サイバージムジャパンが金融機関向けセキュリティトレーニングを開始、APT攻撃対応力の向上を目指す
PR TIMES より
スポンサーリンク
記事の要約
- CYBERGYMが金融機関向けトレーニングを2025年1月から提供開始
- 金融システムの基礎知識とAPT攻撃対応を実践的に学習可能
- 12月に公開デモンストレーションを2回開催予定
スポンサーリンク
サイバージムジャパンの金融機関向けセキュリティトレーニング開始
サイバージムジャパンは2024年7月にCYBERGYM横浜を開設し、金融機関向けサイバーセキュリティトレーニング「Financial Security Essentials Training」を2025年1月より提供開始することを発表した。このトレーニングは金融機関特有の環境を再現し、実践的なサイバーセキュリティ対策を学ぶことができるものである。[1]
トレーニングでは金融システムの基礎知識からSWIFTやISO20022、ATMなどの中核コンポーネントについて学習することができ、CYBERGYMホワイトハッカーによる模擬APT攻撃を通じて実践的な対応スキルを習得することが可能となっている。受講料は1人あたり300,000円で、金融機関の社内セキュリティ担当者や決済システム関係者が対象となるだろう。
トレーニング開始に先立ち、12月11日と16日に公開デモンストレーションが開催される予定となっている。国内のサイバーセキュリティ人材が約4万人不足している現状において、金融機関のセキュリティ対策強化に向けた取り組みが本格化している。
Financial Security Essentials Trainingの概要
項目 | 詳細 |
---|---|
開講場所 | CYBERGYM横浜(横浜三井ビルディング19F) |
提供開始時期 | 2025年1月 |
受講対象者 | 金融機関の社内セキュリティ担当者、決済システム担当者、情報システム担当者 |
受講料 | 300,000円(税抜)/人 |
トレーニング内容 | 金融システムの基礎知識、SWIFT/ISO20022/ATM、APT攻撃対応演習 |
スポンサーリンク
APT攻撃について
APT攻撃とは「Advanced Persistent Threat(高度で持続的な脅威)」の略称で、特定の組織や企業を標的とした高度なサイバー攻撃のことを指す。主な特徴として、以下のような点が挙げられる。
- 標的型の攻撃手法を用い、長期間にわたって潜伏
- 複数の攻撃手法を組み合わせた高度な技術を使用
- 機密情報の窃取や重要システムの破壊を目的とする
金融機関はAPT攻撃の主要な標的となっており、システムの乗っ取りや情報流出のリスクに直面している。CYBERGYMのトレーニングでは、実際のAPT攻撃を想定した演習を通じて、検知・解析からインシデント対応までの一連のスキルを実践的に学ぶことができる。
参考サイト
- ^ PR TIMES. 「CYBERGYM金融機関向けサイバーセキュリティトレーニング『Financial Security Essentials Training』を提供開始 | 株式会社サイバージムジャパンのプレスリリース」. https://prtimes.jp/main/html/rd/p/000000020.000109834.html, (参照 24-11-27).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-50300】Linux kernelのregulator rtq2208で未初期化使用の脆弱性を修正、複数バージョンで対策を実施
- 【CVE-2024-50301】Linuxカーネルで発見されたslab-out-of-bounds脆弱性、key_task_permissionの問題に対処完了
- 【CVE-2024-51669】WordPressプラグインDynamic Widgetsにクロスサイトリクエストフォージェリの脆弱性、バージョン1.6.5で修正完了
- 【CVE-2024-52392】WordPress W3SPEEDSTERプラグインにCSRF脆弱性、バージョン7.25以前のユーザーに影響
- 【CVE-2024-52595】lxml_html_cleanにXSS脆弱性、特殊タグでスクリプト実行が可能に
- 【CVE-2024-53043】Linuxカーネルのmctp i2cモジュールにNULLアドレス処理の脆弱性、セキュリティ更新で対処
- 【CVE-2024-53049】Linuxカーネルslub_kunitの警告問題が修正、システムの安定性向上に貢献
- Linux kernelのio_uringに脆弱性、フリーズ処理時のデッドロックリスクが判明
- 【CVE-2024-53053】LinuxカーネルでUFS CoreのRTCアップデート時のデッドロック問題が修正、システムの安定性向上へ
- 【CVE-2024-53056】Linux kernelのmediatekドライバーでNULLポインタ参照の脆弱性が発見され修正完了
スポンサーリンク