TechTarget発 世界のITニュース
「Exchange Server」にゼロデイ攻撃 Microsoftが定例外のパッチ公開
「Exchange Server」の脆弱性に対して、Microsoftは2021年3月2日にセキュリティ更新プログラムを公開し、公式のブログで脆弱性や関連する攻撃について報告した。(2021/4/20)

コロナ禍のランサムウェア対策、医療機関はどうすべきか【後編】
パンデミックとサイバー攻撃の集中砲火にさらされる医療機関に必要な対策とは
コロナ禍の影響で、医療機関のセキュリティ対策は脆弱な状態だ。その上テレワークやオンライン診療に伴う新たなセキュリティ課題もある。いま特に必要なセキュリティ対策は何か。(2021/4/13)

コロナ禍のランサムウェア対策、医療機関はどうすべきか【前編】
ランサムウェアによる命の脅威に直面する医療機関 対策は「ゼロトラスト」か
医療機関を狙うランサムウェア攻撃はコロナ禍の影響もあり激化する一方だ。セキュリティ対策の最前線に立つ医療業界向けセキュリティベンダーは事態を重く見ており、ゼロトラストセキュリティの必要性を訴えている。(2021/3/25)

国内企業もひとごとではないサイバー犯罪
“国家レベル”に凶悪化するサイバー犯罪に対抗する脅威インテリジェンス活用法
計画的かつ高度なサイバー攻撃は、かつては国家やそれに近い組織の専売特許だった。しかし今、こうした手法がサイバー犯罪者にも広まり、あらゆる企業が高度なサイバー攻撃の標的になりつつある。われわれが身を守るすべは何だろうか。(2021/1/22)

日本ヒューレット・パッカード株式会社提供ホワイトペーパー
人頼みのHDD廃棄が招く情報漏えいリスクに、運用と製品の両面から進める解決策
セキュリティというと標的型攻撃など外部の脅威が注目されがちだが、廃棄処理に関する情報漏えいリスクも無視できない。自治体がHDDの廃棄を委託した企業から個人情報が流出した事件は記憶に新しい。このリスクにどう対処すればよいのか。(2021/4/28)

医療機関を狙うランサムウェアの脅威と対策【後編】
病院向けランサムウェア対策とは? 診療を止めない「シミュレーション」も重要
医療業界のセキュリティ専門家は医療機関に対して、ランサムウェア攻撃を受けた場合に備えたセキュリティ対策の重要性を説く。医療機関は具体的に何をすべきか。(2021/1/12)

医療機関を狙うランサムウェアの脅威と対策【中編】
病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは
米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。(2021/1/5)

医療機関を狙うランサムウェアの脅威と対策【前編】
病院がコロナ対策の次に「ランサムウェア」対策を真剣に考えるべき理由
米国連邦政府の各機関は、今後ランサムウェア攻撃が急増する懸念があると、医療機関のCIOに警鐘を鳴らしている。サイバーセキュリティ専門家が予想する脅威とは。(2020/12/28)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

Computer Weekly製品ガイド
AIを生かしたインテリジェントなセキュリティ対策
セキュリティツールの一種であるSIEMは有用だが、真価を発揮させるのは容易ではない。だがAIを運用に応用することでSIEMを活用できる可能性が開ける。(2020/11/30)

ドイツ当局は現在も捜査中
病院のランサムウェア被害で死亡例か 憤るセキュリティ業界
ドイツのデュッセルドルフ大学病院がランサムウェアの被害を受け、攻撃の影響で患者の死亡例が発生した可能性がある。情報セキュリティ業界は、この事態を重く受け止め憤りをあらわにしている。(2020/11/10)

平時以上に意識すべきセキュリティ対策
“コロナ便乗攻撃”に慌てない「バックアップ」のベストプラクティス
新型コロナウイルス感染症に乗じたサイバー攻撃への備えとして、有効な手段である「バックアップ」。そのベストプラクティスを紹介する。(2020/9/4)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

標的を移しただけではない
コロナ禍で「医療機関は狙わない」と宣言した攻撃者の新たな標的とは?
新型コロナウイルス感染症の流行期間中は医療機関への攻撃を控える――。一部の攻撃者グループがこう宣言した影響か、医療機関へのランサムウェア攻撃が一時的に減少した。ただし攻撃者は活動を止めたわけではない。(2020/7/27)

24時間365日、全世界対象のEDR運用を可能に
ユーシン精機が挑戦、次世代エンドポイントセキュリティ運用の最適解とは
「プラスチック成形品取出ロボット」のリーディングカンパニーであるユーシン精機は、ファイルレス攻撃を利用した標的型攻撃対策を進めるため、従来型アンチウイルス製品の採用をやめた。運用負荷なく世界に散らばる拠点を守った方法とは。(2020/6/30)

高度なセキュリティを自社で運用できるのか
「今まで見えなかったものを見つける」次世代セキュリティ 運用はどう回す?
サイバー攻撃は増加する一方だ。こうした脅威から企業を守る次世代のエンドポイントセキュリティが登場している。そうなると次の課題は「運用」だ。(2020/6/29)

必須要件は次世代アンチウイルス+EDR
数限りなくあるエンドポイントセキュリティ製品 次の本命の選び方とは?
PCのセキュリティ対策として従来採用されてきたアンチウイルス製品に限界が見え始めている。ファイルレス攻撃をはじめとする巧妙な手口から企業を守るには、もう一段上の防御と対応の仕組みが必要だ。(2020/6/12)

コロナ禍の「ランサムウェア」対策【後編】
新型コロナ便乗の「ランサムウェア」攻撃は病院にとって脅威となるのか
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/12)

コロナ禍の「ランサムウェア」対策【前編】
新型コロナ禍だからこそメールの不審URL・不審ファイルに警戒すべき理由
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/5)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

巧妙化する怪しいメール
新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口
2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。(2020/3/26)

エンドポイント、ネットワーク、クラウドを監視
「場当たり的なセキュリティ対策」が“害”でしかないこれだけの理由
サイバー攻撃の激化や複雑化を背景に、マルウェア対策製品、ファイアウォール、さらにサンドボックス……と場当たり的に継ぎ足したセキュリティ対策は限界を迎えつつある。クラウドやモバイルも見据え、全体最適を目指した対策とは。(2020/3/12)

ハードウェアに迫る危険【前編】
Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性
Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。(2020/1/22)

貴社のHDD“確実に”廃棄していますか?
狙われるハードディスク “人頼み”の廃棄処理から情報流出リスクをなくすには
安全に廃棄されたはずのHDDから、内部情報が流出――あらゆる組織が恐れるシナリオが現実化したような事件が起こった。人手不足に悩む組織の情シスや中堅中小企業はどう対策すればいいのか。情報流出リスクをなくす取り組みを紹介しよう。(2020/1/23)

成功の鍵は“ベンダー任せ”からの脱却
「目的」ありきで考える 本当に役立つ「脅威インテリジェンス」、活用の具体例
「うちの会社はどのような脅威にさらされているのか」「緊急度はどのくらいか」――これらを知るヒントとなるのが「脅威インテリジェンス」だ。だが、活用できている場合とそうでない場合には歴然とした差が生まれている。一体なぜなのか。(2019/10/21)

「無線LAN」をサイバー攻撃から守る【前編】
無線LANにつながる全デバイスを危険にさらす「スプーフィング」攻撃とは
企業の無線LANを狙った攻撃は、古くから存在する手法を基にしている。代表的な無線LANへの攻撃手法のうち、アクセス制御を標的としたものを紹介する。(2019/10/2)

パロアルトネットワークス株式会社提供ホワイトペーパー
進化する“内部偵察”テクニック、調査で見えた標的型攻撃の最新手法と対策とは
近年、サイバー攻撃では、最新のツールや手法を組み合わせて検出を逃れながら、ネットワークの内部を“偵察”するなど、手口はさらに高度化している。しかし、そうした内部偵察は、企業が攻撃を発見しやすい段階でもあるという。(2019/9/17)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

手間とコストを抑えて脅威を防ぐ
クラウドメールのセキュリティ対策、機能の後付けが招く「面倒」を回避するには
中堅・中小企業にとってクラウド型メールは魅力的な選択肢だが、メールのセキュリティ対策も同時に検討するとなると導入のハードルは跳ね上がる。とはいえ後付けでセキュリティサービスを組み合わせると意外な「落とし穴」にはまることも。(2019/7/22)

サンドボックスも安価に導入
パスワード付きZIPファイルが危ない 今増えている標的型攻撃、その対策は
データの受け渡しに際して、ZIP暗号化したファイルとパスワードを別々に送信すれば安全と考えている人は多い。しかし、最近では、この「暗号化ZIP」を利用した攻撃も増加している。このように巧妙化するメール型攻撃に有効な対策とは?(2019/7/17)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

メールを狙う標的型攻撃の傾向と対策【後編】
メールを狙う標的型攻撃を簡単に成功させない7つの対策
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。(2019/6/26)

メールを狙う標的型攻撃の傾向と対策【前編】
サイバー攻撃者の視点で理解する「なぜメールばかりが狙われるのか」
IPA「情報セキュリティ10大脅威」によると、組織における脅威の上位にメールを入り口としたサイバー攻撃が並んでいます。これほどにメールが狙われる理由は、攻撃者の立場から想像すると一目瞭然でしょう。(2019/6/19)

最新動向を踏まえた分析が可能
面倒なログ分析は「AI」にお任せ 高度なセキュリティを手軽に実現するには
巧妙化するサイバー攻撃への対策としてログ解析に注目が集まる一方で、企業がログを十分に活用できていない現状がある。人工知能(AI)を使って世界中の知見を取り入れ、高度な分析を手軽に実現できるなら、どうだろう。(2019/6/14)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

「ランサムウェア」に進化の兆し
バックアップを無意味化する新たな脅威「ランサムウェア攻撃ループ」の手口
ここ数年でランサムウェアの脅威は進化している。企業はランサムウェアによる攻撃を受けた場合のデータ回復方法を見直すべきタイミングにある。(2019/5/30)

複雑なデジタル署名の仕組みが裏目に
PDFを気付かれずに改ざん? デジタル署名を無意味化する手口
ボーフム大学の調査によって、PDFビュワーの署名検証機能に脆弱性があることが判明した。PDFのデジタル署名機能は、ファイルや署名の改ざんを検出できない可能性がある。(2019/4/20)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)

LGWANのセキュリティ強靭化施策
現場の負担を増やさずにマルウェア感染リスクを下げるセキュリティ強化策は?
多くの自治体がセキュリティ強靭化に取り組んでいる。だがLGWAN環境における無害化処理の煩雑さや、マルウェア対策ソフトウェアがパソコンに与える負荷など、さまざまな課題が依然として残る。現実に即した、もう一歩先の対策はないだろうか。(2019/3/18)

苦難を反面教師に
2018年の事件から学ぶ、災害復旧チームの三大共通課題
2018年は、災害復旧(DR)チームにとって良くも悪くも重要な年になった。ランサムウェアの流行、GDPRへのコンプライアンス、クラウドなど、災害復旧に大きな課題が生まれた。(2019/2/8)

マカフィーの2018年脅威レポート
ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に
McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。(2019/1/24)

「システムズエンジニアリング」の視点で整理
NISTの「サイバーレジリエンス」14カ条に書かれていること
セキュリティ対策を進める上で重要になるのが、侵入後の対処に焦点を当てた「サイバーレジリエンス」の強化だ。本稿では、NISTが明らかにした14種類のサイバーレジリエンス手法を紹介する。(2018/12/28)

企業の弱みを握る
高額な身代金を要求する標的型ランサムウェアが増加 ソフォスの2019年予測
ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。(2018/12/26)

被災想定は「もし」から「いつ?」へ
企業の25%がサイバー攻撃される時代、外せないBCPの要素とは
万が一に備えたBCP(事業継続計画)にも、サイバー攻撃への備えが必要になってきている。災害対策とは異なる視点とは。(2018/12/10)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)