281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

年1回のチェックリストだけでは不十分
Amazonも直面、「危ない客」「信頼できない取引先」のリスク対策3選
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。(2019/10/1)

日本ヒューレット・パッカード株式会社提供ホワイトペーパー
FBIが警戒する攻撃手法とは? 新たな脅威に対抗するハードウェアセキュリティ
サイバー犯罪者は、対策や監視が手薄で、高い成果が得られる攻撃手法を常に模索している。その中でもFBIが特に警戒するサイバー犯罪の最新手法と、企業を守るハードウェアセキュリティについて詳しく解説する。(2019/8/2)

医療機関のセキュリティ製品選定で重要な8つのポイント【後編】
医療機関に適した「メール保護」「脆弱性対策」「ネットワーク保護」製品は?
システムの脆弱性チェック機能やセキュリティ対策の自動化機能など、さまざまな機能や特徴を持つセキュリティ製品がある。これらのセキュリティ製品を、医療機関が適切に選定するためのポイントを説明する。(2019/7/12)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

真のリスクを見極めるべし
恐怖をあおるセキュリティ業界に喝!
過剰にリスクを並べ立てて人々の恐怖をあおるセキュリティ企業がある。ユーザー企業は、恐怖戦略に耳を貸すことなく、信頼できるサプライヤーと正しくリスクに向き合う必要がある。(2019/4/5)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

何がキャリアを脅かすのか
CIOが解雇される5大要因、自分の身を守るためにできることとは
CIOは自分のキャリアパスの守りを固めた方がいい。CIOが解雇される5つの理由、そしてそれを避ける方法について解説する。(2019/3/28)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

日本ヒューレット・パッカード株式会社提供Webキャスト
セキュリティの死角を狙うファームウェア攻撃、最新サーバでどこまで守れる?
サイバー攻撃の新たな焦点は、対策が難しく見つかりにくいハードウェアに移りつつある。そこで対策として浮上したのが、シリコンチップに保護機能を組み込んだサーバ技術だ。この注目の技術の実力をペネトレーションテストで検証した。(2019/2/25)

本格利用には時期尚早?
ブロックチェーンと医療の関係について今知っておくべきこと
現時点では医療へのブロックチェーン技術の利用は主流ではない。しかし近い将来に医療データの安全な保管技術として広く活用される可能性がある。医療ブロックチェーンを取り巻く状況はどうなっているのか。(2019/1/30)

マカフィーの2018年脅威レポート
ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に
McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。(2019/1/24)

SDNやIoT、エッジコンピューティングよりも
ネットワーク管理者が最も「心を痛める」問題はネットワークセキュリティ
ネットワーク管理者は常に多くの懸念事項を抱えている。調査によるとセキュリティが懸念事項のトップになったという。(2019/1/8)

長所と短所を見極める7つの観点
いまさら聞けないクラウドERPとオンプレミスERPの違い、できることとできないこと
ERP製品の購入を検討するに当たっては、SaaS ERPと従来型のオンプレミスERPの違いを理解しておくことが重要だ。機能や特性など、両者を大きく分ける7つの観点で比較し、できることとできないことを理解しよう。(2019/1/4)

便利だが使い所に注意
本当は怖いテザリング リスクと対策は
従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。(2018/12/22)

アプリの利用増加で懸念
Apple、Google、Samsungに医療記録の管理を任せて大丈夫か?
米国では、モバイルデバイスを用いて自身の医療記録にアクセスする利用者が増えている。だが、こうしたデバイスに保管される医療データのセキュリティとプライバシーに懸念する声もある。(2018/12/11)

身代金を払わずに非難された例も
「身代金を支払う」以外のランサムウェア対策は本当にあるのか?
ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。(2018/12/10)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

市民開発者と熟練開発者の役割
「aPaaS」によるノーコード/ローコードのアプリ開発は企業文化に浸透するか
企業はアプリケーション開発の頓挫や、ビジネスに精通する熟練したアプリケーション開発者の不足に悩んでいる。こうした中、ドラッグアンドドロップのみでアプリケーション開発する手法への期待が高まる。(2018/11/15)

「意思決定は全て48時間以内にする」をルール化など
デジタル変革を進める“カルチャーハック”10のポイント
「文化はデジタルトランスフォーメーションの障害になることがある。その場合、文化を変える“カルチャーハック”を実践するのはCIOの仕事だ」。Gartnerのアナリストはそう語る。(2018/11/5)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

MDMやUEMで管理を
スマートフォンのビジネス利用、セキュリティ対策「基本のき」
中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。(2018/9/19)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

デバイスのMDM登録を自動化
iPhoneやiPadを大量導入する? Apple純正サービス「DEP」はどう役立つか
企業などがiPhone、iPadを大量導入する際にネックとなるのがモバイルデバイス管理(MDM)サービスへの登録だ。この作業を自動化するAppleの「Device Enrollment Program(DEP)」とは?(2018/8/16)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

回路設計の見直しも必要に
「IoTの暗号化」に代わる3つのセキュリティ対策、それぞれの長所と短所は?
IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。(2018/7/13)

最大2000万ユーロ(約26億円)
セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」
EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。(2018/7/6)

AIが生み出す自動運転の未来は一本道ではない
デンソーアイティーラボラトリが見据える自動運転のロードマップとは
高度なセンシング技術を必要とする自動運転。ここで鍵となるのがAI技術だ。デンソーが取り組む自動運転技術の開発やAI技術の活用について、具体的な研究事例とともに解説する。(2018/6/25)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

今年こそ「防御側が優勢だった」と言えるだろうか?
2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か
「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。(2018/5/10)

Windowsにはもうこだわらない?
Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用
Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。(2018/5/8)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

Uberの情報漏えい、WannaCryなど
2017年版「5つの最悪セキュリティ事件」から学んだこと
企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。(2018/1/17)

仮想通貨だけじゃなかった
クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。(2018/1/11)

「件数増加で総額減少」の意味とは
IoT関連の買った会社と買われた会社、M&Aで振り返る2017年
2017年に締結されたIoT分野のM&A(合併と買収)契約数は前年同期比でわずかに増加している。だが、ドル総額で見ると大幅に減少した。そこから見えてくることとは?(2018/1/4)

2018年企業はどう取り組むべきか
IoTが直面する5つの大変化、LPWANやセキュリティ脅威増加の影響は?
IoTは急速にITインフラの一部になりつつある。2018年、IoTは、あると便利なものから不可欠な資産へと変わるだろう。企業で今後IoT導入を検討する際に確認したい5つのトレンドを紹介する。(2018/1/2)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

「Mobile Pwn2Own 2017」レポート
「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明
脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。(2017/11/17)

メーカーに命を預けられるか
自動運転車がハッキングされ暴走? 起こり得る最悪のシナリオと対策
コネクテッドカーもIoTデバイスの一種である以上、セキュリティの脅威と無縁ではいられない。自動車メーカー各社はどのようにして自社のネットワークを安全に運用できるのか、慎重な判断が必要だ。(2017/11/15)

GDPR順守だけではない電子メールセキュリティ(前編)
今すぐ再確認すべき電子メールセキュリティ総まとめ
GDPRの施行を目前に控え、日本企業も改めて個人情報保護体制を見直す必要がある。まずは最も狙われやすい電子メールのためにやるべき有用な対策をまとめた。(2017/11/10)