米New York Timesを襲った中国からのサイバー攻撃は、その発覚まで4カ月以上かかった。ウイルス対策製品頼みのセキュリティ対策だけでは、先進的な攻撃を防ぐことは難しい。その手口を検証してみる。
エンドポイントのウイルス対策は機能しない――。その秘密が露呈した。業界最大手のウイルス対策ソフトメーカーが、特定の標的を執拗に狙うAPT(Advanced Persistent Threat)攻撃を検出も回避もできなかったとして、大々的に名指しされた。確かにそれは、情報セキュリティの専門家にしてみれば秘密でも何でもなかった。
だが多くのコンシューマー、そして少数の経営陣にとっては、追加的なセキュリティ技術を施さない限り、ウイルス対策製品は現代のサイバー攻撃に対してほとんど無防備だという実態が、今回の出来事によって明るみに出た。幸運にもこの事例は、攻撃者が先進的な手口を使ってウイルス対策製品を簡単に迂回している実態を浮き彫りにした。
概略を振り返ると、米New York Times(以下、Times)は2013年1月下旬、中国からのサイバー攻撃の被害に遭ったと発表した。攻撃は少なくとも4カ月の間、発見されなかった。攻撃者はスピアフィッシングによってネットワークへの接続を確立したと思われ、その後有効なログイン情報を使ってネットワークに侵入。従業員のコンピュータ40台以上にアクセスし、中国首相に関する記事について、記者の情報源を探し回っていた。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...