過去記事一覧 (2020 年)

3 月

/tt/news/2003/27/news01.jpg
人は何にだまされるのか

受信者がだまされるフィッシングメールの件名トップ10

フィッシングメールの件名を調査した結果、受信者がつい開封してしまう件名が明らかになった。こうした件名のメールには要注意だ。

/tt/news/2003/27/news03.jpg
上手なパスワードの使い方【中編】

“12文字”未満は要注意 パスワードクラックする「レインボーテーブル」とは?

テクノロジーの進歩に伴いパスワード解読されるリスクが高まっている。そのために攻撃者が悪用している「レインボーテーブル」とはどのようなものか。

/tt/news/2003/26/news04.jpg
正しいアクセス権限の管理に欠かせない

「認証」と「デジタルID」は何が違うのか? 両者の役割は?

データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。

/tt/news/2003/18/news04.jpg
巧妙化する怪しいメール

新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口

2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。

/tt/news/2003/21/news01.jpg
上手なパスワードの使い方【前編】

パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動

主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。

/tt/news/2003/19/news10.jpg
2020年の新たな脅威【後編】

人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意

2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。

/tt/news/2003/17/news03.jpg
ゼロトラストセキュリティとは何か【後編】

「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス

「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。

/tt/news/2003/13/news01.jpg
対策方法は?

WAVファイルに隠されたマルウェア(クリプトマイナー)に注意

WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。

/tt/news/2003/13/news04.jpg
2020年の新たな脅威【前編】

「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?

2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。

/tt/news/2003/12/news07.jpg
ゼロトラストセキュリティとは何か【前編】

「ゼロトラストセキュリティ」とは? クラウドが求めたセキュリティモデル

「ゼロトラストセキュリティ」とは何か。その目的とは。クラウドの普及で企業ITが変化する中、有力なセキュリティモデルとして注目すべきゼロトラストセキュリティを概観する。

/tt/news/2003/10/news04.jpg
セキュリティ担当者の作業負担を軽減

「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段

セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。

/tt/news/2003/06/news01.jpg
Computer Weekly製品ガイド

統合リスク管理のための指標駆動型アプローチ

リスクとガバナンスに対する統合アプローチを効率的に管理する方法について、専門家が解説する。

/tt/news/2003/05/news01.jpg
「ファイアウォール」再入門【後編】

「ファイアウォール」はどこに設置し、どう運用すべきなのか?

ファイアウォールのメリットを引き出すには、どのような場所に設置し、どのような運用方法を選択すればよいのだろうか。ベストプラクティスを紹介する。

/tt/news/2003/04/news10.jpg
「Meltdown」「Spectre」「ZombieLoad」に続く

Intel製CPUを襲う新たな脅威「CacheOut」 これまでの脆弱性と何が違う?

Intel製プロセッサでデータ漏えいを引き起こす可能性のある新種の脆弱性「CacheOut」が見つかった。これまでに明らかになった同様の脆弱性よりも進刻な攻撃につながる可能性があるという。何が危険なのか。

/tt/news/2003/03/news01.jpg
Computer Weekly製品ガイド

分断化されたセキュリティリスクを一元管理する方法

デジタル化の時代は組織に新たなリスクをもたらす。従ってセキュリティ対策も連携性を強化する必要がある。

/tt/news/2003/03/news02.jpg
2020年の見逃せないセキュリティスタートアップ5社【後編】

BigID、CyCognito、Signal Sciencesとは? セキュリティの熱いスタートアップ

2019年にベンチャーキャピタルが投資したセキュリティ分野のスタートアップの中でも、2020年に成長が見込まれる5社とはどこか。そのうち3社について紹介する。

2 月

/tt/news/2002/28/news08.jpg
「サイバーセキュリティ保険」を賢く契約する【後編】

「サイバーセキュリティ保険」の落とし穴と、契約時の8大チェック項目とは?

「サイバーセキュリティ保険」を選定、契約する際に確認すべきこととは何か。契約時に頭に入れておくべき“落とし穴”とは。簡潔に紹介する。

/tt/news/2002/27/news01.jpg
Computer Weekly製品ガイド

複雑化するデータリスクに対応する統合リスク管理のアプローチ

データドリブンなプロジェクトやセキュリティ強化の必要性が原動力となって、統合型リスク管理が台頭している。

/tt/news/2002/27/news03.jpg
2020年のネットワークセキュリティ展望【後編】

簡単なはずの「ネットワークセキュリティ」が複雑になってしまう理由

2020年には引き続きランサムウェアやクラウドに関する脅威に警戒が必要だ。ただしネットワークセキュリティの強化には、トレンドに振り回されずに自社のニーズを評価することが大切になる。

/tt/news/2002/26/news04.jpg
「ファイアウォール」再入門【前編】

いまさら聞けない「ファイアウォール」とは? 役割をおさらい

セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。

/tt/news/2002/25/news02.jpg
専門家が語る2020年のクラウド動向【後編】

クラウドの「責任共有モデル」が2020年に崩壊する?

2019年に起こった金融大手Capital Oneの情報流出事件は、クラウドの「責任共有モデル」を変える可能性がある。この変化は、クラウドサービスのラインアップにどう影響を及ぼすのか。

/tt/news/2002/25/news10.jpg
2020年の見逃せないセキュリティスタートアップ5社【前編】

Clumio、Siemplifyとは? 投資家が注目するセキュリティスタートアップ

2020年、セキュリティ分野のスタートアップで注目すべきはどの企業だろうか。多くの資金提供を受けたスタートアップとして、2020年に存在感を増すと考えられる5社のうち、2社を取り上げる。

/tt/news/2002/21/news12.jpg
2020年のネットワークセキュリティ展望【前編】

ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」

2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。

/tt/news/2002/20/news05.jpg
特選プレミアムコンテンツガイド

「Windows 10」の無料で使える純正セキュリティツール

「Windows 10」を取り巻く脅威は、Microsoft純正ツールやOSに組み込まれた機能を使うことで対処できる。Windows 10のセキュリティ対策に役立つ無料のツールや機能と、それらの活用方法を説明する。

/tt/news/2002/19/news06.jpg
内部・外部運用を問わず必要な要件

いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能

「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。

/tt/news/2002/19/news05.jpg
他業界から転身した医療機関CISOに聞く

病院でも「IT部門」と「セキュリティ部門」を分けるべきなのか?

「医療業界のセキュリティ対策は遅れている」と、他の業界から医療業界に転職したセキュリティ専門家達は口をそろえる。セキュリティを向上させるための急務とは何か。

/tt/news/2002/14/news03.jpg
保護対象や企業における役割

「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点

「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。

/tt/news/2002/13/news06.jpg
「サイバーセキュリティ保険」を賢く契約する【前編】

いまさら聞けない「サイバーセキュリティ保険」とは? メリットと課題を解説

「サイバー攻撃は経営に直結する重大なリスクだ」という認識が広がりつつある中、にわかに注目を高めているのが「サイバーセキュリティ保険」だ。どのような保健なのか。契約前に確認すべき注意点とは。

/tt/news/2002/13/news03.jpg
ネットワークは思わぬ「落とし穴」

医療機器をハッキングから守る5つのセキュリティ対策

輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。

/tt/news/2002/12/news02.jpg
「シェルコード」とは何か【後編】

「シェルコード」は何が危険なのか? 具体的な対策は?

悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。

/tt/news/2002/07/news01.jpg
「コンテナエスケープ」の脅威と対策【後編】

コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント

コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。

/tt/news/2002/06/news03.jpg
エッジのセキュリティをどう確保するか【後編】

エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由

セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。

/tt/news/2002/04/news01.jpg
Computer Weekly製品ガイド

RPAに組み込むべきセキュリティ対策

RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。

/tt/news/2002/04/news02.jpg
「NTA」「NDR」で新手の脅威を防ぐ【後編】

「NTA」「NDR」とは? 巧妙な攻撃を防ぐ仕組みと使いこなし方

近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。

/tt/news/2002/03/news06.jpg
「シェルコード」とは何か【前編】

「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口

攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。

1 月

/tt/news/2001/30/news07.jpg
エッジのセキュリティをどう確保するか【前編】

「エッジコンピューティング」はなぜ危険か やるべき対策は

「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。

/tt/news/2001/28/news02.jpg
ハードウェアに迫る危険【後編】

ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ

2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。

/tt/news/2001/27/news15.jpg
「NTA」「NDR」で新手の脅威を防ぐ【前編】

新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?

「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。

/tt/news/2001/27/news13.jpg
“脅威に対する備え”の意味とは

ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳

ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。

/tt/news/2001/24/news05.jpg
発見時に対処していれば……

Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生

Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?

/tt/news/2001/23/news03.jpg
モバイル管理システムの進化

「MDM」から「EMM」、そして「UEM」へ 歴史から学ぶデバイス管理の進化

クラウドサービスやモバイルデバイスの普及、セキュリティリスクの増大などが、デバイス管理システムを進化させてきた。「MDM」製品から「UEM」製品への進化の歴史を振り返る。

/tt/news/2001/22/news04.jpg
ハードウェアに迫る危険【前編】

Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性

Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。

/tt/news/2001/17/news01.jpg
「ユーザーは自らを守れ」と言われても……

5Gプロトコルに深刻な脆弱性、端末の追跡、通信の窃視・切断も可能

5Gプロトコルに11件の脆弱性があることが判明した。悪用されると何が起こるのか? 想定される最悪の事態とは何か。

/tt/news/2001/16/news02.jpg
保存データを外部に流出させない

「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは

Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。

/tt/news/2001/14/news08.jpg
病院のBYODで想定すべきリスクと対策

「電子カルテを私物スマホで見たい」を安全にかなえる方法は?

医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。

/tt/news/2001/10/news05.jpg
「コンテナエスケープ」の脅威と対策【前編】

Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?

主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。

/tt/news/2001/09/news02.jpg
UEMのメリットと導入の注意点【後編】

「統合エンドポイント管理」(UEM)で管理できること、できないこと

「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。

/tt/news/2001/07/news03.jpg
専門家は“大規模な攻撃の前兆”と予測

WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は

2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。