急増するスマートフォンやタブレット向けのマルウェア。その内訳を見ると、マルウェアの数が多いのはiOSではなくAndroidだという。なぜAndroidは攻撃者の標的になりやすいのだろうか。
モバイルマルウェアは実際に出回っており、攻撃者はモバイルマルウェアを使ってスマートフォンに保存された企業の機密情報を盗み出している。ただし、ハッカーのシンクタンクがあって、モバイル端末の最新の脆弱性を突くコードの開発に当たっている、などという作り話を信じてはいけない。米調査会社Trail of Bitsの共同創業者であるダン・ギドCEOのような専門家が描くモバイルマルウェアの様相は、もっと分かりやすくて恐ろしいほど単純だ。モバイルマルウェアの大部分は、米GoogleのAndroidのセキュリティモデルのおかげで実現できている。
セキュリティ関連の年次カンファレンス「Information Security Decisions 2012」で講演したギド氏は、攻撃者が利用しているのは限られた数の既知の脆弱性であり、携帯電話の中でも特にAndroidプラットフォームが標的にされていると指摘した。その手段となる悪質なモバイルアプリケーションが成功を収めることができているのは、低水準な審査手順やコード署名方法が原因だという。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドセキュリティ運用の大きな課題になっているのが、増え続けるセキュリティアラートに優先度を設定することだ。各環境によって最重要課題は異なるため、環境に合わせて優先度を設定することが必要になる。その実現方法とは?
サイバーセキュリティではまず、攻撃サーフェスへの対策が重要だが、近年はリモートワークやクラウドの普及により、攻撃サーフェスも拡大している。しかも、サプライチェーン攻撃の増加により、中小企業でも対策は待ったなしの状況だ。
中小企業は、予算や人材の問題からセキュリティが脆弱になっているケースが多い。そのためサイバー攻撃者から“侵入しやすい標的”と認識されている。このような状況を改善するためには、インシデント対応を強化することが重要だ。
サイバー脅威の高度化に伴い、セキュリティ対策の必要性が高まっているが、具体的に何から着手すればよいのか迷う企業も多い。そこで本資料では、サイバーセキュリティの体制を整備するに当たって重要となる点を解説する。
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。