資産の管理
5-10 システムへの対応
5-11 ネットワークへの対応
5-12 利用者への対応
5-13 対策の切り札となるゼロトラストモデル
5-14 インシデントレスポンス
5-15 BCPとの連携
5-16 ペネトレーションテスト
5-17 セキュリティ教育の重要性
5-18 脆弱性情報の取得
5-19 国際標準の活用
5-20 関連法令の遵守
コラム
OTセキュリティを体験してみる
情報セキュリティ10大脅威
中小企業のサイバーセキュリティ対策支援
Kali Linux
1-1 サイバーセキュリティとは
1-2 今までのセキュリティとの違い
1-3 情報セキュリティとの違い
1-4 IoTセキュリティ
1-5 OTセキュリティ
1-6 サイバーセキュリティの対象
1-7 リスクが高まる技術的理由
1-8 デジタル化の功罪
1-9 DXで増大する脅威と脆弱性
1-10 セキュリティ担当者に求められる役割
第2章 サイバー攻撃の事例分析
2-1 高度化・巧妙化するサイバー攻撃
2-2 自動車メーカーが国内全工場を稼働停止
2-3 石油パイプラインが5日間停止
2-4 病院を襲うランサムウェア
2-5 自動車をハッキング
2-6 過去のメールを巧みに転用するEmotet
2-7 被害が続出したApache Log4jの脆弱性
2-8 家庭用ルータに感染するマルウェアMirai
2-9 テレワークを狙うVPNの脆弱性
2-10 スマホ決済を狙った被害
2-11 インターネットバンキングにおける不正利用と金銭被害
2-12 大量のクレジットカード情報が流出
2-13 あらためて知るSNSの危険性
2-14 重要インフラを狙うサイバー攻撃
2-15 サイバー兵器
第3章 サイバー攻撃の仕組みとその対策
3-1 攻撃者の動機
3-2 攻撃者の種類
3-3 標的型攻撃
3-4 サイバーキルチェーン(攻撃ステップ)
3-5 DDoS攻撃
3-6 ソフトウェアの脆弱性悪用
3-7 ランサムウェアの特徴
3-8 バッファオーバーフロー
3-9 パスワードリスト攻撃
3-10 パスワードハッシュ攻撃
3-11 フィッシング攻撃
3-12 スクリプト攻撃
3-13 コマンドインジェクション攻撃
3-14 権限昇格攻撃
3-15 ディレクトリトラバーサル
3-16 クロスサイトリクエストフォージェリ
3-17 認証回避
3-18 ゼロディ攻撃
3-19 ビジネスメール詐欺
3-20 内部不正の脅威
3-21 サプライチェーン攻撃
3-22 ソーシャルエンジニアリング
3-23 セキュアコーディング
3-24 ダークウェブ
3-25 検索エンジンShodan
第4章 セキュリティ担当者に求められるリスク対策
4-1 担当者に求められるリスク対策
4-2 サイバー攻撃が増加する背景
4-3 フィジカル空間とサイバー空間の融合
4-4 インターネットに関わるリスク
4-5 コンピュータ・ネットワークに関わるリスク
4-6 人に関わるリスク
4-7 物理環境に関わるリスク
4-8 事業継続に関わるリスク
4-9 社会的信頼に関わるリスク
4-10 サイバーセキュリティは総合リスクへの対処
4-11 経営リスクへの影響
4-12 対策が進まない要因
4-13 トップダウンの意思決定
4-14 サイバーセキュリティ経営ガイドライン
4-15 目指すのは社会的課題の解決
第5章 サイバーセキュリティ対策の進め方
5-1 セキュリティ対策の原則
5-2 リスクアセスメント
5-3 対策へのアプローチ
5-4 セキュリティ管理VS セキュリティ対策
5-5 組織的対策
5-6 人的対策
5-7 技術的対策
5-8 物理的対策
5-9 情報資産の管理
5-10 システムへの対応
5-11 ネットワークへの対応
5-12 利用者への対応
5-13 対策の切り札となるゼロトラストモデル
5-14 インシデントレスポンス
5-15 BCPとの連携
5-16 ペネトレーションテスト
5-17 セキュリティ教育の重要性
5-18 脆弱性情報の取得
5-19 国際標準の活用
5-20 関連法令の遵守
コラム
OTセキュリティを体験してみる
情報セキュリティ10大脅威
中小企業のサイバーセキュリティ対策支援
Kali Linux
著者情報
福田, 敏博, 1965-
福田敏博
福田 敏博(ふくだ としひろ)
株式会社ビジネスアジリティ 代表取締役社長
1965年、山口県宇部市生まれ。JTに入社し、たばこ工場の制御システム開発に携わった後、ジェイティ エンジニアリング株式会社へ出向。幅広い業種・業態での産業制御システム構築を手がけ、2014年からはOTのセキュリティコンサルティングで第一人者として活動する。2021年4月に株式会社ビジネスアジリティを設立し、代表取締役として独立。技術士(経営工学)、中小企業診断士、情報処理安全確保支援士、公認システム監査人など、30種以上の資格を所有。
主な著書に、『図解入門ビジネス 工場・プラントのサイバー攻撃への対策と課題がよ~くわかる本』(秀和システム)、『現場で役立つOTの仕組みとセキュリティ演習で学ぶ! わかる! リスク分析と対策』(翔泳社)などがある。