米政府機関が警告を発表したWebシェル「Godzilla」を悪用したサイバー攻撃は、巧妙な技術で脅威検出を回避しているのが特徴だ。その仕組みと危険性は。
AWSは2024年5月から一部のエンドユーザーを対象に、多要素認証(MFA)を必須化した。その成果を踏まえ、さらに対象範囲を拡大する計画だ。
APIは便利さだけではなく、リスクももたらす可能性がある。何に注意すべきなのか。APIを利用する際の3つのリスクと対策を紹介する。
AI技術はビジネスに浸透しつつあるが、そのセキュリティ対策が不十分であることが明らかになった。具体的には何がどう駄目なのか。セキュリティベンダーの調査を見てみよう。
ランサムウェア攻撃が猛威を振るう中、システム停止や身代金の支払いによる損害額が増加する傾向にある。具体的にはどれほどなのか。ランサムウェア攻撃の恐ろしさを損害額で見てみよう。
VMによるシステム分離は、セキュリティ対策として機能する。だが、その安全性を過信すると思いがけない落とし穴に遭遇する。IT管理者が見過ごしがちな弱点とは。
Googleは2025年中にGoogle Cloudの多要素認証(MFA)を必須にする計画だ。この方針は、サイバーセキュリティの業界関係者から好意的に受け止められた。どのような点が好評を得ているのか。
オープンソース印刷管理ツール「CUPS」に危険な脆弱性が見つかった。どのような脆弱性で、悪用されればどうなるのか。「Linux」「UNIX」ユーザーが知っておくべき情報を整理しよう。
企業は自社アプリケーションのAPIを公開する際、さまざまなセキュリティのリスクを想定して対策を講じなければならない。具体的にはどうすればいいのか。
フィッシング攻撃はその巧妙さを増しており、簡単には見抜くことが難しくなっている。FBIの専門家が指摘する、人の「信頼」を悪用するフィッシング攻撃の危険性と、理解しておくべき人の心理的な特性とは。
修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。
企業においてVMは仮想デスクトップなどのシステムの根幹を成す存在だ。どのような仕組みでVMは稼働し、どのようなメリットをもたらすのか。
「Python Package Index」(PyPI)を使ったアプリケーションが攻撃者に狙われる可能性がある。悪用されるのはどのような脆弱(ぜいじゃく)性なのか。
MicrosoftのIDおよびアクセス管理サービス群「Microsoft Entra」は、クラウドサービスのID管理に活用できるさまざまな機能を提供する。外部パートナーとのID連携やネットワークセキュリティにどう役立つのか。
アプリケーション連携のためにAPIを公開する動きが広がっているが、API公開とセットで考える必要があるのがセキュリティ対策だ。API公開時の8つのリスクと対策を解説する。
なりすましメールを食い止める仕組み「DMARC」の機能に「ポリシー」や「報告」がある。DMARCの機能はフィッシング攻撃対策にどう役立つのか。その活用方法を解説する。
セキュリティ対策とデータ保護を重視してソブリンクラウドを採用する企業が増加傾向にある。ただしソブリンクラウドにはリスクもあるため、採用前によく検討することが大事だ。
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。
バックアップは、必要になるときに正しく復旧できてこそ意味がある。バックアップとリカバリーを正しく実践するために、常日頃から意識しておくべき基本とは。
クラウドサービスの利用が広がる中、企業のID管理は困難になっている。Microsoftがサービス名を一新したIDおよびアクセス管理サービス群「Microsoft Entra」は、この課題にどう立ち向かうのか。
メールを媒介するフィッシング攻撃は依然として盛んだ。フィッシング攻撃に立ち向かうための仕組みとして「DMARC」がある。どのような機能があるのか。
ネットワークへの接続を認証する仕組みとしてEAPは重要な役割を果たしている。EAPはさまざまな種類があり、それぞれ仕組みが異なる。代表的なEAP“10種”を解説する。
ランサムウェア攻撃が依然として活発だ。標的として中小企業も狙われている。被害を抑止するために、中小企業はコストを抑えながらもどのように対策を強化すればいいのか。
バックアップやDR計画を用意しておいても、それを迅速な復旧に生かせなければ意味がない。特にランサムウェア攻撃を想定すると、一般的なRPOやRTOの考え方では対処できないので注意が要る。
ネットワークとセキュリティの機能を組み合わせる概念である「SASE」を実装しようとする際、特に大企業はある壁に直面することがある。その壁とは何か。
クラウドサービス利用時のセキュリティや法規制への対応を不安視する企業の間で「ソブリンクラウド」への関心が高まっている。ソブリンクラウドのメリットとは。
セキュリティベンダーCheck Point Software Technologiesはセキュリティ人材が足りない問題を抱える中で、手をこまねいていたわけではない。同社はどのような解決策に取り組んだのか。
Microsoftは、同社のIDおよびアクセス管理に関するクラウドサービスを再編、リネームし、「Microsoft Entra」として提供を開始した。旧「Azure AD」をはじめとするサービスについて押さえておくべき機能とは。
現代のネットワークセキュリティにおいて、IEEE 802.1Xは欠かせない存在だが、その仕組みを詳しく知っている人は多くない。IEEE 802.1Xが利用するプロトコル「EAP」と共にその仕組みを確認しよう。
ランサムウェア攻撃が依然として猛威を振るっている。これは中小企業にとっても対岸の火事ではない。一見すると標的にはなりにくい中小企業が被害を受けやすいのはなぜなのか。
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。
生成AIツールの普及に伴って新しい脅威として広がりつつあるのが、プロンプトインジェクション攻撃だ。「Copilot」などの生成AIツールのどのような機能や欠点が狙われるのか。
認証情報を狙うフィッシング攻撃の手口が一段と巧妙化している。認証情報が流出すれば、データや金銭に絡む深刻な事態に陥る可能性がある。特に注意が必要な、フィッシング攻撃の新しい手口とは。
生成AIの普及によってセキュリティの職種はどう変わるのか。「セキュリティ×AI」に関する4つの新しい仕事に焦点を当てて、セキュリティ担当者の新たなキャリアパスを探る。
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。
データを守ることに関する概念は混同しやすい。「データセキュリティ」と「データプライバシー」の違いを押さえておこう。
Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
AppleのAI機能群「Apple Intelligence」のデータプライバシーシステムに、セキュリティ専門家から称賛の声が上がる一方、その仕組みを不安視するユーザー企業もある。どのような点が評価され、何が懸念点なのか。
生成AIの普及はセキュリティ担当者にとって危機なのか、チャンスになるのか。生成AIがセキュリティの職種に与える影響を考えつつ、生成AIが生み出すキャリアパスを紹介する。
データ保護、データセキュリティ、データプライバシーはいずれも、データを守ることに関する概念だ。それぞれ、目的や方法はどう異なるのか。混同しがちなその違いとは。
クラウドサービス「Amazon Web Services」(AWS)の複数のツールに脆弱性が見つかった。これが悪用されれば、AWSアカウントへの侵入を許す可能性があるとしてセキュリティ専門家は警鐘を鳴らしている。
セキュリティ強化に役立つ「EDR」と「SIEM」。それぞれの違いや利点は何か。併用の可能性は。自社に最適なセキュリティ体制を構築するヒントを探る。
攻撃を防ぐためには、攻撃者目線でシステムの弱点を考え、防止策を打つことが有効だ。ホワイトハッカーは今、需要が旺盛になっている。ホワイトハッカーになるための認定資格とは。
セキュリティベンダーIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入したクレディセゾン。これによって同社の運用管理はどう変わり、どのような効果が出ているのか。
Cisco Talosは、macOS向けのMicrosoftのアプリケーションに関する脆弱性を報告した。Microsoft ExcelやMicrosoft Teamsといった主要ツール8個が対象になる。どのような脆弱性なのか。
リスク評価ツールでクラウドサービスの安全性を確認するセブン銀行や、電子署名ツールを取り入れた秋田県横手市など、セキュリティ強化に取り組む事例のニュースを紹介する。
クレディセゾンはIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入し、PC管理を強化している。Ivanti Software製品を選び、IT資産管理を見直した背景とは。
セキュリティ分野の採用面接ではさまざまな質問が投げ掛けられるが、結局は高い専門性が採用決定の重要な決め手になる。どうすれば、自分の専門性を伝えることができるのか。
Oracleのeコマースソフトウェアについて、セキュリティ専門家はデータ流出のリスクがあると指摘する。原因はソフトウェアの欠陥ではなく、設定ミスにある。どういう問題なのか。
セキュリティ分野の採用面接で、上級管理職を目指す人にはどのような質問が投げ掛けられるのか。質問の内容や求められる回答は、セキュリティの一般職とはレベルが違う。気を付けるべき点は何か。
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。
セキュリティ運用が複雑化する中、情報管理の効率化やインシデント対処の迅速化は企業にとって重要な課題だ。そうした課題を「EDR」と「SIEM」はどう解消するのか。
セキュリティ専門家がキャリアパスについて悩んだとき、一つの選択肢になるのはホワイトハッカーになることだ。刺激的なこの仕事に就くために役立つ認定資格とは。
工夫を凝らせば、限られた予算でもセキュリティの強化を図れる。具体的には何ができるのか。低予算でできるセキュリティ対策の第2弾をお届けする。
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。
セキュリティ分野の採用面接では、少し意外なことを聞かれることもある。例えば、自宅のネットワーク環境についてだ。その質問の狙いと、雇ってもらう確率を高めるための回答とは。
CrowdStrikeのソフトウェアが引き起こしたWindowsの大規模障害は、復旧した後も波紋を呼ぶことになった。CrowdStrikeを提訴した株主は、何が駄目だったと訴えているのか。
セキュリティ分野の採用面接では、さまざまな「答えにくい質問」を投げ掛けられる。事前に回答を用意しておけば、難しい質問もうまく切り抜けられるはずだ。具体例を紹介しよう。
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。
大半の組織でセキュリティの「コスト」確保が大きな課題になっている。“予算が足りない”の壁を超えるには、セキュリティ担当者の工夫が必要だ。予算を絞ってでもできるセキュリティ対策とは。
テレワークを認めている企業は、ネットワークやセキュリティに関してテレワーク向けの対策を取る必要がある。どのようなポイントを考慮して対策を打てばいいのか。
テレワークやハイブリッドワークがさまざまな組織で定着しつつある中で、新たなセキュリティリスクが浮上した。無線LANだけではない、特に危険な要因をまとめた。
セキュリティ分野の採用面接では、どのようなことを聞かれ、どう答えれば雇ってもらえる可能性が高まるのか。想定される「10個の質問と回答」をまとめた。その第1弾を紹介する。
生成AIの利用が広がる中、大規模言語モデル(LLM)を狙った攻撃も活発になりつつある。NVIDIAの研究者が生成AIの“2大脅威”について語った。生成AIを安全に使うために知っておきたい点とは。
オフィスに一切出社せずに働きたい――。こうした「フルリモートワーク」の需要に乗じた“求人詐欺”が横行している。どのような手口なのか。被害を防ぐための対策とは。
セキュリティの専門家として活躍するためには、さまざまな知識やノウハウを身に付けることが重要だ。クラウドを中心に幅広いセキュリティの知識とノウハウが身に付く認定資格とは。
転職してキャリアを広げる前に、採用面接を突破する必要がある。セキュリティエンジニアの試用面接を突破するには、どのような点に気を付けるべきなのか。専門家に聞いた。
CrowdStrikeは障害後、再発防止策を発表した。だが失われた信頼を取り戻すのは容易ではない。セキュリティと信頼性の両立は可能なのか。この事件から企業が学ぶべき教訓とは何か。
2024年7月のWindowsのシステム障害では、単一のソフトウェアがもたらす影響力の大きさが浮き彫りになった。あるレポートを基に、世界のITシステムが特定のソフトウェアに依存する現実とそのリスクを解説する。
さまざまな組織で定着しつつあるテレワークとハイブリッドワーク。便利な働き方だが、危ない側面もある。組織にどのようなセキュリティリスクをもたらしているのか。
PCのファームウェアに潜む新たな脆弱性が見つかった。当初報告されたLenovo製品だけではなく、他メーカーのPCにも影響が及ぶ可能性がある。どのような危険性があるのか。
クラウドサービスの利用が当たり前になる中で、そのセキュリティ確保を担う人材の需要が旺盛だ。どのような認定資格を取れば、クラウド分野を扱うセキュリティエンジニアとして活躍できるのか。
脅威が多様になる中で、ユーザー企業には多面的なセキュリティ対策が求められている。まずは全体像を見て大枠をつかみ、優先的な取り組みを決めることが肝要だ。押さえるべき5つの施策とは。
CrowdStrike事件は、さまざまな領域の組織に影響を及ぼしただけでなく、企業のセキュリティを脅かす問題も引き起こした。どのような影響があったのか。
Broadcomのハイパーバイザー「VMware ESXi」の脆弱性がランサムウェア攻撃に悪用されている。Microsoftが警鐘を鳴らしたその手口と対策とは。
IDおよびアクセス管理(IAM)システムの「Active Directory」をある理由から廃止したAmazon.com。その決断の裏には何があったのか。この変更がもたらした効果とは。
CrowdStrikeが引き起こした不具合によって、世界中の医療機関で深刻なシステム障害が発生した。医療現場で起こった“思いがけない影響”とは。具体的な被害と対策を紹介する。
OSSの開発支援ツール「GitLab」に見つかった脆弱性が攻撃活動に悪用されていると、米国の政府機関は警鐘を鳴らした。脆弱性の特性と、その影響範囲は。
「XDR」を使えば、システムを守る防御力が向上するだけでなく、セキュリティ運用の自動化も可能になる。XDR導入を成功させるにはどうすればいいのか。導入時に注意すべき点を解説する。
「Windows」搭載デバイスの「青い画面」が世界中で多発した。原因はセキュリティベンダーCrowdStrikeの更新プログラムだった。なぜこのような事態に至ったのか。
さまざまなセキュリティの課題が浮上する中で、セキュリティ担当者は何から優先的に取り組めばいいのか。特に警戒すべきセキュリティの脅威や課題をまとめた。
「IDおよびアクセス管理」(IAM)として独自のシステムを開発するというAmazon.comの決断は、社内で批判を受けることもあったという。だが結果的に「効果は絶大だった」と責任者は語る。その理由とは。
CrowdStrikeの大規模障害は、世界中のユーザー企業やITベンダーに衝撃を与えた。同様の大規模障害が突然やって来る可能性を前にして、ユーザー企業やITベンダーはこの一件から何を学ぶべきか。
「CASB」(Cloud Access Security Broker)の役割はシャドーITの特定だけではない。CASBの活用の幅は広がっている。何ができるのかを押さえておこう。
量子コンピュータが実用化する日に向けて、Linux Foundationは暗号技術の安全性確保に向けたアライアンスを立ち上げた。量子コンピュータがもたらすセキュリティリスクとは。
2024年6月、バイデン政権は米国内でのKaspersky Lab製品/サービスの使用を禁止することを発表した。これは同社とロシア政府との関係を理由とした「前例のない」措置だ。決定に至った背景には何があるのか。
「OpenSSH」に見つかった脆弱性は影響範囲が広いとみられる。過去にあった欠陥の再発であるこの脆弱性の影響範囲とは。
2024年7月、世界中の「Windows」搭載デバイスが、CrowdStrikeの更新プログラムの不具合によるトラブルに見舞われた。サードパーティー製品の更新によるリスクが顕著になった今、企業が講じるべき対策は。
セキュリティを強化するに当たり、セキュリティ担当者は何から手を付ければいいのか。優先的に取り組むべきセキュリティの課題をまとめた。
「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。
セキュリティの「KPI」を設定した後は、いかにそれを達成するかが重要になる。セキュリティ強化の鍵を握るのは、目標達成に向けた取り組みを継続することだ。そのための要点をまとめた。
2024年7月にCrowdStrikeのソフトウェアが障害を引き起こすのと同じタイミングで、Microsoft 365にも障害が発生した。これら2つの障害は、今後忘れてはならないある重要な事実を浮き彫りにした。
暗号化されたファイル転送のために広く使われている「OpenSSH」に重大な脆弱性があることが分かった。影響は決して限定的とは言えない。どのような脆弱性なのか。
2024年7月、CrowdStrikeの更新プログラムに不具合が発生し、世界中で「Windows」搭載デバイスがオフラインになる事態が発生した。この大混乱の詳細と、企業に迫る新たなリスクを解説する。
Webを利用する際に自分の属性や行動を知られたくないのであれば、「匿名ブラウジング」が一つに手段になる。匿名ブラウジングをするための“8つの方法”を紹介しよう。
SASEの製品が多様化したことで、SASEに関する誤解が生まれやすくなっている。SASE導入で失敗しないために、注意しなければならないこととは何か。
セキュリティの「KPI」を定めることで、現状のセキュリティ体制の問題点を洗い出し、必要な対策を打てるようになる。どのような数値を管理すればいいのか。セキュリティのKPIとして「12個の指標」を解説する。
CrowdStrikeのセキュリティソフトウェアに起因したWindowsのシステム障害に関して、CrowdStrikeは緊急対処を迅速に終えた。だが同社の本当の試練はこれからが本番だという見方がある。
Windows搭載の850万台のPCに発生したブルースクリーン問題で、CrowdStrikeはさまざまな問題を背負うことになった。だがこの障害を、CrowdStrikeだけの問題と捉えることはできない。どのような問題が残されているのか。
セキュリティ対策の難点の一つは、さまざまな製品があるためにどれが本当に必要な対策なのかが分かりくくなってしまうことだ。セキュリティの軸になるIAMの基本とは。
「CASB」「CSPM」「CWPP」はいずれもクラウドセキュリティに関するツールだ。それぞれどのような役割があり、何が違うのか。最適なツール選びのための基礎知識を解説する。
Webサイトを閲覧するときに、自身に関するさまざまな情報が収集されることを嫌うエンドユーザーは少なくないはずだ。それを可能にするトラッキングの技術には、どのようなものがあるのか。
ネットワークとセキュリティのかいわいでは「SASE」はもうおなじみの用語だが、ユーザー企業には「SASEによって何ができるのか」がうまく伝わっていないことがある。その原因を解き明かす。
パリ五輪では競技だけではなく、攻撃も盛り上がっている。Microsoftによると、特に人工知能(AI)技術を使った捏造(ねつぞう)動画には注意しなければならない。その攻撃の手口とは。
ランサムウェア攻撃を受けて身代金要求が来たら、支払うべき否か――。それを検討するのも重要だが、攻撃を未然に防ぐことが先決だ。そのための4つの対策をまとめた。ものすごく難しいことではない。
「CASB」「CSPM」「CWPP」といったクラウドセキュリティツールには個々にどのような役割があるのか。3つのセキュリティツールは何が違うのか。そのポイントを紹介する。
Webブラウザでのプライバシーを保護する手段には、「匿名ブラウジング」と「プライベートブラウジング」がある。両者は何がどう違うのか。
KADOKAWAが大規模攻撃を受けサービスが停止するなど、システム侵害による被害が後を絶たない。攻撃対抗ツールとして有効なのが「ダークWeb」だ。どういうことなのか。
CrowdStrikeのセキュリティソフトウェアが原因で引き起こされたWindowsの大規模障害。この一件で露呈したのは、CrowdStrike側の問題だけではない。Windowsのある弱点も明らかになった。
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。
ランサムウェア攻撃の標的にされるとビジネスが停止し、多大な損害を被る可能性がある。攻撃者への身代金支払いを禁止することで一定の効果が見込めるが、根本的な解決にはならない可能性がある。なぜなのか。
ChatGPTのプラグインは外部のサービスと連携するためのツールとして便利だが、リスクもある。ChatGPTのプラグインを安全に利用するために、4つの対策に取り組むのがよい。
近年、大企業だけではなく中堅・中小企業(SMB)を標的にした攻撃も活発化している。SMBにとっての脅威とは何か。セキュリティベンダーSophosの調査を基に解説する。
Webサイトを閲覧することは、裏返せば自分に関するさまざまな情報をインターネットに提供することだ。それを抑止する「匿名ブラウジング」には、メリットもあれば注意点もある。
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。
世界各国でハイブリッドワークが定着する中、ネットワークセキュリティはどう変わりつつあるのか。セキュリティベンダーの調査で、ネットワークセキュリティの事情が一変している状況が浮き彫りになった。
ChatGPTをさまざまなサービスと連携できるプラグインは便利だが、リスクももたらすことに注意が必要だ。利用に当たり、何に注意しなければならないのか。3大リスクを紹介する。
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。
「macOS」を採用する組織にとって、同OSが備えるファイアウォール機能は何よりも“手軽に使えるセキュリティツール”だ。ただしその機能を使うためには、簡単な設定をする必要がある。
AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。
生成AIツールの普及とともに、「生成AIツールを狙った攻撃」も広がりつつある。その一つがデータポイズニング攻撃だ。どのような手口なのか。
クラウドサービスに関するコストの管理手法「FinOps」とセキュリティには、意外な関係性がある。両者の協業がもたらす効果と、企業のクラウド戦略における重要性とは。
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。
セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。
Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。
ランサムウェア被害の例が後を絶たない。ランサムウェア攻撃を防ぐことはもちろん、攻撃された後の対処も極めて重要だ。被害を最小限に抑えるために取るべき行動とは。
組織が利用するクラウドサービスが増加するほど、セキュリティチームの負担は増している。クラウドサービスの利用がセキュリティの運用負荷増大につながるのはなぜなのか。
クラウドセキュリティの鍵を握るのは、適切なツールを正しいタイミングで導入することだ。「SSPM」と「CSPM」の場合はどうなのか。必要なツールを見極めるためのポイントを説明する。
データと引き換えに身代金を要求する「ランサムウェア」攻撃。窃取したデータの暴露をちらつかせるなど、手口はより悪質になっている。身代金を支払うことなく、ランサムウェア攻撃の実害を抑える有力な策とは。
テレワークが広がり、企業は従業員がどこにいても快適に利用できるネットワークを必要とするようになった。そうした中、「SD-WAN」から「5G」へと採用が加速したのはなぜなのか。
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。
セキュリティ分野で管理職や経営幹部になるために欠かせないのは、プロフェッショナルの証しになる認定資格だ。どのような認定資格を取得すれば、CIOやCISOまでのキャリアを歩めるのか。
クラウドセキュリティツールの名称は覚えにくい横文字となっていることがよくある。「SSPM」「CSPM」もそうだ。この2つはどのようなツールなのか。両者の機能を含めて、違いを解説する。
ネットワークとセキュリティの機能を集約したSASEは一朝一夕で実現するものではない。SASEを実現する最初の1歩として、企業は「SD-WAN」を選ぶのか。それとも「SSE」を選ぶのか。
人工知能(AI)技術を使った捏造(ねつぞう)動画「ディープフェイク」が組織の新たな脅威になっている。実はディープフェイクは、幾つかの方法によって見破ることができる。どうすればいいのか。
クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。
さまざまな組織で利用が広がっているIoTデバイスを攻撃から守るために、IoTデバイスがどのような脅威にさらされているかを知ることが重要だ。量子コンピューティングによる影響とは。
セキュリティ人材は売り手市場だ。セキュリティのプロとして腕を磨けば、さまざまな形のキャリアアップが見えてくる。そのためにセキュリティ専門家が推奨する認定資格とは。
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。
クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。
SASEの構成要素であるSD-WANは既にさまざまな企業が導入していることが判明した。SD-WANによって企業ネットワークはどのように変わってきたのか。
オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。
コロナ禍を経てテレワークが当たり前の働き方になる中で、「ゼロトラストセキュリティ」の導入が広がっている。ゼロトラストセキュリティが必要になる理由を、事例を交えて紹介する。
「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。
「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。
リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。
組織で攻撃に対処する「インシデントレスポンス担当」はキャリアアップの有望分野だ。この仕事に就くと、年収はどれくらいになるのか。具体的な数字で見てみよう。
EDRとアンチマルウェアにはそれぞれに長所がある一方で、単独で使うには限界もある。自社にはどちらが適しているのかを見極めるポイントを取り上げ、両者の併用の可能性を探る。
ランサムウェア攻撃に対してシステムを守るのが重要なのは当然だが、経営者は従業員が深刻なダメージを受けていることも忘れてはいけない。独自取材で浮き彫りになった、ランサムウェア攻撃の影響とは。
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。
Linuxには、管理を楽しくしてくれるさまざまな要素が存在する。その中から、ユーモアセンスにあふれるコマンドの使い方を幾つか紹介しよう。
猛威を振るっている攻撃の入り口の一つに「シャドーIT」がある。シャドーITによるリスクを確実に減らすためには、どうすればいいのか。対策のポイントを紹介する。
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。
さまざまな組織で求められている攻撃対処のプロフェッショナル「インシデントレスポンス担当」。この分野で他人と差をつけるためには、どのようなスキルや資格を持っているといいのか。
EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。
システム開発者に欠かせないツール「GitHub」を悪用してマルウェアを拡散させる攻撃が広がっている。GitHubユーザーを誘導する、巧みな手口に注意が必要だ。
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。
米国の地方自治体に対して相次いでランサムウェア攻撃が発生した。地方自治体のシステムが止まると、何が起きるのか。ランサムウェア攻撃によって生じた影響をまとめた。
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。
「BCP」「DR」「インシデントレスポンス」は、非常事態に業務を継続するための対策として欠かせないものだ。それぞれを実施する際の要点は何か。ベストプラクティスを紹介する。
米国の地方自治体が相次いでランサムウェア攻撃を受け、市民向けサービスの提供に影響が出た。どのような攻撃があったのかをまとめた。
セキュリティ専門家は「マルウェア駆動型スキャン攻撃」が活発化しているとみて注意を呼び掛けている。マルウェア駆動型スキャンとは、どのような攻撃なのか。求められる対策とは。
Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。
「攻撃対象領域」(アタックサーフェス)を特定し、対策を講じる手法として「ASM」がある。組織はASMに取り組む際、何をすればいいのか。ASMに生かせる“5大ポイント”を紹介する。
ビジネスを継続するためには、システムをいかに停止させないかが重要になる。そのために欠かせないのが「BCP」「DR」「インシデントレスポンス」だ。3つの違いと、具体的な取り組みとは。
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。
攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。
Mac用のSoC「M」シリーズの脆弱性を悪用して秘密鍵を取得する「GoFetch」という攻撃の手法を、米国の学術研究グループが発見した。どのような脆弱性なのか。
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。
Apple製デバイス間のデータ共有機能「AirDrop」の暗号文が中国で解読された。この件について、AppleはAirDropの欠陥を修正していない。背景に何があるのか。
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。
2023年に普及した生成AIを、セキュリティベンダーは次々に取り入れており、ランサムウェア攻撃に悩む組織も熱視線を注いでいる。だがこうした動きに警鐘を鳴らす専門家がいる。それはなぜか。
「量子インターネット」は、従来使われてきたインターネットよりも高速に情報を処理できるネットワークとして期待されている。どのような仕組みなのか。その世界を解説する。
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。
Appleのデータ共有機能「AirDrop」の暗号化されたデータが、中国で解読された。きっかけは攻撃ではなかった。中国当局が解読を実施した経緯から整理しておこう。
ランサムウェア攻撃は引き続き猛威を振るっており、組織のIT部門が頭を悩ませる一因になっている。なぜ攻撃者はランサムウェアに目を向け続けているのかを、調査レポートから読み解く。
人工知能(AI)技術の利用によって手口が巧妙になるフィッシング攻撃。被害に遭わないための新たな対策になるのが、パスワードを使用しない「パスワードレス認証」だ。その利点と可能性を探る。
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。
セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。
人工知能(AI)技術の利用によってフィッシング攻撃が成功しやすくなっているとセキュリティ専門家は警鐘を鳴らす。AI技術を使った攻撃と従来の攻撃との違いや、攻撃者がどのようなツールを使っているのかを探る。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
ランサムウェア攻撃が活発化し、社会のさまざまな分野に影響を与えている。特に知っておくべきランサムウェア攻撃の被害事例と手口をまとめた。
2024年3月、システム障害により世界各地でMcDonald'sの注文ができなくなっていた。同社によれば、その原因は攻撃ではなかった。何がシステム障害を引き起こしたのか。
生成AIを使うことで、さまざまな人の顔や声を再現し、攻撃に悪用することが可能になる。その中でも、Microsoftは“ある内容のメール”に警戒が必要だと指摘する。
巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。
企業で「macOS」搭載デバイスを使う際、IT管理者にはクライアントデバイスやOSを適切に管理することが求められる。macOSを導入する場合は、そうした運用面での“ある問題”に向き合わなければならない。
データ損失は、“攻撃を受ける”以外にもさまざまな原因で発生する。盲点になりやすいリスクを含めて、どのような原因への対策を打つべきなのかを解説する。
二重恐喝といった新たな手口が使われ、ランサムウェアは依然として組織の脅威となっている。被害を受けているのはどのような組織なのか。攻撃に使われた手口と共に状況をまとめる。
国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。
IT管理者は、運用中デバイスのOSの更新に伴ってセキュリティ設定を見直す必要があり、「macOS」も例外ではない。この作業を支援するプロジェクト「mSCP」が生まれた背景には、どのような問題があったのか。
Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。
データ損失対策には全ての組織が取り組まなければならない。対策は攻撃など、データ損失が生じ得るシナリオによって違う。ビジネスに欠かせないデータを守るためにはどうすればいいのか。
攻撃者が生成AIツールを悪用する動きが見られ、生成AIツールは組織のセキュリティを大きく変えようとしている。攻撃者は生成AIツールを何に使い、組織は何に注意すべきなのか。
「macOS」の運用は、OSのアップデートや自社のセキュリティ要件を考慮したセキュリティ対策に手間が掛かりやすい。この問題を解決するプロジェクト「mSCP」は、IT管理者をどう支援するのか。
量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。
ランサムウェア対策においてはセキュリティもバックアップも重要だが、企業ではその2つの機能を担う部署が分かれていることがよくある。それでは両者の連携がうまくできない可能性がある。対策に何が必要なのか。
バックアップの手法にはフルバックアップの他に、「差分バックアップ」と「増分バックアップ」がある。バックアップの頻度を高める場合、これらのバックアップ手法をどう使い分ければいいのか。
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。
5Gが4Gから進化した点はデータ伝送速度だけではない。セキュリティ面でも進化があった。世界各国の通信事業者やベンダーがセキュリティの強化にこだわった理由とは。
Macはさまざまな暗号化機能を搭載している。暗号化はなぜ必要なのか。その理由を、Macで利用できる暗号化機能やデータ保護機能と併せて紹介する。
Microsoftは生成AIセキュリティツール「Copilot for Security」の一般提供を開始する。従来のセキュリティ製品と何が違うのか。
データのバックアップを取得することは全ての企業に欠かせない作業だ。一方でバックアップを取得する頻度についてはどう考えればいいのか。明確な判断基準は存在するのか。
4G以上にさまざまな用途で使われる可能性のあった「5G」には、セキュリティ面で各種の改善が加えられている。どのような仕組みの違いがあるのか。4つの観点で比較する。
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。
「ファイアウォール」の機能を十分に生かすためには、どのように運用すればいいのか。その役割と併せて、ファイアウォールの利点を引き出すためのベストプラクティスを紹介する。
アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。
データ伝送速度やデバイスの接続数などに注目が集まりやすい「5G」だが、実は「4G」に比べてセキュリティの面でも進化している。5Gがセキュリティを強化せざるを得なかった理由とは。
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。
ソフトウェア開発ライフサイクルにおいて、リスクを削減、管理するために「セキュアコーディング」に取り組むことは重要だが、その方法を誤解してはいけない。コーディング以外にも注意すべきこととは。
Apple、Google、Microsoftは、パスワードレス認証技術「FIDO2」の普及に本腰を入れつつある。FIDO2は何を可能にするのか。3社が進める普及促進策の内容と共に紹介する。
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。
企業のシステムにはいつ何が起きてもおかしくない。突然のシステム停止で損害を出さないためには、どのような対策が必要なのか。ネットワークとハードウェアに関するシステム停止のシナリオと対策を紹介する。
ソフトウェア開発において、ソースコードのセキュリティを確保することは、ソフトウェアのリスクを管理するための複雑なプロセスの一つに過ぎない。真の「セキュア」を実現するには、何をすべきなのか。
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。
リモートアクセスを安全にする手段としてVPNは広く普及している。そもそもVPNはどのような技術で、どのような利点があるのか。
「Python」向け開発ツール「PyInstaller」を悪用することでマルウェア対策ツールを擦り抜ける攻撃プログラムを開発できる可能性があるという。何が問題なのか。その仕組みを解説する。
災害やサイバー攻撃、機器故障を含めて、企業のシステムにはいつ何が起きるかが分からない。システムを守り、ビジネスを継続するためには、どうすればいいのか。シナリオごとに対策をまとめる。
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。
暗号資産(仮想通貨)詐欺を目的に、企業の「X」(旧Twitter)アカウントが乗っ取られる攻撃が活発化している。その原因と注意点に関して、セキュリティ専門家は“ある説”を立てている。
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。
セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。
パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。
クラウドサービスを利用するなどシステム構成が複雑になっている一方で、バックアップと復元の仕組みが従来のままになっていないだろうか。データ保護の対策を見直す場合のポイントとは。
ハイブリッドワークが普及して働き方が変化する中、IT部門は従業員が利用するノートPCやプリンタからセキュリティまで、多方面からIT利用を見直す必要がある。具体的にどのような変化があるのか。3つの観点で解説する。
2024年に入り、著名企業の「X」(旧Twitter)アカウントが暗号資産(仮想通貨)詐欺に悪用されるケースが目立ってきた。被害はセキュリティベンダーにも広がっている。
「オフラインバックアップ」はランサムウェア対策にも有効な手法だ。これを正しく実施するには、幾つか押さえておくべき点がある。バックアップと復旧の“こつ”を、4つの視点で紹介する。
IDセキュリティが脆弱(ぜいじゃく)になる問題の解決策になる手段として、パスワードレス認証がある。そもそも従来の対策では何が駄目で、なぜパスワードレス認証を検討すべきなのか。専門家の見方を紹介する。
Macを攻撃から守るための主要機能は幾つかある。「宣言型デバイス管理」(DDM)はその一つだ。どのような仕組みでMacを保護するのか。他のセキュリティ機能と共に紹介する。
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。
Microsoftが「Microsoft 365 Backup」を投入することで、バックアップ分野にはどのような影響があるのか。Microsoftとバックアップ専業ベンダーとの関係を踏まえて考察する。
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。
MacをはじめとしたAppleデバイスへの攻撃が活性化する中、セキュリティ対策の重要性が高まっている。Macを攻撃から保護するための、具体的な機能を取り上げる。
主要クラウドサービスのIAMツールに機能的な差はほとんどないが、選定に当たって考慮が必要になる点がある。企業はどのようにIAMツールを選んだらよいのか。
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。
コロナ禍でPCをはじめとするデバイスの買い替えが進み、その反動で買い控えの状況が続いた。そうした中でデバイスは着実に進化していた。特に強化された点とは。
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。
Microsoftのバックアップサービス「Microsoft 365 Backup」は、「Microsoft 365」の全てのアプリケーションが保護対象になるわけではない。同サービスの“守備範囲”や、使うべき理由とは。
MacをはじめとしたAppleデバイスは攻撃されない――。これは大きな誤解だ。過去には間違いではなかったが、脅威の状況は変わっている。Macを狙った脅威はどれほど増えているのか。
IT管理者はクラウドサービスのユーザーを管理するために「IAM」を利用する必要がある。主要クラウドサービスが備えているIAMツールを比較する。
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。
エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。
「SBOM」(Software Bill of Materials)を使うことで、セキュリティの向上を図ることができる。そのフォーマットの一つとして「SPDX」がある。これはどのようなフォーマットで、何ができるのか。
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。
クラウドサービスのデータ保護の責任はユーザー企業にある――。これがクラウドサービス利用時の“常識”となっているが、「Microsoft 365 Backup」はその考え方とは異なるものになる可能性がある。
標的システムを暗号化するかしないかを問わず、ランサムウェア攻撃は引き続き猛威を振るっている。ランサムウェア“新興勢”の種類と特徴とは。
「ネットワークセキュリティ」と「クラウドセキュリティ」はそれぞれどのような役割を持ち、何が違うのか。セキュリティの基本となるこれらの基本事項を整理し、関連性を解説する。
サイバー犯罪集団Cozy Bearは、外交官を標的にした攻撃活動を実施している。Cozy Bearはどのようにして標的の狙いを定めているのか。要注意の国とは。
AWSやAzureといったクラウドサービスを利用する際に、ユーザーのアクセスを管理するIAMは欠かせない。まずはIAMがどういった役割を果たすのかを確認し、なぜIAMが必要なのかを考える。
企業がセキュリティインシデントに見舞われた場合、影響を軽減して事業を継続させるには、サイバーセキュリティとサイバーレジリエンスが欠かせない。両者を組み合わせ、適切に推進する方法は。
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。
Clopをはじめとした“暗号化しないランサムウェア攻撃グループ”は全リソースを集中し、攻撃活動を広げている。そのような活動ができる背景には、何があるのか。
企業はSBOM(Software Bill of Materials)を利用したソフトウェア管理によってセキュリティを強化することができる。SBOMにはどのようなフォーマットがあるのか。
企業は、生成AIがセキュリティに脅威をもたらし得る存在だということを忘れてはいけない。先回りしてリスクを防ぐために、企業はどのような行動を取ればよいのか。
ロシアが侵攻したウクライナで働く外交官を標的にした攻撃活動が活発だ。攻撃者はロシア政府が絡むCozy Bearだ。高級車を餌にして、標的をわなに掛ける方法とは。
サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。
マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。
Cisco Systems系セキュリティ研究部隊は「標的システムを暗号化しない」ランサムウェア攻撃が活性化していると見て、警戒を呼び掛けている。攻撃者は誰なのか。
「偽のMcAfeeのアラート」を悪用した不正広告攻撃が見つかった。報告したセキュリティベンダーは、「攻撃の背後にある悪質なアフィリエイトパートナーをMcAfeeは放置してきた」と指摘する。それは本当なのか。
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。