ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。
伝統的な脅威インテリジェンスは、新たなゼロデイ攻撃や脆弱(ぜいじゃく)性、新手の攻撃手法に対してはほとんど役に立たない。
脅威データフィードから得られる脅威インテリジェンスは、アクティブな脅威やそのような脅威を特徴づける指標(脅威インジケーター)を説明する場合は役に立つ。だが、精鋭のプログラマーやサイバー攻撃者がひそかに行っていることを知ることはできない。そのような情報を得るには、他に目を向ける必要がある。最新の脅威やゼロデイ攻撃の被害者第1号になるのは誰もが避けたいことだろう。
サイバーセキュリティの最前線で働くホワイトハットハッカー(個人、企業、政府を支援するために技術を善意的に利用するハッカー)は、ブラックハットハッカー(技術を悪事に利用するハッカー)を装ってデータを入手する。ホワイトハットハッカーは、悪事を働くハッカーの信頼を得てダークWebの非公開フォーラムに入り込み、新しい攻撃ツールや新しいマルウェアに関するデータ、盗まれ売買される資格情報、感染したコンピュータへのアクセス、ダンプファイルなどを入手する。
ホワイトハットハッカーのこうした情報は、情報セキュリティ担当者の役に立つ。情報セキュリティ担当者の社内での立場にもよるが、新しい脅威が姿を現す前にホワイトハットハッカーと契約するか、雇用するか、推奨を受けるといいだろう。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...