(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ

T
0
⾃動⾞の
サイバーセキュリティアプローチ
1
講演者紹介
寺村 亮⼀
株式会社イエラエセキュリティ
執⾏役員
⾼度解析部 部⻑
CISSP, GXPN, 博⼠(⼯学)
主な業務
・IoTセキュリティ
・クラウド / スマートフォン
ゲーム / 暗号 など
主な研究発表
・”Realistic trends in vulnerability based on hacking
into vehicle.”
Car Hacking Village, DEFCON 28, 2020
委員会活動
・CRYPTREC 暗号活⽤委員会委員(2015〜)
Twitter
@trmr105
2
⾃動⾞業界の取組み
⾃動⾞のコネクテッド化
・サイバー攻撃の標的としての⾃動⾞
・新しいアタックサーフェイス
昔の⾃動⾞セキュリティ
・ポート全開のPCを3G網でインターネットにつないだ状態
・3G/Wi-Fi/Bluetoothのレイヤー2セキュリティ頼み
・Blackhat USA 2015
⾃動⾞業界の取組み
・2つの認証制度の導⼊
・CSMS(サイバーセキュリティマネジメントシステム)プロセス認証
・⾞両型式認証
・国連法規で制定
・各国(EU/⽇本等の1958年協定)の国内法へ反映
・道路運送⾞両法に関連する法令の⼀部を改正(⽇本)
分野 名称 発⾏年
⾃動⾞ ISO / SAE 21434 Road vehicles — Cybersecurity engineering 2021
⾃動⾞ UN-R 155 - Uniform provisions concerning the approval of vehicles with regards to cyber
security and cyber security management system
2021
⾃動⾞ UN-R 156 - Uniform provisions concerning the approval of vehicles with regards to software
update and software updates management system
2021
3
2つの認証制度
CSMSプロセス認証
・⾞両OEMに対する認証制度
・継続的に脅威を管理できるプロセスを持っているかを評価し認証
・⾞両型式認証審査を⾏うためにはCSMSプロセス認証の取得が必要
・実装すべきプロセス例
・⾞両型式のリスクを特定するプロセス
・特定したリスクを評価するプロセス
・特定したリスクを管理するプロセス
・セキュリティのテストをするプロセス
・リスク評価を最新に保つプロセス
・⾞両型式に対する攻撃を検知するプロセス
・攻撃の分析を⽀援するプロセス
⾞両型式認証
・⾞両型式に対する認証
・基本的には上記プロセスを⾞両型式に対して適⽤したことを⽰す
・リスク評価をサプライチェーンを通じ実施し対策した⽂書
・テストの実施内容とその結果の⽂書
4
⾞両サイバーセキュリティ概観
要件策定
設計
実装
単体
テスト
システム
テスト
廃棄
設計開発
運⽤管理
リスクを特定・評価し、セキュリ
ティコンセプト(要件)を策定
・TARA
様々なアプリ・OS・ミド
ル・HWサプライヤにセキュ
リティ対策要件を提⽰
・セキュリティ設計
・セキュアコーディング
・HWセキュリティ
セキュリティのテストを実施し、
その結果を要求
・脆弱性テスト
・ECUペネトレーションテスト
⾞両に対する攻撃を検知し、
対応を実施
・フィールド監視(V-SOC)
・インシデント対応
・脆弱性管理
・OTAアップデート
要件策定
設計
実装
単体
テスト
システム
テスト
エビデンス検証・セキュリティ
テストを実施し、リスクが⼗分
に対策できていることを確認
・エビデンス検証
・⾞両ペネトレーションテスト
⼯場のセキュリティ対策を実施
廃⾞時まで、⾞両のライフ
タイム中のサイバーセキュ
リティを提供
脆弱性が発⾒された場合、
その評価および管理を実施
PSIRT
TARA ペネトレーションテスト
5
⾃動⾞のサイバーセキュリティアプローチ
認証制度の導⼊
法的強制⼒を伴った認証制度の導⼊
内容は技術的な対策だけでなく、プロセスの実装や説明責任まで踏み込む
必要なセキュリティ対策
TARA
・脅威分析・リスク評価を実施し、リスク対策のコンセプトを策定
ペネトレーションテスト
・⾞両・ECUに対し、セキュリティテストを実施
PSIRT
・運⽤されている⾞両に対するインシデント検知・対応
サプライチェーン管理
・サプライヤも含めて対応できていることを⽰す必要あり
その他
・さまざまなセキュリティ技術の開発など
6
TARA
7
TARAの実施イメージ
アイテム
個⼈情報
機密情報
資産
定義
ファームウェ
ア抽出
通信路盗聴
脅威
特定
デバッグ
ポートロック
TLSの利⽤
リスク
評価
守るべき資産 想定すべき脅威 セキュリティ対策案
TARA: Threat Analysis and Risk Assessment (脅威分析およびリスク評価)
想定すべき脅威を洗い出し、リスクを評価し、セキュリティ要件を策定
TARAの進め⽅(⼀例)
1. 資産定義︓損失した際にダメージが発⽣するアイテムを資産として定義
2. 脅威シナリオ特定︓ダメージが発⽣するような脅威シナリオの洗い出し
3. 影響評価︓SFOP(Safety, Financial, Operational, Privacy)の観点から点数づけ
4. アタックパス分析︓脅威シナリオを実現するアタックパスを分析
5. 攻撃容易性評価︓アタックパスの容易性をもとに点数付け
6. リスク値の決定︓ダメージシナリオの影響とアタックパスの容易性からリスク値を決定
7. リスク対応の決定︓リスクの緩和・受容・回避・転嫁を決定
8. セキュリティコンセプト︓リスク対応に基づくセキュリティ対策を決定
中
⾼
リスクレベル
※ CALの場合も
対策
策定
OEM サプライヤ
脅威モデリング
対策要件
想定脅威
I got it!
ISO / SAE 21434
15章およびAnnex
8
TARAの⼀例
⾊々な進め⽅があるため、本⼿法が必ずしも正しいわけではありません。
組織として、どのような脅威を想定し、どう考え、どう対応したか、証拠を残す
ことが重要です。
ECU
ECU
ECU
ECU
対象 資産 脅威シナリオ 影響値 アタックパス 攻撃容易性 リスク値 リスク対応
Targeted
ECU
○ CANメッセージ
の改ざんによる
誤動作
High CAN通信路にお
ける改ざん
Low CAL2 緩和
ECUなりすまし
による改ざん
どこを境界とするか
アタックサーフェイスはどう定義するか
脅威シナリオはどこまでを想定すべきか
→ UN-R 155は最低限参考に
影響値の基準はどう考えるべきか
→ ISO / SAE 21434 Annexは最低限参考に
アタックパスはどこまで想定すべきか
攻撃容易性の基準はどう考えるべきか
→ ISO / SAE 21434 Annexは最低限参考に
リスク値の基準はどう考えるべきか
→ CALを使っても良い
リスク対応の基準はどう考えるべきか
Cybersecurity goal
&
Cybersecurity
concept
9
TARAを実施するメリット
対応する or しない(できない)リスクの明確化
・(セキュリティに限らず)すべてのリスクに対応することはできない
・対応すべきと判断したリスクに適切に対応することが必要
・対応しないと判断したリスクを把握することが望ましい
実施すべきセキュリティ対策の明確化(理由化)
・セキュリティリスクに対応した対策や技術を導⼊
セキュリティ事故発⽣時の原因の明確化
・セキュリティ事故が発⽣した際の責任所在
・セキュリティ事故の原因により対策は異なる
・脅威として想定していなかった
・脅威として想定したがリスク低と判断し受容した
・⾼リスクと判断し対応しているはずが対応できていなかった
10
ECUペネトレーション
テスト
11
⾃動⾞に対するセキュリティテスト
ISO/SEA 21434の記述
- Functional testing
- セキュリティ機能が適切に実装されていることを検証
- Vulnerability scanning
- 脆弱性スキャン
- Fuzz testing
- ファジング
- Penetration testing
- サイバーセキュリティゴールを侵害する⽅法を特定するための模擬現実環境
でのテスト
CALに応じてその内容を変更してもよい
JASPARのガイドラインも参考資料として有⽤
- ECU脆弱性テスト要件書
- ECUペネトレーションテストガイド
12
対象とする脅
威選定
• 選定脅威をも
とにテストプ
ランを策定
ペネトレー
ションテスト
• 実機に対する
テストを⾏い、
セキュリティ
上の問題を探
索
リスク評価&
レポート
• 発⾒した問題
のリスクを評
価しレポート
対策の実施
• 緩和すべきと
判断した指摘
事項の対策を
実施
ECUペネトレーションテスト
セキュリティゴールを脅かすような脅威を選定し、それらを実現でき
る脆弱性が存在するか評価します。
0100101010
0110010101
弊社・貴社間で決定 弊社実施事項 弊社ご⽀援事項
既に脅威分析済みであれば、それを⼊⼒とし
て開始。未実施の場合は、対象のECUの特性
や、弊社知⾒等から脅威を想定
13
ペネトレーションテストのアプローチ
ブラックボックスアプローチ
・対象の情報などを持たない攻撃者が攻撃できるか評価
- ⼊⼒︓実機のみ
- インタフェーステスト、ハードウェアテストなど
グレーボックスアプローチ
・対象の情報を⼀部知る攻撃者が攻撃できるか評価
- ⼊⼒︓実機、ファームウェア、⼀部仕様など
- ファームウェア、セキュリティ機能の仕様 など
- ファームウェア解析、ハードウェアテスト、動的解析など
ホワイトボックスアプローチ
・対象の情報をしる攻撃者が攻撃できるか評価
- ⼊⼒︓実機、ソースコード、仕様
- ソースコード解析、ハードウェアテスト、動的解析など
実施期間・攻撃者能⼒・対象の情報には相関
実際の攻撃者と異なり、
限られたテスト期間で実施するためには、
ある程度の対象の情報をテスターに提供することが望ましい
14
ECUのハードウェアテスト
ハードウェアを分解し、重要なデータの漏洩をはじめとした、
セキュリティ上の問題を評価します
ハードウェア解析
主な評価観点
・デバッグインタフェースの評価
・ハードコードされた重要情報
・公知の脆弱性(フォルトインジェクション) など
ハードウェア解析
イメージ
関連する外部ガイドライン
OWASP IoT Top10 2018
- Lack of Physical Hardening
- Weak, Guessable, Hardcoded Password など
評価対象
・ハードウェア
15
ECUのファームウェア解析
ファームウェア(ソフトウェア)を解析し、認証認可やセキュア
ブートの実装不備をはじめとした、セキュリティ上の問題を評価
します
主な評価観点
・認証認可サービスの評価
・アップデートサービスの評価
・セキュアブートの評価 など
関連する外部ガイドライン
OWASP IoT Top10 2018
- Lack of Secure Update Mechanism
- Insecure Default Setting など
評価対象
・アプリケーション / ファームウェア
ファームウェア解析
イメージ
0100101010
0110010101
ファームウェア解析
フロー等解析し、
攻撃シナリオ導出
16
ECUに対する評価観点例
評価観点 分類 評価⽅法
コミュニケーションに対する脅威 TLS ソフトウェア解析を通じ、TLSの実装などを評価します
Wi-Fi / Bluetooth / BLE ソフトウェア解析を通じ、利⽤されるライブラリや設定値およ
びパスワード設定などを評価します。
サービス / アプリケーションに対す
る脅威
API ソフトウェア解析を通じ、処理フローの解析、認証認可処理、
⼊出⼒、仕様上の問題などを評価します。
Webアプリケーション ソフトウェア解析を通じ、処理フローの解析、認証認可処理、
⼊出⼒、仕様上の問題などを評価します。
アップデートサービス ソフトウェア解析を通じ、処理フローの解析、認証認可処理、
⼊出⼒、署名検証の不備、仕様上の問題などを評価します。
プラットフォーム に対する脅威 ライブラリ 悪⽤可能な公知脆弱性の存在を評価します。
OS OS堅牢化およびカーネルなどを評価します。
ブートローダに対する脅威 セキュアブート ソフトウェア解析を通じ、署名検証の不備、不適切なセキュア
ブート実装などを評価します。
ハードウェアに対する脅威 デバッグインタフェース ハードウェア解析を通じ、JTAG / UART / SPIなどをはじめソフ
トウェアが抽出できるか評価します。
プライバシーに対する脅威 プライバシー情報の漏えい 診断を通じ、プライバシー情報の漏えいを評価します。
ハードウェア
ブートローダ
プラットフォーム
アプリケーション
コミュニケーション
多様な観点からECUを評価
対象デバイスが、現実にどのような運⽤をされて、
現実にどのような脅威が想定されるのか
ということは把握すること
17
⾃動⾞業界の様々なセキュリティ対策
その他セキュリティの取り組み
・PSIRT
・サプライチェーン管理
・セキュリティ技術の開発
・製造時のセキュリティ対策
・OTAアップデート など
18
その他業界の動向
19
IoT・医療業界のサイバーセキュリティ動向
IoTサイバーセキュリティ動向
IoT全体的にサイバーセキュリティに関するルール化の動きあり
脅威分析 → リスク評価 → セキュリティコントロールという⼀連の流れは共通
IoT全体
・EN: ETSI EN 303 645 / ETSI TS 103 701 etc.
・US: NIST SP800–213 / 213A, NIST IR 8259 / 8259A etc.
・JP: CCDS-GR01 etc.
医療業界
・IMDRF: Principles and Practices for Medical Device Cybersecurity
・厚⽣労働省医薬⾷品局: 国際医療機器規制当局フォーラム(IMDRF)による
医療機器サイバーセキュリティの原則及び実践に関するガイダンスの公表につ
いて(周知依頼)
20
まとめ
⾃動⾞をとりまくサイバーセキュリティアプローチはこの10年で⼤きく変化
・2つの認証制度の導⼊(改正)
・CSMSプロセス認証、⾞両型式認証
・⾞両のライフタイムを通じ様々なプロセスを⾞両OEMは実施
・リスク評価
・リスク管理
・リスク検査
・攻撃検知
・攻撃対応 など
・下記のような取り組みを実施
・TARA(脅威分析・リスク評価)
・ペネトレーションテスト
・PSIRT
・サプライチェーン管理
・OTAアップデート など
これら取組みは今後のIoTセキュリティの
モデルケースになっていく可能性が⾼い
1 of 21

Recommended

ARMアーキテクチャにおけるセキュリティ機構の紹介 by
ARMアーキテクチャにおけるセキュリティ機構の紹介ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介sounakano
621 views18 slides
katagaitai CTF勉強会 #3 crypto by
katagaitai CTF勉強会 #3 cryptokatagaitai CTF勉強会 #3 crypto
katagaitai CTF勉強会 #3 cryptotrmr
7.4K views85 slides
MITRE ATT&CKマッピングのペストプラクティスでたよ by
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
482 views50 slides
BGA CTF Ethical Hacking Yarışması Çözümleri by
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
13.8K views25 slides
Evolution of Offensive Testing - ATT&CK-based Adversary Emulation Plans by
Evolution of Offensive Testing - ATT&CK-based Adversary Emulation PlansEvolution of Offensive Testing - ATT&CK-based Adversary Emulation Plans
Evolution of Offensive Testing - ATT&CK-based Adversary Emulation PlansChristopher Korban
1.2K views16 slides
katagaitai CTF勉強会 #5 Crypto by
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptotrmr
6.4K views149 slides

More Related Content

What's hot

BGA CTF 2012 Ethical Hacking Yarışması Çözümleri by
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
28.9K views25 slides
ダークネットのはなし #ssmjp by
ダークネットのはなし #ssmjpダークネットのはなし #ssmjp
ダークネットのはなし #ssmjpsonickun
25K views48 slides
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会 by
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会sonickun
1.9K views15 slides
Applied Cryptography by
Applied CryptographyApplied Cryptography
Applied CryptographyMarcelo Martins
1.4K views167 slides
Uygulamalı Ağ Güvenliği Eğitim Notları by
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
12.4K views496 slides
ARPスプーフィングによる中間者攻撃 by
ARPスプーフィングによる中間者攻撃ARPスプーフィングによる中間者攻撃
ARPスプーフィングによる中間者攻撃sonickun
19.6K views26 slides

What's hot(20)

BGA CTF 2012 Ethical Hacking Yarışması Çözümleri by BGA Cyber Security
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA Cyber Security28.9K views
ダークネットのはなし #ssmjp by sonickun
ダークネットのはなし #ssmjpダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun25K views
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会 by sonickun
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会
katagaitai CTF 勉強会 #5 -関東 |med おまけ問題 Parlor (Plaid CTF 2014) @m1z0r3勉強会
sonickun1.9K views
Uygulamalı Ağ Güvenliği Eğitim Notları by BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security12.4K views
ARPスプーフィングによる中間者攻撃 by sonickun
ARPスプーフィングによる中間者攻撃ARPスプーフィングによる中間者攻撃
ARPスプーフィングによる中間者攻撃
sonickun19.6K views
MCC CTF講習会 pwn編 by hama7230
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
hama72303.2K views
Telemetryについて by tetsusat
TelemetryについてTelemetryについて
Telemetryについて
tetsusat979 views
RSA暗号運用でやってはいけない n のこと #ssmjp by sonickun
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun58.5K views
イベント駆動プログラミングとI/O多重化 by Gosuke Miyashita
イベント駆動プログラミングとI/O多重化イベント駆動プログラミングとI/O多重化
イベント駆動プログラミングとI/O多重化
Gosuke Miyashita15.4K views
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛 by CODE BLUE
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
CODE BLUE150 views
PWNの超入門 大和セキュリティ神戸 2018-03-25 by Isaac Mathis
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis9.6K views
忙しい人の5分で分かるDocker 2017年春Ver by Masahito Zembutsu
忙しい人の5分で分かるDocker 2017年春Ver忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春Ver
Masahito Zembutsu29.3K views
ctfで学ぼうリバースエンジニアリング by junk_coken
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
junk_coken6.6K views
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat... by MITRE - ATT&CKcon
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...
MITRE - ATT&CKcon1.2K views
Intro to modern cryptography by zahid-mian
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
zahid-mian2.5K views
FridaによるAndroidアプリの動的解析とフッキングの基礎 by ken_kitahara
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara7K views
Magnum IO GPUDirect Storage 最新情報 by NVIDIA Japan
Magnum IO GPUDirect Storage 最新情報Magnum IO GPUDirect Storage 最新情報
Magnum IO GPUDirect Storage 最新情報
NVIDIA Japan1.3K views

Similar to (ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ

~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか? by
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?グローバルセキュリティエキスパート株式会社(GSX)
804 views50 slides
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW... by
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
1.7K views31 slides
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策 by
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
1.1K views20 slides
IoTセキュリティの課題 by
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題Trainocate Japan, Ltd.
1.1K views31 slides
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威 by
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
1.4K views44 slides
IoTセキュリティ概観 (供養) by
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
551 views13 slides

Similar to (ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(20)

[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW... by Amazon Web Services Japan
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策 by Citrix Systems Japan
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威 by Noriaki Hayashi
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi1.4K views
IoTセキュリティ概観 (供養) by trmr
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
trmr 551 views
Itパスポート勉強会for vb aer_ネットアップ版_20210731 by Ryu CyberWintelligent
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料] by Trainocate Japan, Ltd.
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント by Riotaro OKADA
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
Riotaro OKADA11 views
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現 by Tatsuo Kudo
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
Tatsuo Kudo3K views
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ - by IoTビジネス共創ラボ
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
セキュリティの知識を共有する セキュリティパターン(2018/6/15) by Nobukazu Yoshioka
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
Nobukazu Yoshioka229 views
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ ) by CloudNative Inc.
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
CloudNative Inc.1.1K views
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには by Trainocate Japan, Ltd.
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
見えないから恐ろしい!標的型サイバー攻撃の脅威 by Shiojiri Ohhara
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara281 views
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版) by Shinobu Yasuda
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
Shinobu Yasuda10.3K views
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ by Hibino Hisashi
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
Hibino Hisashi1.3K views

Recently uploaded

Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 by
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
101 views26 slides
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可 by
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可Hitachi, Ltd. OSS Solution Center.
10 views22 slides
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 by
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PC Cluster Consortium
27 views36 slides
定例会スライド_キャチs 公開用.pdf by
定例会スライド_キャチs 公開用.pdf定例会スライド_キャチs 公開用.pdf
定例会スライド_キャチs 公開用.pdfKeio Robotics Association
135 views64 slides
光コラボは契約してはいけない by
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけないTakuya Matsunaga
27 views17 slides
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 by
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PC Cluster Consortium
66 views12 slides

Recently uploaded(7)

PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 by PC Cluster Consortium
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
光コラボは契約してはいけない by Takuya Matsunaga
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけない
Takuya Matsunaga27 views
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 by PC Cluster Consortium
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」

(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ