中小企業向けサイバーセキュリティ対策の極意 Web版 Ver.3.0a
中小企業の経営者、責任者に向けて作成されたガイドブック『中小企業向けサイバーセキュリティ対策の極意』のWebページ版です。 ガイドブック内のコンテンツを選択的に閲覧する際にご利用ください。
個別のコンテンツへのリンクは、外部サイト【https://tcyss2.github.io/GuideBook3/item/navigation-documents.xhtml】へ遷移します。
1. はじめに
2. ケーススタディー
- ケーススタディー 1 なぜ、こんな小さな会社が狙われたの?
- ケーススタディー 2 ある日突然、銀行口座の預金残高が消えた!
- ケーススタディー 3 取引先企業への踏み台にされた
- ケーススタディー 4 企業データが人質に! 日常に潜むサイバー攻撃の魔手
- ケーススタディー 5 メールで届いた入金指示に従ったら詐欺の被害者に!
- ケーススタディー 6 セキュリティはサプライチェーン全体の責任
- ケーススタディー 7 サイバー保険に入っていれば......
3. MISSION 1 知っておきたいサイバー攻撃の知識
- 1-1 標的型攻撃による情報流出
- 1-2 ランサムウェアを使った詐欺・恐喝
- 1-3 Webサービスからの個人情報の窃取
- 1-4 集中アクセスによるサービス停止
- 1-5 内部不正による情報漏えいと業務停止
- 1-6 Webサイトの改ざん
- 1-7 インターネットバンキングの不正送金
- 1-8 悪意のあるスマホアプリ
- 1-9 巧妙・悪質化するワンクリック詐欺
- 1-10 Webサービスへの不正ログイン
- 1-11 公開された脆弱性対策情報の悪用
- 1-12 IoT機器を踏み台にした攻撃
- 1-13 中小企業におけるサイバー攻撃被害の例
- 1-14 なりすましECサイトの被害と回避策
- 1-15 ビジネスメール詐欺(BEC)にご注意!
4. MISSION 2 すぐやろう! 対サイバー攻撃アクション
- 2-1~8 今やろう! 5+2の備えと社内使用パソコンへの対策
- 2-9~10 今やろう! 電子メールへの備え
- 2-12~13 今やろう! インターネット利用への備え
- 2-14 今やろう! 重要情報の洗い出し
- 2-15 今やろう! 重要情報の保管
5. MISSION 3 経営者は事前に何を備えればよいのか?
- 3-1~4 サイバーセキュリティ対策は、事業継続を脅かすリスクの1つ
- 3-5~7 自社のIT活用・セキュリティ対策状況を自己診断する
- 3-8~10 ビジネスを継続するために(守りのIT投資とサイバーセキュリティ対策)
- 3-11~16 ビジネスを発展させるために(攻めのIT投資とサイバーセキュリティ対策)
6. MISSION 4 もしもマニュアル
- 4-1 緊急時対応用マニュアルの作成
- 4-2 基本事項の決定
- 4-3 対応手順1 漏えい・流出発生時の対応
- 4-4 対応手順2 改ざん・消失・破壊・サービス停止発生時の対応
- 4-5 対応手順3 ウイルス感染時の初期対応
- 4-6 対応手順4 届け出および相談
- 4-7 大規模災害などによる事業中断と事業継続管理
7. MISSION 5 やってみよう! サイバー攻撃対策シミュレーション
- SCENE 01 サイバー攻撃前夜
- SCENE 02 攻撃発生その瞬間
- SCENE 03 サイバー攻撃直後
- SCENE 04 潜入拡大
- SCENE 05 顧客への被害の拡大 取引先への被害の拡大
- SCENE 06 サイバー攻撃の発覚
- SCENE 07 原因が判明 ウイルス感染が原因
- SCENE 08 再発防止策の作成
- SCENE 09 復旧回復
- ATTENTION 大切なのは社内意識の向上! ~感染を狙うメールに注意~
8. INFORMATION インフォメーション
- 6-1 もしかしてサイバー攻撃? ここに連絡を!
- 6-2 やられる前に、しっかり予防を! ここに相談!
- 6-3 経営者の理解のもと、組織としてセキュリティ対策をしっかりと進めるには
- 6-4 セキュリティお役立ちリンク
- 6-5 中小企業の情報セキュリティ対策の段階的レベルアップ
- 6-6 情報資産台帳の作成と詳細リスク分析
- 6-7 情報セキュリティ関連規程に記載すべき項目
- 6-8 中小企業のためのクラウドサービス安全利用手引き
- 6-9 DX時代での経営者の意識改革の方向性
- 6-10 DX時代に不可欠な人材の確保と育成
- 6-11 デジタル人材の認定・評価制度
- 6-12 セキュリティ人材の確保と育成
- 6-13 情報セキュリティ関連法令
- 6-14 情報管理が不適切な場合の処罰など
- 6-15 情報セキュリティに関する各種フレームワークの概要(ISMS,CSF,CPSF)