Doorkeeper

CYBER INTELLIGENCE SUMMIT 2023

2023-05-31(水)10:30 - 2023-06-02(金)17:30 JST

Webセミナー(URLは主催企業からメールでお知らせします)

オンライン

申し込む

申し込み受付は終了しました

今後イベント情報を受け取る

参加費無料
プライバシーポリシーに同意して、セミナーにお申込み下さい。

詳細

当セミナーは終了いたしました。

たくさんのお申込とご参加をいただき誠にありがとうございました。

こちらのセミナーの資料公開は予定されておりません。


本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。

なお、「machinarecord.com」「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

概要

「サイバーインテリジェンスの「いま」がわかる国内唯一のイベント」として2019年から開催してきた「CYBER INTELLIGENCE SUMMIT」。4回目の開催となる2023年は、一般企業向けセッション2日+法執行機関専用セッション1日を設けた、計3日間の開催となります。

長期化するロシアによるウクライナ侵攻や、悪化する米中関係などを背景に、日本でも急速に脅威インテリジェンスの活用に注目が集まっています。

2022年の主なセキュリティインシデントは、自動車工場が捜査停止となったケースや、大型病院が診療停止に追い込まれるなど、ランサムウェアによる被害が引き続き大きな脅威となっています。「サプライチェーン」や「脆弱性」が狙われるケースも多く、もはや自社内の対策のみで自組織を守ることは困難といえます。このような状況下で、自組織を守る未然の防止策である「サイバー脅威インテリジェンス」の活用に注目が集まっています。 本イベントでは、「サイバー脅威インテリジェンス」の活用とサイバー攻撃へ未然に備えるノウハウをテーマに開催する日本有数のイベントです。

DAY1 5/31

10:30~10:40 オープニング・セッション

no01.jpg

no01_profile.jpg

10:40~11:25 Connecting cyber security heroes to enable internet world peace

楽天グループは1997年の創業以来、会員数・流通額・提供サービス数を急速に拡大。さらに、「楽天市場」を中心とする楽天グループのサービスのグローバル化も加速し、現在、世界30カ国・地域を拠点として、「Rakuten」ブランドを核にしたインターネットサービスを展開している。楽天のサービスが急成長し、そのブランド認知度も上がる一方、攻撃者視点では、楽天は格好の標的でもあり、サイバーセキュリティは重要課題である。
本セッションでは楽天でのケーススタディ紹介、および効果的だった対策方法について共有を行う。

no02.jpg

no02_profile.jpg


no02_2.jpg


no02_2_profile.jpg

11:25~12:10 インテリジェンスの導入にむけて

ある日、偉い人からこう言われた。「一見関係の内容にみえる事案が、実は自社にとってのリスク事案であったりする。そうなると、リスク管理部門の情報収集だけでは足りず、経営も含めて対応する必要がある」と。そこで、「経営にインテリジェンスを取り入れることだ」と私は考えた。

no03.jpg

no03_profile.jpg

12:10~13:10 ランチ休憩


13:10~13:55 事業会社における脅威インテリジェンス活用事例

当社のセキュリティチームは10名ほどの組織で、脅威インテリジェンスの専門人材はいません。そんな我々が脅威インテリジェンスの活用にあたり、どこから着手して、現在何に取り組んでおり、今後どうしていこうとしているかご紹介させていただきます。同じように活用を検討されている方々にとって少しでも参考になれば幸いです。

no04.jpg

no04_profile.jpg

13:55~14:40

no05_title (1).jpg

no05.jpg

no05_profile.jpg

14:40~14:50 休憩


14:50~15:35 「いま」サイバーインテリジェンスが必要な理由

no01.jpg

no01_profile.jpg

DAY2 6/1

10:30~10:35 オープニング・セッション


10:35~11:20 Payment Card Fraud: The Factors Driving Criminal Demand

ペイメントカード詐欺の犯罪エコシステムは、合法的な「現実世界」のマーケットと驚くべき類似点を有しています。例えば、家の購入を希望する人が不動産会社の選択肢を複数持ち、うち何社かは他よりも高価で信頼できるものであったりするように、カード詐欺に関与する脅威アクターは、何十ものカードショップから選択することができます。また、最新の設備を備えた立地の良い住宅は需要が高いのと同様に、不正行為に利用しやすい漏洩ペイメントカードは、他のカードよりも早く売れます。比喩的に言えば、ペイメントカード詐欺のマーケットは、合法経済上のマーケットを反映しているのです。
このプレゼンテーションでは、漏洩したペイメントカードの特定の「属性」(例:販売場所、発行銀行、カードの種類(クレジットとデビット、ビジネスとクラシック)、追加のカード所有者のPIIの有無など)が、脅威アクターによっていかに早く購入されるかに影響するかを図解します。 このアプローチにより、金融機関の上層部では、脅威アクターが欲しがっており最大の脅威に直面しているポートフォリオの一部を特定することができます。現場レベルでは、不正対策チームやCTIチームは次のようなことが可能になります:
- ポートフォリオの特定のセグメントにおける不正防止プロセスに、脅威アクターの購買傾向を直接取り込む
- 回転が速く脅威レベルが高いカードショップと、古いカードや偽のカードでマーケットを「氾濫」させる店を区別する。
- 長期的に指標を追跡し、不正防止プロセスの変更が、特定のセグメントに対する脅威アクターの需要にどのような影響を与えるかを評価する。

no07.jpg
no07_profile.jpg

11:20~12:05 COMING SOON



no08.jpg


no08_profile.jpg


no08_2.jpg


no08_2_profile.jpg

12:05~13:15 ランチ休憩


13:15~14:00 From intel to action: Cut supply chain risk with critical data intelligence

金融サービス企業へのサプライチェーン攻撃が急増している今、陥れようとする脅威アクターやTTP(戦略・技術・手順)について理解することが非常に重要です。しかし、構造化されていない大量のデータソースが存在する中、どのようにすれば、新たな脅威やサードパーティーのコントロール不能なリスクから身を守ることができるのでしょうか。
このセッションでは、ある大手国際銀行の例を用いて、OSINTを活用して正しく情報源を利用し、ノイズを最小限に抑えて生産性を最大化し、重大なサードパーティリスクを正確に可視化した方法についてお話しします。
本セッションで学べること:
・オープンソースとダークウェブソースから収集したインテリジェンスを使用した、サプライチェーンの監視
・重要な出来事に関する実用的な情報を提供する、リサーチ主導のフォーミュラの開発
・新たな脅威のリアルタイムでの検知、監視、分析
・組織全体のサプライチェーンパートナーに対するリスクと混乱の軽減

no09.jpg

no09_profile.jpg

14:00~14:45 Hunting APTs: Recent TTPs and Trends in Chinese and North Korean Cyber Espionage Activity

本プレゼンテーションでは、InsiktグループのStrategic and Persistent Threats ディレクターであるJon Condraが、Recorded FutureのAPT攻撃(Advanced Persistent Threat)追跡手法の概要と、最近観測されたロシアと中国のAPTトレンドについて説明します。まず、InsiktのAPT追跡方法・データソース・APT脅威アクターの監視に利用できるRecorded Futureプラットフォーム分析について説明し、次にロシアと中国のAPTトレンドについて、観測されたキャンペーンに関する最近の関連レポートの例を示しながら説明します。最後に、ロシアと中国のAPTの行動と傾向について、今後の可能性を評価します。

no10.jpg

no10_profile.jpg

14:45~14:55 休憩


14:55~15:40 「いま」時な脅威情報の接し方

昨今、脅威情報を集約・分析し、サイバーセキュリティ施策や組織経営に活用する場面を目にする機会が増えています。しかし、膨大かつ広範な情報やデータに対して、どのように接していくべきか悩む方は少なくはないのではないかと思います。
このセッションでは、私がこれまで行ってきた情報収集や発信活動から得た知見に加え、「いま」の状況に即した観点から、どのような接し方が必要であるか、事例を交えながらお話します。

no11.jpg

no11_profile.jpg

15:40~16:25 脅威インテリジェンス駆動型によるアタックサーフェスマネージメント 〜攻撃者目線の価値〜

ITの環境がよりダイナミックに拡大していく中、ゼロディ脆弱性を悪用する攻撃も顕著に増加し、アタックベクトルもサプライチェーンを含めて多岐に及んでいます。サイバー攻撃からビジネスを支えるデジタル資産をプロアクティブに守るためには、平時から攻撃者目線で包括的・継続的かつ迅速に「どこに何があるのか?問題は何か?」を可視化して対応することが必要です。本セッションでは、アタックサーフェスマネージメントにおけるポイントと脅威インテリジェンス活用の効果を解説いたします。

no12.jpg

no12_profile.jpg

16:25~16:35 休憩


16:35~17:20 APT Catfishing

本セッションでは、サイバー脅威インテリジェンス、特にAPTアクターの分析において、OSINTがどのように活用できるかを紹介します。APTアクターがどのようにキャットフィッシュ(なりますまし)プロフィールを効果的に使用しているのか、実例を交えて解説します。

no13.jpg


no13_profile.jpg

17:20~18:05 Phishing – a problem that will never go away

フィッシングとは、偽のウェブサイトを通して認証情報を盗むことです。これは多くの人が知っているでしょうが、実はフィッシングとは、それだけではないのです。このプレゼンテーションでは、実際に起こった複雑なフィッシングの事例や、トレンドを紹介します。
・事例紹介とインシデント対応評価:BECグループが被害者を騙して300万ユーロ以上を口座に振り込ませることに成功したビジネスメール詐欺事件について。
・トレンドの深掘り:フィッシングキット「RedSwitch」について - この半年間、市場で最も活発なフィッシングキットの1つで、世界中の有名ブランドをターゲットに、クレジットカードのデータをフィッシングします。
・フィッシング・アズ・ア・サービス(Phishing as a Service)について:このサービスを使ってフィッシング攻撃を仕掛けることがいかに簡単であるかを、いくつかのバックエンドパネルで紹介します。
フィッシング対策用の製品・サービスは数多く存在しますが、すべてが同じ効果を発揮するわけではありません。プレゼンテーションの最後には、フィッシングのリスクを効果的に管理するための組織への推奨事項を紹介します。

no14.jpg

no14_profile.jpg

18:05~18:10 クロージング・セッション

no01.jpg

no01_profile.jpg

DAY3 6/2

13:00~13:05 オープニング・セッション


13:05~14:05 COMING SOON



no08.jpg


no08_profile.jpg


no08_2.jpg


no08_2_profile.jpg

14:05~15:05 Completing the Intelligence Cycle: Empowering Public Sector Organisations with Open Source Intelligence

本講演では、世界中の公共機関がどのようにオープンソースデータをコアインテリジェンスの一部として活用し、実用的でタイムリーなインテリジェンスを提供し、小さなサイバーセキュリティ問題がより大きな問題に発展するのを阻止してきたかをご紹介します。

no17.jpg

no17_profile.jpg

15:05~15:30 休憩


15:30~16:30 Speed to Insight & Decision Advantage using OSINT

本講演では、統合されたOSINTプラットフォームが、複雑な環境下での状況認識、意思決定、ミッションの成果にどのように貢献できるかを探ります。実際のケーススタディを通じて、アナリストが複雑な脅威の発見、調査、管理、監視を適切に行えるようになった場合にOSINTがもたらす重要な利点について、アフガニスタンやロシアでの事例を紹介します。

no16.jpg


no16_profile.jpg

16:30~17:30 The DIME Model for an Intelligence Program

組織や政府機関は、ネットワーク・資産・体制・そして一般市民を守るために、多くのリソースを費やしています。DIMEモデル(Define Objectives (目的の定義), Identify Threats (脅威の特定), Mitigate Risk (リスクの軽減), Evaluate Processes (プロセスの評価))は、ミッション中心のサイバーおよび物理セキュリティチームが、効率的なインテリジェンス・プログラムを構築するための、実用的なロードマップへの青写真を提供します。

no18.jpg

no18_profile.jpg

17:30~17:40 クロージング・セッション

no01.jpg

no01_profile.jpg

主催

株式会社マキナレコード(プライバシー・ポリシー

協力

株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー

株式会社オープンソース活用研究所(プライバシー・ポリシー

マジセミ株式会社(プライバシー・ポリシー

当日会場アクセスに関するお問合せ

マキナレコードセミナー事務局 seminar@machinarecord.com

セミナー事務局

マジセミ株式会社(プライバシー・ポリシー

※以下の方について、当社判断によりご参加をご遠慮頂く場合がございます。予めご了承下さい。

・講演企業の競合となる商品・サービスを提供している企業、同業の企業、及びそのグループ企業・関連企業の方
・個人や個人事業主の方
・海外から参加される方
・日本に活動拠点が無い企業の方
・その他、弊社及び講演企業が不適切と判断した企業・個人の方

※申込が多数の場合、弊社抽選にてご参加をご遠慮頂く場合がございますので、予めご了承ください。

※本コミュニティにてご提示いただいた情報、及び、申込時にご記載頂いた内容は、マジセミ株式会社にて収集し、マジセミ株式会社/オープンソース活用研究所、及び、主催・共催・協賛・協力・講演の各企業へ提供します。共催・協賛・協力・講演の各企業へは、主催企業を通して提供する場合があります。またプライバシーポリシーに定めがある場合は主催・共催・協賛・協力・講演の委託先にマジセミ株式会社から直接提供する場合があります。ご記入頂いた個人情報は、マジセミ株式会社/株式会社オープンソース活用研究所及び主催・共催・協賛・協力・講演企業の各プライバシーポリシーに従って厳重に管理し、各社のサービス、製品、セミナー、イベントなどのご案内に使用させて頂き、また各社のメルマガに登録させていただきます。但し株式会社マイナビは、本セミナーの運営の目的に限り、個人情報を使用します。ご記入頂いた個人情報は、法で定める場合や各社のプラバシーポリシーに特別な記載がある場合を除きご本人の同意を得ることなく第三者へ提供いたしません。利用目的遂行のため個人情報の取扱いを外部に委託する場合は、委託した個人情報の安全管理が図られるように、委託をする各社が定めた基準を満たす委託先を選定し、委託先に対して必要かつ適切な監督を行います。 お客様の個人情報に関する開示等は、お申し出頂いた方がご本人(代理人)であることを確認した上で、各社において合理的な期間および範囲で対応いたします。開示等の手続き、個人情報の取扱いに関するお問い合わせは下記のお問い合わせ窓口へご連絡下さい。

〔お問合せ先 及び 個人情報保護管理者〕 マジセミ株式会社 個人情報保護管理者 連絡先:03-6721-8548

コミュニティについて

マジセミ×セキュリティ(デジタルとの新たな出会いと体験)

マジセミ×セキュリティ(デジタルとの新たな出会いと体験)

本コミュニティは、マジセミ株式会社がプロデュースする、「マジセミ」のコミュニティです。 「マジセミ」とは、IT企業が単なる売り込みではなく、参加者のために本当に「役に立つ」情報を提供する、”本気”の問題解決セミナーです。 また、「マジセミ」を通じてデジタル関連のプロダクトやサービスとの、新たな出会いと体験の場を創造することで、IT業界・製造業の発展と、エンジニアの活躍促進を実現することを目...

メンバーになる