TechTargetジャパン

技術文書
「検知したら即遮断」──サイバー攻撃の内部ネットワーク対策の新発想
 従来からのセキュリティ対策としてとってきた、(1)境界線対策(ファイアウォール・UTM・IPS・IDS)、(2)端末側対策(アンチウィルスソフト、端末認証)、(3)IT資産管理(バージョンン管理、アクセス管理)では、昨今の標的型サイバー攻撃に対応できなくなりました...(2013/3/1 提供:株式会社パイオリンク)

レポート
サイバー世界大戦:国家レベルの高度なサイバー攻撃の背景を理解する
サイバー空間上では各国政府がデジタル時代の覇権を巡り既に戦場と化しており、見えない戦争を繰り広げられている。 武器等を使用し実際に人を傷つけ合う全面戦争には二の足を踏む多くの国々も、サイバー空間上におけるサイバー攻撃は、国家主権を守り、また、国力を誇示...(2014/2/28 提供:ファイア・アイ株式会社)

レポート
サイバー攻撃を9つに分類し傾向と対策を解説 「2015年サイバー犯罪コスト調査」
 今回、調査対象となった日本企業32社の、サイバー攻撃による犯罪対策・対応コストの年間平均金額は8億1800万円に達し、この1年では14%増加している。サイバー攻撃の内容としては、組織の知的財産の窃盗、オンライン銀行口座の没収、他人のコンピュータでのウイルスの作...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

技術文書
待ったなしのサイバー攻撃対策「5つのステップ」
 サイバー攻撃による情報漏えいインシデントは、規模・業種を問わず、あらゆる企業や組織にとって人ごとではなくなった。しかし、多くの企業でセキュリティ投資を行い、セキュリティ対策を導入しているにもかかわらず、被害を止めることができないというのが現状だ。 サ...(2016/2/25 提供:株式会社インターネットイニシアティブ)

製品資料
標的型サイバー攻撃対策3 第三の対策「内部対策」とは何か?
 標的型サイバー攻撃における「内部対策」は、「入口対策」「出口対策」を補完する第三の対策と位置付けられる。一般的なセキュリティ概念同様、標的型サイバー攻撃に対してもこれら3つの対策を組み合わせた「多段防御」戦略が有効だ。 特に標的型サイバー攻撃は、ある...(2013/12/6 提供:トレンドマイクロ株式会社)

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

レポート
もう一度確認しておきたい「サイバー攻撃者」の最新情報、その実像とは?
 シマンテックの調査によれば、2014年のグローバルにおけるセキュリティ脅威の中で、「不注意、あるいは機器の盗難や紛失」が原因となった情報漏えい事案は、2013年と比較して15ポイントも減少している。その一方で、「サイバー攻撃者」によるものは13ポイント増加してい...(2015/5/27 提供:株式会社シマンテック)

Webキャスト
標的型サイバー攻撃を実演! 内部対策「検知したら即遮断」のすすめ
 最新の巧妙化する標的型サイバー攻撃を動画内で実演し、攻撃例を交えながら解説。DDos攻撃や、ARPスプーフィングを用いた盗聴などを体験できる。 パイオリンク本社のある韓国では、サイバー攻撃の話題に溢れ、中でも標的型サイバー攻撃は手段も巧妙化の一途をたどって...(2013/7/31 提供:株式会社パイオリンク)

技術文書
「ネットワークセキュリティ再構築のススメ」サイバー攻撃対策の必須要件とは?
 多くの企業が社内外を問わずサイバー攻撃対策に頭を悩ませている。このように注目される理由には、これまで主に企業と政府機関にとっての懸念事項であった情報セキュリティが、個人消費者から国全体に至るまで、誰もが影響を受ける可能性があり、注意を要する問題として...(2014/4/22 提供:パロアルトネットワークス合同会社)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

レポート
標的型攻撃にStuxnet――進化するサイバー攻撃にどう対処するか(Kindle版)
 当コンテンツは、TechTargetジャパンの記事をスマートメディアでの表示に最適化したKindle(mobi)形式で提供するものです。TechTargetジャパン会員であれば、全て無料でダウンロードできます。 特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」をはじめとす...(2012/12/10 提供:アイティメディア株式会社)

技術文書
気になる「サイバー攻撃」その実情と対策- 「想定被害シミュレーション」と「そうならないため」のヒント
 「今までの対策が役にたたない」と言われているサイバー攻撃。皆さんは正しく理解しているだろうか? いや、そもそも、今話題になっている「サイバー攻撃」とは、一体何を示すのだろう? 敵から身を守るためにはまず、「サイバー攻撃」そのものを理解し、敵の手口を知...(2011/12/15 提供:トレンドマイクロ株式会社)

レポート
企業のサイバー犯罪コスト負担、最も高くつくのは「内部不正」
 企業がサイバー犯罪で負担するコストで、最も高くつく犯罪は「内部不正」、次いで「Webベースの攻撃」「ウイルス、ワーム、トロイの木馬」と続き、これらは、企業の年間の全てのサイバー犯罪コストの合計で56%を占める――本資料はPonemon Instituteによる情報漏えいの...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
標的型攻撃にStuxnet――進化するサイバー攻撃にどう対処するか
 特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」をはじめとするサイバー攻撃が次々と明るみに出ている。情報システムを対象とした攻撃にとどまらず、イランの原子力関連施設の機器をはじめとする産業機器を狙ったサイバー攻撃である「Stuxnet」が登場するな...(2012/4/3 提供:アイティメディア株式会社)

Webキャスト
大企業6社に5社がサイバー攻撃の標的に、シマンテック『インターネットセキュリティ脅威レポート』
 2014年は、個人や企業を問わず大規模なサイバー攻撃が行われた年だったといえる。企業が保有する情報が漏えいすることで金銭的被害や企業活動に深刻な影響を及ぼす二次被害が発生する事例が多発した。大企業の6社に5社がサイバー攻撃の標的となり、大企業を狙ったサイバ...(2015/5/18 提供:株式会社シマンテック)

事例
政府指定の「重要インフラ事業者」が実践するサイバー攻撃対策、多層防御のお手本に
 創業以来、自社開発の触媒技術を核に事業を拡大してきた日本触媒。化学メーカーとして自動車用・工業用触媒などを世の中に送り出し、現在では紙おむつに使われる高吸水性樹脂で世界1位のシェアを誇る。 同社の各製造所では、生産設備や装置の運転状況を「ヒューマンマ...(2015/10/30 提供:日本アイ・ビー・エム株式会社)

e-book
標的型攻撃にStuxnet――進化するサイバー攻撃にどう対処するか
 特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」をはじめとするサイバー攻撃が次々と明るみに出ている。情報システムを対象とした攻撃にとどまらず、イランの原子力関連施設の機器をはじめとする産業機器を狙ったサイバー攻撃である「Stuxnet」が登場するな...(2011/11/30 提供:アイティメディア株式会社)

事例
「これが標的型サイバー攻撃の実態だ!」国内機械メーカー子会社A社に向けられた、標的型サイバー攻撃の事例
 日々、進化し続けるネットワーク上の脅威。近年では特定の企業などを狙った「標的型サイバー攻撃」の活動が顕著になっている。一般的なパターンマッチング型のウイルス対策だけでは防ぎきれないケースも多く、時に甚大な被害を招いていることはニュースなどでも度々取り...(2013/7/31 提供:トレンドマイクロ株式会社)

レポート
中堅・中小企業のためのセキュリティ対策――らくらく管理の方法とは?
 2016年6月、大手旅行業者への標的型攻撃によって、最大793万件に及ぶ個人情報が流出した可能性が明らかになった。2015年6月に日本年金機構の個人情報125万件が流出した事件の発覚からちょうど1年。サイバー攻撃への危機感が高まる中、最悪規模の事件がまた起きてしまっ...(2016/11/25 提供:KDDI株式会社)

技術文書
サイバー攻撃前・攻撃発生時・攻撃後……、企業はどう対処すべきか
 日々、世界中で発生し続けているサイバー攻撃によるデータ侵害。もはや、サイバー脅威を回避するのは困難な時代に突入してしまったといえるのかもしれない。 しかし、回避することは難しくても、万一の際のデータ侵害の影響を抑制することは可能である。深刻な侵害は...(2016/1/25 提供:株式会社シマンテック)

製品資料
サイバー攻撃の脅威に備える。脆弱性診断スタートガイド
 近年、企業のWebサイトがサイバー攻撃によって情報を漏えいする事件の多くは、Webアプリケーションの脆弱性が狙われて発生している。 脆弱性を作らないためには、Webアプリケーションの設計/実装/テストの各工程においてセキュリティを考慮する必要があるが、短納期...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

Webキャスト
組織化するサイバー攻撃は「相関」で防ぐ
 HPの調査では、情報漏えいが発生してからそれが判明するまでの平均日数は243日ということが分かった。また情報漏えい事故の94%は自社以外の第三者によって発見されているという。 現在のサイバー攻撃は組織化しているのが大きな特徴だ。かつてはたった1人のハッカーが...(2014/1/15 提供:日本ヒューレット・パッカード株式会社)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

製品資料
標的型サイバー攻撃対策2 サンドボックス導入時に重要視すべき3つの要素
 ここ数年の標的型サイバー攻撃対策製品で注目を集めたのはやはり、「サンドボックス」技術だろう。この攻撃が主に「未知の脅威」によって引き起こされ、既存の不正検体から取得されたパターン(シグネチャとも呼ばれる、いわば指紋のようなもの)での検出が困難という理...(2013/12/6 提供:トレンドマイクロ株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
特別レポート:サイバー攻撃で最も狙われた業種とは?
 現代のセキュリティ対策は、複数のレイヤーで構成される大規模で複雑な防御アーキテクチャを採用しながら、新しいタイプのセキュリティ脅威に対してほとんど無力であるのが実態だ。企業は従来型のセキュリティ対策に年間数十億ドルもの予算を投じながら、攻撃者の侵入を...(2015/10/13 提供:ファイア・アイ株式会社)

製品資料
IPSやWAFの検疫を逃れるケースが増加、HTTPSを介したサイバー攻撃への対処法
 あるIT調査会社が「2017年までにネットワーク攻撃の50%以上がHTTPSを介して行われる」と警告するように、近年のサイバー攻撃はHTTPからHTTPSへとシフトし始めている。これは、HTTPSを介したほうが、攻撃に成功するケースが多くなっているからだ。 HTTPSのトラフィック...(2016/10/17 提供:F5ネットワークスジャパン株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/23 提供:Intel Security)

Loading