英国の団体CyNamが開催した「EmPowerCyber 2022」。セキュリティ業界の魅力を女子学習者にアピールしたEmPowerCyber 2022に、教育機関やセキュリティ業界はどのような価値を見いだすのか。
クラウドセキュリティに関する企業の認識についての調査レポートや、セキュリティ人材採用についての海外との比較調査など、セキュリティの主要なニュースを紹介する。
ウクライナ侵攻とともに、同国のインフラを狙ったロシアのサイバー攻撃も活発化した。ウクライナ政府のサイバーセキュリティ責任者は、状況をどう見ているのか。
「iOS 16」の重大な脆弱性「CVE-2022-42827」のパッチを公開したApple。CVE-2022-42827の他にも、Apple製品のさまざまな脆弱性が明らかになっている。背景には何があるのか。
企業は人工知能(AI)技術を使った「ハイパーオートメーション」により、セキュリティの強化を図ることができる。その際のポイントとは何か。
オンラインストレージサービスを手掛けるDropboxはフィッシング攻撃を受け、GitHubで管理するソースコードに不正アクセスがあったと発表した。攻撃の手口や影響は。
従業員による「メッセージングアプリ」の業務利用が問題となっている。米国では罰金支払いに発展した。どのようなリスクが潜んでいるのか。
VPNは枯れた技術でありながら、テレワークが広がる中でリモートアクセスの手段として活躍した。代替技術が台頭しつつある中で、VPNが使われなくなるという話は本当なのか。
バックアップの新しい手法、「継続的データ保護」(CDP)は企業にさまざまなメリットをもたらす。どのようなものなのか。ランサムウェア対策としてのCDP活用法を紹介する。
非営利団体CyNamは、セキュリティ業界を目指す女子生徒を増やすためにキャリア形成支援イベントを開催している。どのようなイベントなのか。
「Daixin Team」は、主に医療機関を狙うランサムウェアだ。米国政府が注意喚起するDaixin Team。その攻撃の手口はどのようなものなのか。
米国の大手銀行が、銀行員のメッセージングアプリケーション利用を巡る問題で、規制当局から罰金支払いを命じられた。何が問題となったのか。
「Azure Blob Storage」にデータ流出の可能性があることが発覚した。Microsoftは、SOCRadarがミスを指摘したことについて「問題を誇張している」と非難。一方セキュリティ関係者は、問題の深刻さを指摘する。
業務の自動化の究極形として、人工知能(AI)技術を駆使した「ハイパーオートメーション」がある。どのようなもので、何ができるのか。ハイパーオートメーションの可能性を探る。
中国政府支援の攻撃活動が活発な中、企業はセキュリティ対策を講じることが急務だ。どのような対策が有効なのか。実現のヒントも含め、説明する。
「データ保護」は、保管中の動いていないデータだけではなく、使用中や移動中のデータも考慮する必要がある。どのような技術が役に立つのか。
Appleは「iOS 16」の重大な脆弱性「CVE-2022-42827」のパッチを公開した。悪用の実績があるという、CVE-2022-42827の影響を受けるAppleデバイスとは何か。
ロケーション追跡を巡る訴訟をきっかけに、米国でプライバシー保護に関する議論が進んでいる。エンドユーザーのロケーションを追跡している企業にとって、どのような影響があるのか。
ランサムウェア攻撃が後を絶たない中、企業にとって定期的なバックアップ実施の重要性が高まっている。“気軽にできる”バックアップの手法として「継続的データ保護」(CDP)がある。何なのか。
AI技術で生まれた偽の動画「ディープフェイク」をAI技術で特定するのが、Intelの「FakeCatcher」だ。専門家の中には、その実力を疑問視している人がいる。何が課題なのか。Gartnerのアナリストに聞く。
サイバー犯罪集団「Magecart」は、あるECサイト構築ツールの脆弱性を積極的に悪用している。ECサイトからのクレジットカード情報につながる恐れがあるという、その脆弱性とは何なのか。
セキュリティ企業SOCRadarは、ブログ記事で「Azure Blob Storage」のデータ流出について指摘した。これに対しMicrosoftは、「問題の範囲を誇張している」と批判する。その真相は。
利用しているOSSの実態を適切に把握することは、なぜ重要なのか。“知らないうちに使っていたOSS”によるトラブルを招かないための、適切な「棚卸し」の方法を探る。
サイバー脅威が激化する中、企業のデータを保護するためには「守るべきデータ」を把握し、「データ保護の手段」について明確な戦略を立てる必要がある。保管中のデータを保護する5つのポイントは。
エンドユーザーのロケーション追跡をめぐって米国40州が起こしていた訴訟は、Googleが約4億ドルの和解金を支払うことで決着した。そもそも何が問題だったのか。今回の和解が及ぼす影響とは。
米国政府は、中国政府が支援するとみられる攻撃活動が盛んなことを受けて、注意喚起している。こうした攻撃によく悪用される脆弱性は、どのようなものなのか。
竹中工務店グループが築23年の「竹中セントラルビル サウス」を改修、スマートビルとして開業した。このスマートビルを実現した「Smart Secure Service」と、「ビルコミ」のデータ処理基盤とは。
AI技術で生まれた偽の動画「ディープフェイク」を、AI技術で見破る――。それを実現するツールがIntelの「FakeCatcher」だ。どのような仕組みなのか。
NortonLifeLockとAvast Softwareの合併で生まれたGen Digital。その合併は決してスムーズではなかった。そもそも合併の背景には、何があったのか。合併までに両社が直面した、ある「ハードル」とは。
テレワークの普及に伴い重要性が増すセキュリティ対策。大塚商会がデジタルアーツの「ホワイト運用」とタッグを組み、安全なインターネットアクセスを支援する「i-FILTER@Cloud運用支援サービス」を発表した。
「リソースが足りないから満足なセキュリティ対策ができない」は、残念ながら何の言い訳にもならない。データ保護の予算および人員を確保するための「正当な理由」とは。
NortonLifeLockはAvast Softwareと合併し、社名をGen Digitalに改めた。消費者向けセキュリティ製品の“巨人”ブランドを集約したGenは、何を目指すのか。
ランサムウェア攻撃は、国内の組織にとって対岸の火事ではない。そもそもランサムウェアはいつ出現し、どのように変わってきたのか。歴史を振り返ってランサムウェアの「進化」を見る。
マルウェア感染の手段として、犯罪者が昔から悪用してきた「Microsoft Excel」ファイル。ここにきて、なぜかExcelファイルを使った攻撃が勢いを失ってきた。それはなぜか。
MicrosoftのDaaS「Windows 365」には、無料の「Microsoft Defenderウイルス対策」をはじめとする、さまざまなセキュリティ機能がある。どのような機能があり、それぞれ何ができるのか。
米国政府機関は注意すべき脆弱性をカタログにまとめて公表している。これに新しく追加された脆弱性について、専門家は「企業におけるセキュリティの危機的状況が垣間見える」と指摘する。
大手ホテルチェーンInterContinental Hotels Groupがサイバー攻撃の被害に遭ったことを発表した。ホテル運営会社は、2つの理由からサイバー攻撃の格好の標的になりやすい。
Microsoftは「Windows 11」のアップデートに伴い、3つのセキュリティ機能を追加した。それぞれどのようなもので、何ができるのか。各機能の特徴を簡潔にまとめた。
米国政府機関は、実際に悪用されている脆弱性をカタログにまとめている。一般企業もこのカタログを確認し、適切な対策を取ることが推奨されている。
MicrosoftのDaaS「Windows 365」のユーザー企業は、同製品をうまく使うことで追加対策なしでセキュリティの強化を図れる可能性がある。その内容を具体的に紹介する。
Cohesityの調査は、サイバー攻撃を受けた際のシステム復旧における課題を取り上げた。セキュリティ担当者が復旧作業に追われるのではなく、サイバー攻撃に対して先手を打つためには、何をすればいいのか。
Uberは10代とみられるハッカーからサイバー攻撃を受けた。この事件の背景に見えてくるのは、未成年がサイバー犯罪に巻き込まれるという社会問題だ。その背景にある要因とは。
多国籍ホテル運営会社InterContinental Hotels Groupがサイバー攻撃を受け、同社のシステムが停止した。「あのマルウェア」が関連しているのではないかと臆測が広がっている。
世界的な景気後退により、英国では詐欺被害が生活に及ぼす影響が大きくなっているという。実態はどうなのか。英国の銀行TSB Bankの調査結果から探る。
Cohesityの調査で、およそ半数の企業が自社のバックアップや復旧に古いシステムを使っている状況が明らかになった。同社はこの状況について、サイバー攻撃者の恰好の標的になると警告する。
暗号化されたメールの内容を攻撃者が解読し得るという、Microsoftのメール暗号化ツール「Office 365 Message Encryption」の脆弱性。企業はどのような防御策を講じるべきか。そもそも防御策はあるのか。
Microsoftは「Windows 11」のアップデートを投入し、防御機能を強化した。これを機にWindows 11は、なかなか普及しない状況を打破できるのか。
10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。
Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。
ロシアによるウクライナ侵攻をどう考えるかは、サイバー犯罪者によって異なる。ロシア語のサイバー犯罪者フォーラム「Dumps」の分析から見えてきた、サイバー犯罪者の「見方」とは。
各業種の企業が自社サービスのIT化に取り組む中、開発における不注意が重大なセキュリティリスクにつながりかねない。トヨタ自動車もその例外ではなかった。安全性を強化するには。
「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。
NASAのジェームズ・ウェッブ望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃では“珍しい手法”を用いるという。その内容とは。
Uberはサイバー攻撃を受け、複数の重要システムをオフラインにせざるを得なかったことを公表した。攻撃の犯人は10代と見られている。何を目的として攻撃したのか。
WithSecureはMicrosoftのメール暗号化ツール「Office 365 Message Encryption」に脆弱性があると指摘し、注意を呼び掛けている。暗号化されたメールの解読につながる、この脆弱性はどのようなものなのか。
Uber Technologiesが「AWS」「GCP」といったクラウドサービスで運用するシステムに、攻撃者が入り込んだことが明らかになった。なぜ、そのようなことができたのか。攻撃者の行動を追う。
Cohesityの調査によると、およそ半数の企業がバックアップや復旧に古いシステムを利用していた。同社はこの状況に警鐘を鳴らしている。その理由とは。
ロシアによるウクライナ侵攻がロシアのサイバー犯罪者の攻撃活動に大きな影響を与えている。そうした中、サイバー犯罪者が「捨てた手口」と「新たに挑む手口」がある。それぞれは何なのか。
Twitterの元セキュリティ責任者による内部告発で、同社がセキュリティやユーザーのプライバシー管理を怠っているという疑惑が浮上した。同社はこの告発に対し、どのように反論するのか。
トヨタ自動車のコネクテッドサービス「T-Connect」のソースコードが公開状態になり、ユーザーの個人情報が漏えいした可能性があることが発覚した。何があったのか。
NASAの宇宙望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃は、攻撃グループの間で人気の広がるプログラミング言語「Go」を使用していた。攻撃の手法と、「Go」が人気の理由とは。
「Microsoft 365」に不正ログインした攻撃者はある手法を使い、長時間にわたりログイン状態を継続することに成功した。その原因は脆弱性ではないという。攻撃者は何を悪用したのか。
医療ITベンダーAdvancedのシステムがランサムウェア被害を受け、一部のサービスは復旧に1カ月以上を要した。影響を受けた医療機関が、システム停止中に強いられたこととは。
「プライベートクラウド」の構築には相応のコストがかかる。予算の獲得には、経営陣の承認が必要だ。経営陣を説得するためには何をすればよいのか。勘所をまとめた。
攻撃者はマルウェア感染の手段として使いにくくなった「Excel」から離れて、別の手段を模索し始めている。目を付けたのは、Excelファイルと同様に身近な存在である“あのファイル”だ。
未曾有のインフレに直面している英国では、生活困難を切り口にした送金の詐欺が急増していることが銀行の調査で分かった。詐欺師はどのような手口を使って被害者をだましているのか。
ロシアのサイバー犯罪者の「ビジネス」はウクライナ侵攻によって大きな打撃を受けた。具体的な数字を基に、サイバー犯罪者の収入へのインパクトを探る。
Twitterの元幹部による内部告発によると、同社はセキュリティやユーザーのプライバシー管理に関する「重大な欠陥」を隠そうとしている。その真相は。
サイバー攻撃による被害のリスクを抑えたいと考える企業にとって有力な選択肢となるのが「サイバー保険」だ。一方で、企業はサイバー保険への加入をためらい始めている。なぜなのか。
「Microsoft 365」で発生したアカウント不正利用問題。その原因として専門家は、Microsoft 365の多要素認証(MFA)機能にある、セキュリティ設計上の“穴”の存在を指摘する。それは何なのか。
英国の医療ITベンダーAdvancedのシステムがランサムウェア攻撃を受けた。同社製品は英国国民保健サービス(NHS)のさまざまな公式アプリケーションに組み込まれている。サイバー攻撃の影響はどこまで及んだのか。
英国の大手バス会社Go-Ahead Groupは、同社の重要システムがサイバー攻撃の被害に遭ったことを公表した。どのように対処したのか。
エンドユーザーとシステムの行動を分析する「UEBA」は、マネジメントやビジネスにも役立つ可能性があるという。具体的にどのような用途で効果を発揮するのか。
2022年9月中旬、Uber Technologiesの社内ネットワークが攻撃された件について、詳細が明らかになりつつある。「攻撃を実行した」と主張しているのは、18歳の若者。どのようにUberに侵入したのか。
ロシアによるウクライナ侵攻に伴うサイバー戦争を始め、国家が関与するサイバー攻撃が目立つ。こういった攻撃にはどのような特徴があるのか。企業が取るべき対策とは。
メール攻撃を仕掛ける攻撃者の間で「Excel」の“人気”が衰え始めているという。その背景には、Microsoftが下した“ある決断”の影響があると専門家はみる。それは何なのか。
ウクライナ侵攻を受け、ロシアのサイバー犯罪者は攻撃戦略の見直しを余儀なくされている。それはなぜなのか。ウクライナ侵攻による、サイバー犯罪への影響を探る。
保険仲介会社の調査によると、英国の地方自治体は1日当たり約1万件のサイバー攻撃の脅威にさらされている。具体的な攻撃や、被害の内容とは。どのように脅威へ対処しているのか。
ロシアによるウクライナ侵攻の影響を受け、複数の“親ロシア”ハッカー集団が関連国へのサイバー攻撃を繰り広げている。そのうちの一つ「Killnet」の事例を見てみよう。
大手クラウドベンダーはクラウドサービスのセキュアな運用管理を追求し、さまざまな機能やツールを提供している。どのようなものがあり、何ができるのか。「3大クラウド」の取り組みを見よう。
「UEBA」は、セキュリティ対策はもちろん、それ以外にも役立つ用途がある。システム運用管理の効率化を図るための、UEBAの賢い活用法を紹介しよう。
Uber Technologiesは2022年9月に攻撃されたことを認めた。攻撃者は、活発に動いている「Lapsus$」に所属する人物とみられる。どのような手口でUberのシステムに入り込んだのか。
英国の大手バス会社Go-Ahead Groupは、サイバー攻撃の被害に遭ったことを公表した。どのような影響があったのか。攻撃の発覚後、同社が取った行動とは。
「iPhone」「Mac」といった同社製デバイスに影響を及ぼす脆弱性についてAppleが報告した。同社が脆弱性を公開する事態は、問題の深刻度を示すものだと専門家は指摘する。
「TikTok」などのソーシャルメディアをマーケティングに生かす際には、幾つか注意すべきことがある。それは何なのか。特に注意が必要な3つのポイントを整理する。
「BaaS」を利用する場合、安全性を確保するには幾つかの注意点がある。特に重要なのはアクセス管理だ。何に気を付ければいいのか。
企業が利用するモバイルデバイスやIoTサービスへのサイバー攻撃が広がっている。Verizonの調査によると、企業の対策は十分とは言い難い。何に注意が必要なのか。
ロシア・ウクライナ戦争は地上だけでなく「サイバー空間」でも繰り広げられている。これは企業にどのような影響をもたらしているのか。これを受けて企業はどのように動けばいいのか。調査から読み解く。
「UEBA」は、どのような脅威への対処を容易にするのか。UEBAの主な用途のうち、セキュリティに関する用途を整理する。
Rockstar Gamesのゲームシリーズ「グランド・セフト・オート」(GTA)次期バージョンの開発中映像が、インターネットに流出した。映像は誰が、どのような手段で流出させたのか。
産業制御システム(ICS)を狙ったサイバー攻撃が広がっている。専門家はこれに対し、「先手のセキュリティ対策」が必要だと語る。企業はどのような点に気を付ければいいのか。
Appleは、「Mac」「iPhone」やWebブラウザ「Safari」に影響を及ぼす脆弱性のパッチを公開した。この脆弱性により引き起こされる事態と、対策方法について紹介する。
若手消費者を獲得するためのマーケティングツールとして活用が広がる「TikTok」。一方でTikTokには、プライバシーを巡ってさまざまな議論がある。その議論の中身とは。
PwCの調査レポートによると、米国企業は景気後退を必ずしも重大なリスクだと捉えているわけではない。ただし投資判断には変化が現れ始めているという。何が起きようとしているのか。
従業員の多様な属性や背景が、企業にさまざまなメリットをもたらすと考えられている。だがセキュリティ分野では多様性に関する取り組みはなかなか進まないのが現実だ。それはなぜなのか。
「ハクティビスト」によるリトアニアへのサイバー攻撃が観測された。この攻撃はロシアによるウクライナ侵攻と関係するものだという。何が攻撃の引き金になり、どのような被害があったのか。
セキュリティベンダーのRadwareによると、ロシアによるウクライナ侵攻の影響で「DDoS」攻撃の傾向に変化が生じている。具体的に何が起きているのか。同社の調査結果を基に探る。
クラウドサービスに障害が発生してシステムが停止したら、顧客からの信頼を失うことは避けられない。クラウドサービスの運用管理を効率化するためには、どうすればいいのか。その有力な手段である「BaaS」とは何か。
産業制御システム(ICS)を標的にしたマルウェア「Pipedream」が発見された。どのような特徴を持ち、企業はどのような点に気を付けるべきなのか。
オンプレミスのシステムとクラウドサービスが混在するハイブリッドクラウドのコンプライアンスは、企業にとって悩みの種だ。ここで力を発揮するのが「CDO」(最高データ責任者)だという。CDOに何ができるのか。
エンドユーザーやシステムの異常な行動を検出する「UEBA」には、さまざまな用途がある。中心的な用途がセキュリティ対策だ。どのような脅威への対処に役立つのかを見ていこう。
データ侵害に伴う企業のコスト負担に関するIBMの調査結果や、ソフトウェアやサプライチェーンに潜むリスクに関する調査結果など、セキュリティの主要なニュースを紹介する。
セキュリティ担当者は仕事でさまざまな悩みを抱えていることが英国の調査で分かった。中には仕事を続ける妨げとなる深刻な問題もある。それは何なのか。
モバイルデバイスの活用が広がるにつれ、モバイルセキュリティ対策の重要性が増している。Verizonの調査から、各業界のモバイルセキュリティにおける課題が浮き彫りになった。
重要インフラにおけるOTシステムの可視化が急務だ。産業制御システム(ICS)を狙ったサイバー攻撃はなぜ拡大するのか。セキュリティ対策における難点とは。
仮想マシン(VM)のパッチ適用に当たっては、さまざまな注意点がある。パッチ適用によってシステム稼働に影響が出ないようにするには、どうすればいいのか。アドバイスをまとめた。
「CxO」(Chief x Officer)の一員である最高データ責任者「CDO」が、クラウドサービス活用の成否を握る存在になりつつあるという。そもそもCDOとは何なのか。その仕事内容とは。
クラウドサービス利用時のセキュリティを不安視する企業の間で「ソブリンクラウド」への関心が高まっている。その背景にある、“ある権利”の問題について解説する。
「セキュリティ担当者が最も心配するのは攻撃だ」と考えられがちだが、実はそうではないことが英国の調査で明らかになった。データが語る、セキュリティ担当者の“本当の悩み事”とは何か。
複数のセキュリティベンダーのレポートによると、ランサムウェアは下火になりつつある。一方で、各レポートの調査結果には違いも見られた。攻撃の動向を読み解く。
重要なインフラがサイバー攻撃で機能停止に陥ると、その影響が広範に及ぶ懸念がある。被害を避けるための有効な策が、セキュリティ対策に自動化を取り入れることだ。その具体例とは。
仮想マシン(VM)の「パッチ適用が大好き」というIT管理者はあまりいないだろう。だからこそ、パッチ管理の計画を立てて体系的に行動することが重要だ。パッチ管理を「楽」にする具体的な方法とは。
サプライヤーを起因としたサイバー攻撃が広がる傾向にある。企業はどのような対策を取るべきなのか。ドイツの石油貯蔵会社Oiltankingが受けたサイバー攻撃の事例を基に解説する。
GPSデバイスのセキュリティリスクを減らせるかどうかは、ベンダーの開発段階での“ある取り組み”が鍵を握る。それは何なのか。
テレワークをはじめとする多様な働き方が広がった結果、企業のセキュリティ対策に負担がかかっている。その実態と、企業が検討すべき対策とは。
Microsoftのセキュリティ研究チームはフィッシング攻撃「AiTM」についての調査結果を公表。この攻撃は多要素認証(MFA)などの認証プロセスをすり抜ける。抜け道をふさぐにはどうすればいいのか。
デジタルデバイスやオンラインサービスは生活に便利さをもたらす一方で、新たな懸念も生んでいる。消費者の不安に対して、企業が配慮すべきポイントは。専門家に聞いた。
ロシアによるウクライナ侵攻を受け、サイバー攻撃に変化が生じていると、セキュリティベンダーのRadwareは指摘する。同社が特に注視するのは「ハクティビスト」の動きだ。どのような存在なのか。
ドイツの石油貯蔵会社Oiltankingのシステムがサイバー攻撃を受けた。攻撃により、国民に影響を及ぼしかねない“ある問題”が浮き彫りになった。
調査会社のデータによると、「ソブリンクラウド」が企業の注目を集めており、今後数年で採用が広がる可能性があるという。その背景とは。
位置情報を追跡できる「GPSデバイス」は便利な半面、第三者に悪用されると危険だ。どのような悪用の手口があるのか。GPSデバイスを安全に利用するにはどうすればよいのか。
ランサムウェアへの対抗プロジェクト「No More Ransom」は2022年7月で設立から6周年を迎えた。この取り組みを支援する傾向が強まりつつある。なぜなのか。
「DX」を目指す企業は、一度にさまざまな課題に向き合いながらプロジェクトを進める必要があり、その取り組みが必ずしも順調に進むとは限らない。専門家は「自動化」がその鍵を握ると説明する。なぜなのか。
Microsoftのセキュリティ研究チームは「Microsoft 365」ユーザーが標的となったフィッシング攻撃「AiTM」について調査結果を公表している。企業はどのような対策を取るべきなのか。
攻撃者が生まれやすい状況が整う中、企業には自社のシステムを守るために、どのようなセキュリティ対策を施せばよいのか。被害のリスクを減らす5つのポイントを知り、攻撃に対抗しよう。
コロナ禍を追い風に、遠隔医療やバーチャルヘルスケアの普及が進んでいる。「スケジュールが立てやすい」といった分かりやすいメリットとは裏腹に、根強く残る課題とは。
セキュリティベンダーSophosの調査によると、他業界の企業に比べて医療機関はランサムウェア攻撃を受けた際の身代金を支払う割合が高い。その理由は。
「AIOps」はデータをフィルタリングしたり故障発生を予測したりするだけではなく、さまざまな分野に活用できる。本稿はマイクロサービスアーキテクチャや、セキュリティにおける活用の可能性を探る。
ドイツの石油貯蔵会社Oiltankingのシステムがサイバー攻撃を受けた。どのシステムが被害に遭い、どのような影響があったのか。
米国の医療機関を狙ったランサムウェア攻撃が激化している。医療機関を狙うのは誰なのか。なぜ、あえて医療機関を狙うのか。専門家の考察を紹介する。
メタバースに関する規制は、まだ十分に整備されているとは言えない。こうした中、メタバースの活用を検討する企業は、さまざまなリスクを考慮する必要がある。具体的に何に気を付ければよいのか。
女性に対するITを駆使した嫌がらせ行為「デジタルハラスメント」が後を絶たない。DV被害者支援団体Refugeは、どのような対策を提唱するのか。
Microsoftのセキュリティ研究チームは、「Microsoft 365」ユーザーが標的となったフィッシング攻撃「AiTM」について調査結果を公表。攻撃はどのように展開し、何が悪用されたのか。
攻撃ツールをダークWebで販売する攻撃者は、他の攻撃者とどのようにして信頼関係を構築しているのか。調査結果を基に、その実態を探る。
過去の「Windows Defender」と同一視していると、「Microsoft Defenderウイルス対策」の実力を正しく評価することはできない。もはや“別物”となったMicrosoft Defenderウイルス対策の真実に迫る。
Deloitte Developmentの調査によると、米国のテレワーク経験者のうち99%がテレワークの何らかの点を評価し、約8割が継続を求めていた。テレワークの何が、それほどまでに良いのか。
英国の若手サッカー選手向けセキュリティ学習プログラム「Cyber Stars」の第1期生は2022年7月、修了式を迎えた。彼らは今後、どのように活躍するのか。受講生2人に、抱負を聞いた。
米国では医療機関を狙うサイバー攻撃が相次いで発生している。どれくらいの規模の被害が、どの程度起きたのか。米保健社会福祉省のデータを基に紹介する。
ネットワークを刷新しようとする場合、LANやWANを旧来の方法でしっかり管理してきた企業ほど困難に直面する可能性がある。その理由と、乗り越えるための視点とは。
攻撃者は著名ブランドを悪用し、巧みな手口で標的の機密情報を狙っている。著名なブランド名だから安心、の考えは危険だ。ブランドフィッシングの被害を避けるためにはどうすればいいのか。
ランサムウェア攻撃を受けた、米国の医療機関Yuma Regional Medical Center(YRMC)。大規模な情報漏えいを招いた、YRMCに対するランサムウェア攻撃の経緯と被害状況は。
米国でランサムウェア攻撃の被害が相次いでいる。攻撃者は、Coca-Colaや公共機関を狙い次々と攻撃を仕掛けている。被害の実態は。
より短いRPO(目標復旧時点)を実現するには、バックアップとスナップショットをどう使い分ければいいのか。バックアップとスナップショットの違いを踏まえて、ベストプラクティスを紹介する。
メタバースには、主要技術である仮想現実(VR)技術や拡張現実(AR)技術にまつわるセキュリティリスクがある。それは何なのか。リスク回避のヒントも含めて紹介する。
モバイルOSの種類によって、ユーザーのセキュリティ意識は異なる。「Android」と「iOS」にはどのような違いがあるのか。モバイルデバイスを活用する企業が注意するべきポイントとは。
攻撃ツールの変化は、攻撃者が生まれる仕組みにも変化を起こしている。工場のように攻撃者を生み出す可能性があるという、警戒すべき仕組みとは何か。
若手サッカー選手をセキュリティ専門家に転身させる動きが英国で進んでいる。深刻なセキュリティ人材不足に、サッカーの母国はどう取り組んでいるのか。
企業のネットワークはLANとWANに分けて考えるのが普通だ。だがこれはレガシーな考え方になりつつある。その理由と、今後の新しい思考法とは。
米国の教育機関が2022年4月に複数のランサムウェア攻撃を受けた。その中にはランサムウェア攻撃グループ「BlackCat」によるものもあった。被害の実態は。
香川大学のセキュリティサービス導入事例や、熊本市の新体力テストデータの収集・分析システム導入事例など、教育ITに関する主要ニュースを紹介する。
ランサムウェア攻撃からの復旧にはバックアップツールが不可欠だ。ツールを効果的に使うためにIT担当者が把握しておくべき「バックアップのジレンマ」とは。
現実空間で安全に生きるための“常識”があるように、仮想空間のメタバースでもセキュリティを向上させるためのこつがある。メタバースで痛い目に遭わないためには、何に気を付ければよいのか。
ダークWebで入手できる攻撃ツールは低価格化が進み、サイバー犯罪のハードルが下がっている。攻撃ツールの価格を、英国ロンドンのパブで飲めるビールと比較したら、驚くべき結果が……。
DV被害者を支援する団体RefugeとセキュリティベンダーAvastは、女性が安全にパートナーとの関係を終わらせるツールを提供開始した。その背景には何があるのか。ツール提供の意図とは。
スマートフォンは「リスクが低い」と見なされる傾向にある。表面化しにくいモバイルセキュリティの問題に、ユーザーはどう対処すればよいのか。
企業は従来、主に3つのネットワークを管理してきた。その物理的なネットワークが今後も必要であることに変わりはない。だがある転換点に差し掛かっている。今後は何が必要なのか。
フィッシングに悪用されがちなのが著名ブランドだ。どのブランドに注意が必要なのか。Check Point Software Technologiesが発表したフィッシングにおける「危ないブランド」トップ10を見る。
ランサムウェア攻撃を受けた際の身代金の支払いを巡り、セキュリティ専門家は「規制」が必要だと指摘する。しかし規制は厳し過ぎると「逆効果」を招く可能性がある。それは何なのか。
事業継続計画(BCP)において、近年急速に重要性を増したのがランサムウェア対策だ。データが暗号化されてしまうランサムウェア攻撃に対し、企業はどのような観点で復旧の対策を取ればいいのか。
IT大手が注力する、次の大きなトレンドが「メタバース」だ。企業にビジネス改革をもたらす可能性がある一方で、さまざまなセキュリティリスクもある。まずはメタバースをざっくりと理解しよう。
バンダイナムコエンターテインメントを攻撃したとみられるランサムウェア攻撃集団「BlackCat」はサイバー攻撃が活発化させている。BlackCatの攻撃の特徴は何か。対抗策を含めて紹介する。
データ保護の基本的な手段として、バックアップとスナップショットがある。2つの違いと、それぞれのメリットは何かを解説する。
ITサービスが普及する中で、ITによるハラスメント「デジタルハラスメント」が社会問題化しつつある。具体的にどのような被害が生じているのか。その実態を探る。
Microsoftが「Microsoft Office」におけるVBAマクロ原則ブロック方針を一時撤回したことを受け、セキュリティ専門家からは「理解し難い」との声が聞こえる。その理由とは何か。
サイバー犯罪者グループは「YouTube」への投稿動画を使ってマルウェア感染を広げようとしている。専門家が「極めて悪質だ」と憤る、その手口とは。
クラウドサービスの利用で企業のシステム構成が複雑化しているところに、ランサムウェアの脅威が広がっている。事業を確実に継続するために、企業にはどのような対策が必要なのか。
世界各国で攻撃を実行するサイバー犯罪グループの「RansomHouse」。一部の専門家は、RansomHouseの攻撃活動について「倫理的だ」と評価する。その真意とは。
ランサムウェア攻撃の手法や攻撃者にとっての優先事項に変化がある。被害を拡大させないために、企業が注意するべきポイントとは何か。
「Microsoft Office」が初期設定でVBAマクロをブロックするかどうかにかかわらず、ユーザー企業は手動でVBAマクロをブロックできる。その手順を説明する。
AI技術の用途はさまざまだ。中でもセキュリティのためのAI技術は、特に今後の成長が見込めるという。それはなぜなのか。
中小企業から大企業までさまざまな企業がランサムウェアの標的になる状況が続いている。企業にはどのようなデータ保護が必要なのか。米TechTargetの製品アワードから、注目の製品・サービスを紹介する。
バンダイナムコエンターテインメントは、2022年7月にサイバー攻撃を受けた。ランサムウェア攻撃集団「BlackCat」によるものとみられる。BlackCatとは、どのような集団なのか。
英国の情報セキュリティ機関は、ランサムウェア攻撃を受けた企業に身代金の支払いを推奨しないよう、弁護士の協力を得ることに注力している。その背景に何があるのか。
企業はOSSを知らないうちに自社のシステムに組み込んでいる現実がある。使用しているOSSを検出し、OSSに含まれる脆弱性によるリスクを減らすには、どうすればよいのか。
Microsoftが「Microsoft Office」で進めていたVBAマクロ原則ブロック方針を一時的に撤回したことで、ユーザーやセキュリティ専門家の間に戸惑いが広がっている。一時撤回の背景にある“謎”を追う。
「セキュリティ教育の質が高い」と国が認めた教育機関は、どのようなセキュリティ教育を実施しているのか。英国NCSCの「CyberFirst Schools」「CyberFirst Colleges」の認定を受けた教育機関の取り組みを紹介する。
ディープフェイク攻撃の被害を防ぐには、セキュリティツールに依存するのではなく、適切な行動を理解して実践することが大切だ。脅威に備えるためのヒントを集めた。
MicrosoftやGoogleは自社のオフィススイートに、テレワーク時の情報漏えいリスクを減らす機能を提供している。こうした機能が熱望される背景にある変化とは。
「Microsoft Office」の初期設定で、VBAマクロの実行をブロックする設定変更を進めていたMicrosoftが、一時的にその方針を撤回した。なぜ撤回したのか。そのリスクとは。
「RansomHouse」という新興サイバー犯罪グループが仕掛けた攻撃により、半導体大手AMDはデータ流出に見舞われた。AMDで何が起きたのか。
データを暗号化して身代金を要求するランサムウェアの脅威が広がる中、バックアップに新たな対策が求められている。ベンダー各社が推奨する手法を基に、重要性が高まる対策を紹介する。
Avast Softwareはマルウェアを開発している11歳〜18歳の未成年者のコミュニティーを発見した。未成年者がサイバー犯罪に手を染めるのは、なぜなのか。
各種ソーシャルメディアで正規アカウントを模倣した偽アカウントが問題になっている。さまざまな事情が解決を困難にし、被害者を苦悩させている。一体何が問題なのか。
組織はランサムウェア攻撃に備え、暗号化されたデータを復元する対策を用意しているにもかかわらず、身代金を支払う例が散見される。なぜなのか。
ランサムウェアの「サービス化」によって、攻撃を仕掛ける技術的なハードルが下がっている。こうして脅威が広がる中、システムを暗号化から守るため、企業にはどのような行動が求められるのか。
テレワークに慣れた時期に起こり得る“あるインシデント”を防ぐために、Microsoftは「Microsoft 365」の機能追加を進めている。その一つが「アイドルセッションタイムアウト」だ。どのような機能なのか。
「Oracle Fusion Middleware」の脆弱性をなかなか修正しなかったOracleを、あるセキュリティ専門家が強く批判している。専門家が指摘する「問題点」とは何か。
ランサムウェアなどの脅威が広がる一方、ベンダーもその対策のための機能強化を実施している。米TechTargetの製品アワードから、バックアップおよびDR分野で注目の製品・サービスを紹介する。
Pythonのパッケージ「ctx」に、AWS認証情報の流出につながる不正な機能が追加された。なぜ、こうした問題が発生したのか。背景を解説する。
質の高いセキュリティ教育を提供する教育機関を評価する認定制度が「CyberFirst Schools」「CyberFirst Colleges」だ。どのような認定制度なのか。運営する英国NCSCに、その詳細と意義を聞いた。
ディープフェイク攻撃には大きく2種類があり、それぞれ対処法が異なる。守りを固めるには、両方を知ることが近道だ。それぞれの主要な特徴をまとめた。
ランサムウェア攻撃では、企業を狙う「ルート」が多様化している。中堅・中小企業が特に注意する必要があるのは「サプライチェーン」を悪用したランサムウェア攻撃だ。その手口と被害とは。
Oracleの製品群「Oracle Fusion Middleware」に見つかった「CVE-2022-21445」と「CVE-2022-21497」は、どのような脆弱性だったのか。ユーザー企業はどのような危険性にさらされていたのか。
ランサムウェア攻撃は、暗号化されたデータを復号するための身代金に注目が集まりがちだ。だが調査によると、身代金はランサムウェア攻撃による被害の一部にすぎない。
「Web 3.0」はさまざまな人にとって経済活動に参加するためのハードルを下げる一方、攻撃者にも狙われやすい。どのようなリスクがあるのか。
研修を実施しているのにもかかわらず、従業員にセキュリティ意識が芽生えない――。そう考える企業ができる、セキュリティ意識を高めるための幾つかの手法を紹介する。
セキュリティを確保するには攻撃経路の把握が欠かせない。だがそれは容易ではない。ここにゼロトラスト戦略を組み込むべき理由を説明する。
2021年に「macOS」に見つかった「CVE-2021-30853」は、マルウェアがまるで安全であるかのように見せかけることを可能にする脆弱性だった。その脅威とは。
バックアップを実施すれば、ランサムウェア攻撃を受けてもデータ復元ができる――。そう考えるのは危険だ。バックアップの落とし穴と「後悔しない使い方」とは何か。
ランサムウェア攻撃によってバックアップの重要性が高まっているが、バックアップは万能薬ではない。限界とリスク、より効果的なバックアップ方法を知っておく必要がある。
AI技術を自社製品に生かそうと、セキュリティベンダーの間で技術開発や買収が進んでいる。実際に何が起こっているのか。セキュリティベンダーの動向を追う。
脅威が多様化する一方、データ保護機能の拡充も進んでいる。米TechTargetの製品アワード「Storage Products of the Year」で審査員を驚かせたデータ保護機能とは。
AWSの認証情報の流出につながる不正な機能が、Pythonのパッケージ「ctx」に追加される問題が発生した。この問題はどのような経緯で明らかになったのか。注意点とは。
従業員に起因するセキュリティリスクの特定に役立つプロセス「人的リスク定量化モデル」の人気が高まりつつある。人的リスク定量化モデルの詳細と、その取り入れ方を紹介する。
2021年に明らかになった「macOS」の脆弱性「CVE-2021-30657」。その仕組みはどのようなものだったのか。AppleのOSに詳しいセキュリティ専門家の話を基に解説する。
ディープフェイク攻撃は政治家や芸能人にとどまらず、最近は企業にも被害が広がっている。対抗するためには、まず仕組みを知る必要がある。ディープフェイクの要点をまとめた。
情報を暗号化したまま処理できる「ゼロ知識証明」の重要性が高まっている。ゼロ知識証明とは何か。なぜ重要なのか。その分野の専門家に話を聞いた。
ランサムウェア攻撃を受けて身代金要求に応じた企業の約8割は、攻撃を再度受けていることがCybereasonの調査で分かった。身代金を支払うことのデメリットはこれだけではない。
2021年に発売した「LTO-9」の製品によってテープ市場は息を吹き返した。「LTO-10」以降でもテープの容量増加は続く見通しだ。今後もテープの需要は高まり続けるのか。
具現化し始めた「Web 3.0」を使いこなす上では「匿名性」への対処が必要だ。匿名性にはさまざまなメリットがある一方、リスクも無視してはいけない。そのリスクとは何か。
ソフトウェアのアップデートはセキュリティ向上の手段だが、アップデートそのものがリスクになる場合もある。どういうことなのか。対策は。
ソフトウェアのアップデートにはセキュリティの向上以外にも実施すべき理由がある。それはどのようなものなのか。さまざまな視点からアップデートの利点を探る。
Mastercardが、Payfaceの技術を利用した生体認証プログラムを立ち上げた。この生体認証のキーになるのは「笑顔」だ。
セキュリティ意識向上研修の効果を高める鍵の一つは、研修の効果を測る指標の設定方法にある。どのような指標を設定すればよいのか。Gartnerが勧める方法を紹介する。
クラウドストレージの安全な利用に取り組む際は、セキュリティ管理とコンプライアンスの2つを無視してはいけない。具体的にどうすればいいのか。
調査の結果、ランサムウェア攻撃を受けて身代金を支払った企業の4分の1は、バックアップなどの復旧手段を持っていた。彼らはなぜあえて高額な身代金を払ったのだろうか。
多要素認証(MFA)のために集めたユーザーの個人情報を広告に利用したTwitter。専門家はこうした行為がMFAへの信頼を損なう可能性があると指摘する。
ランサムウェアなどの脅威に対して、企業はどのようなデータ保護の対策を講じるべきなのか。米TechTargetの製品アワードで上位にランクインした製品を基に、市場のトレンドや注目の機能を紹介する。
VMwareは脅威インテリジェンス機能「Contexa」を発表。同社のセキュリティ製品に組み込まれ、ユーザー企業は追加費用なしで利用できる。具体的にどのような機能なのか。
中小企業にも迫るランサムウェアの脅威。データ保護のためのインフラと対処法を用意しておくことが欠かせない。Unitrendsの製品群から、ランサムウェア対策において何が重要なのかを考える。
モバイル端末に送信したコードで認証する二要素認証は既に時代遅れだ。なぜ認証アプリが安全ではないのか。それに代わる安全なソリューションとは?
Clumioはデータ保護サービス「Clumio SecureVault」の軽量版を提供開始する。Amazon EC2やAmazon EBSで利用できる。「エアギャップ」を使ったデータ保護ができるという同サービスには、どのような特徴があるのか。
クラウドセキュリティを万全にするには、どのようなことに気を付ければよいのか。「Google Cloud Platform」のAPIに潜む危険性を指摘した、Mitiga Securityに聞いた。
ソフトウェアのアップデートは放置してはいけない――。当たり前のようにそう言われるのは、なぜなのか。アップデートしないとどうなるのか。アップデートの意義をおさらいする。
トレンドマイクロの研究者は、攻撃者集団「AvosLocker」がAvast Softwareのセキュリティソフトウェアを無効化する際、ある脆弱性を悪用したとみる。その脆弱性とは。
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。
LTOのテープは新世代が出るたびに容量が大幅に増加している。これがテープの出荷容量の増加にもつながっている。2021年は予測に反して出荷数も増加に転じた。それはなぜなのか。
「年に1度、必ずセキュリティ研修を実施する」。こうした取り組みはセキュリティを向上させる上で効果がありそうだが、実はある“欠陥”があると専門家は語る。それは何なのか。
企業ITを取り巻くホットなキーワードの関連記事を紹介する「トレンドキーワードピックアップ」。今回は基本的な認証要素である「パスワード」に関する記事を取り上げます。
Apple、Google、Microsoftはパスワードレス認証技術「FIDO2」を本格的に普及させるために、導入のハードルを下げようとしている。3社は何を構想しているのか。
多要素認証(MFA)のためにユーザーから受け取った電話番号やメールアドレスを、なぜか広告に利用――。Twitterは、なぜこうした事態を招いたのか。ユーザーへの影響は。
ロシアやベラルーシのWebサイトにDDoS攻撃を仕掛けるDockerコンテナが、APIを介して広がっている。このコンテナに侵害されるとDDoS攻撃に加担させられる。その結果、何が起こるのか。
2020年に出荷容量が落ち込んでいた「LTO」のテープは、2021年に大きな盛り上がりを見せた。その背景には、企業が無関心ではいられない“ある事情”があった。
次世代インターネット「Web 3.0」の具現化が急速に現実味を帯びている。さまざまなメリットの裏面にはリスクも潜む。Web 3.0を安全に活用するにはどうすればいいのか。
世界の中堅・中小企業をサイバー犯罪者が狙っている。システムを守るために、特にどのような脅威に対して注意が必要なのか。Kaspersky Labの調査を踏まえて考える。
「Google Cloud Platform」(GCP)の正規のAPIの中で、攻撃者に悪用される可能性があるものを、クラウドセキュリティベンダーのMitigaが発見した。同社の報告を受け、Googleはどのような対策を取ったのか。
世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。
Microsoftは、企業が安全に「Windows 10」搭載デバイスを運用できるようにするために、さまざまなセキュリティ向上の仕組みを設けている。主な仕組みを整理する。
Proofpointが発表した調査レポートによると、内部関係者に起因するデータ侵害の頻度が高まっている。その半数以上は内部関係者の“ある行動”によって引き起こされている。その行動と対策とは。
ランサムウェアによる脅威は大企業だけではなく、中小企業にも迫っている。データ保護の強化が求められる中、中小企業はどのような選択が可能なのか。Unitrendsの新製品発表が参考になる。
OSSはアプリケーションを開発する際に「利用しないわけにはいかない」ほど重要な存在になった。一方でOSSの脆弱性を悪用した攻撃が跡を絶たない。OSSを安全に利用するには、どうすればいいのか。
iOSデバイスに、App Storeにないアプリケーションをインストールする必要が生じた場合、IT担当者は何に気を付ければよいのか。危険があるポイントやリスクの緩和策を解説する。
クラウドストレージの安全な利用には、契約中だけではなく、解約後のデータの扱いに注意することが不可欠だ。具体的に何をすればいいのか。セキュリティを高めるためのチップスを集めた。
パスワードの要らない世界の実現を目指し、Apple、Google、Microsoftはパスワードレス認証技術「FIDO2」の活用に力を入れる。FIDO2は何を可能にするのか。このほど3社が打ち出した計画とは。
Webブラウザのゼロデイ脆弱性にも対応できるセキュリティ対策が「ブラウザアイソレーション」だ。一元管理できるのでエンドポイント管理に煩わされることもない。
Kaspersky Labによれば中堅・中小企業を標的にしたサイバー攻撃が勢いを増している。特に急増しているのは「PSW」というサイバー攻撃だという。その実態とは。
クラウドセキュリティベンダーのMitiga Securityは、「Google Cloud Platform」(GCP)の正規APIに“ある懸念”があると指摘する。それは何なのか。
GoogleはセキュリティベンダーのMandiant買収を発表した。MandiantがFireEyeと分離してから、1年も経たないうちの買収となる。GoogleとMandiantの狙いは何か。
教育機関がサイバー攻撃を受けたとき、最前線にいるのは学習者と教職員だ。彼らにセキュリティ意識と知識がないと、被害を防ぎにくくなる可能性がある。どのように対処すればよいのか。
iOSデバイスにApp Storeにないアプリケーションをインストールすることは、メリットがある半面リスクも伴う。どのような危険性があるのか。
十分なROIが見込めるかどうかは、IT投資において重要な判断基準だ。ROIを考えた場合に、セキュリティのためのAI技術への投資は是か非か。企業と投資家の答えは微妙に異なる。
東芝グループはハイブリッドワーク実現を目指し、クラウド型セキュリティサービス「Cisco Umbrella」とクラウド電話サービス「Webex Calling」を導入した。何が可能になったのか。
ランサムウェア対策は企業の急務だ。「Microsoft Defenderウイルス対策」はランサムウェア攻撃に立ち向かうために、どのような機能を備えているのか。
クラウドのセキュリティを脅かす理由の一端が明らかになった。それはクラウドを利用する組織のIAMポリシーの欠如だ。緩いIAMポリシーに起因するリスクを分かりやすく解説する。
医療機関が攻撃者にとって格好の標的であることは論をまたない。ランサムウェア被害に備え、医療機関がまず着手すべき3つのセキュリティ対策とは。
英国で評価ランキング上位にある大学は、なりすましメールにどう対処しているのか。Proofpointが公開した「DMARC」に関する調査結果を基に、実態を探る。
Googleの「GCP」には、「設定ミス」が原因で悪用されてしまう恐れのある2つのAPIがある。どのような手口なのか。なぜ攻撃が可能になるのか。
「Windows 10」が標準搭載するセキュリティツール「Defender」シリーズは、安全にWindows 10搭載デバイスを運用する上での助けになる。Defenderシリーズの主要ツールを整理しよう。
macOSに脆弱性があることを知りながら、Appleはそれを放置している。Catalina/Big Surユーザーは危険にさらされている。本件についてAppleに問い合わせてみたが……。
Appleは特定用途に向けて、App StoreにないアプリケーションをiOSデバイスにインストールする「サイドロード」の方法を用意している。具体的な方法を紹介する。
Raspberry Pi OSのデフォルトアカウントである「pi」が廃止された。このわずかな修正の影響は大きい。デフォルトアカウント廃止の理由と副作用を説明する。
クラウドストレージを安全に利用するには、まずはクラウドストレージに関するさまざまなリスクを知ることが不可欠だ。重要なリスクである「設定ミス」と、その対処法を確認する。
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。
デバイスのセキュリティを確保するには、マルウェアを検出するスキャンが欠かせない。基本機能であるスキャン機能など、無料で使える「Microsoft Defenderウイルス対策」の主な機能を検証する。
セキュリティ専門家は、米国の大手医療グループUniversal Health Services(UHS)に対するランサムウェア被害を深刻な事態と認識している。その理由は。
Appleは脆弱性報告プログラム「Appleセキュリティバウンティ」の改善を進めているものの、さらなる改善を望む研究者は少なくない。研究者が注視するのが「報奨金の金額」だ。
侵入に成功したサーバで攻撃者がすることを知ることは、セキュリティ対策にとって重要だ。Sophosの分析によって、攻撃者の侵入方法や手口が明らかになった。
サイバー攻撃の成否を左右する「なりすましメール」。学習者や教職員をなりすましメールから保護するために、教育機関はどのような対策を取ればよいのか。
クラウドセキュリティベンダーのMitiga Securityが、攻撃者に悪用される恐れのある「Google Cloud Platform」(GCP)のAPIを発見した。GCPに潜む危険を解説する。
GoProのCISO、トッド・バーナム氏は午後も忙しい。事前に決まっていた仕事に加え、急きょ経営陣から指示されたタスクもこなさなければならない。仕事術についてさまざまなヒントがある同氏の午後を紹介する。
「Windows 10」標準搭載の「Windowsセキュリティ」には、さまざまなセキュリティ機能が備わっている。どのような機能があるのか。Windowsセキュリティの基本的な機能をまとめた。
App Store以外からアプリケーションを入手する「サイドロード」。iPhoneユーザーはどの程度サイドロードを実施しているのか。セキュリティベンダーの調査結果から見えてきた、ある実態とは。
ペネトレーションテストには、手動と自動のどちらを選択すべきなのか――。その問いに答えるのは簡単ではない。そもそも両者は比較すべきものではないとの声もある。企業はどうすればよいのか。
米国の大手医療グループUniversal Health Services(UHS)がランサムウェア被害を受けた。攻撃の手口はどのようなものだったのか。
Microsoftは「Windows」の無料セキュリティツール「Microsoft Defenderウイルス対策」の機能強化に注力し、前身の「Windows Defender」が受けてきた“悪評”を拭い去ってきた。変化の歴史を振り返る。
「Wi-Fi 6」と「5G」はセキュリティや用途においてどのような違いがあるのか。その点を踏まえて、両方の通信技術を使うことが欠かせない。
Oracleは人材管理支援システム「Oracle Cloud HCM」に、AI技術を活用したセキュリティ機能を追加した。人事部門とIT部門にどのような利点がもたらされるのか。
Appleは「Appleセキュリティバウンティ」で脆弱性の報告を受け付け、報告者への応対の改善に取り組んでいる。一方でいまだに不信感を抱く研究者の声は消えない。どのような懸念があるのか。
英国の国家サイバーセキュリティセンターは、Kaspersky製品を排除する必要はないという見解を示した。急いで排除することで別のリスクが生じるという。ただし、使い続けることにはさらに別のリスクがある。
ランサムウェア攻撃集団「Stormous」はCoca-Colaのシステムに入り込んだと主張している。データを暗号化しないとみられるStormousは、この攻撃によって何を狙っているのか。
教育機関を狙ったサイバー攻撃が起きている。その背景を探ると、教育機関が攻撃者の標的になり得る理由が見えてくる。なぜ教育機関は狙われるのか。
「Windows 10」搭載デバイスのセキュリティの基礎固めには、Windows 10標準の「Windowsセキュリティ」が有用だ。Windows 10ユーザーであれば無料で使えるWindowsセキュリティの基本的な使い方を紹介する。
北朝鮮の攻撃者グループが悪用したとみられる、「Chrome」の脆弱性「CVE-2022-0609」。実際の攻撃の手口として、Googleは2種類の攻撃を明かした。それぞれどのような攻撃なのか。
BlackBerryが「2022年版 BlackBerry脅威レポート」を公開した。同社の顧客約1万社のデータに基づいた調査から明らかになった、サイバー犯罪の「外部委託」と「協調志向」とは。
ウクライナの電力施設へのサイバー攻撃に悪用された「Indestroyer2」には、セキュリティ専門家が懸念する特徴が存在する。どのような問題があるのか。
「Wi-Fi 6」と「5G」は使用している中での大きな違いは生じないが、根本的に異なる通信技術だ。今後は両方の無線通信を使用する動きが広がると考えられる中で、押さえておくべき違いとは。
「EC2 Instance Connect」を使用する際に発生するエラーの原因として、「IAM」やパブリックIPアドレス関連の不備が考えられる。何が問題なのか。対処するにはどうすればいいのか。
さまざまなリスクに対応するには各種セキュリティ製品が必要だ。問題はそれをどう利用するかだ。複数のセキュリティ製品を導入したが故に生じる落とし穴が全てを台無しにしているかもしれない。
セキュリティ研究者の間で、「Appleセキュリティバウンティ」におけるAppleの応対が改善したという意見がある一方、懸念点も指摘されている。何が問題なのか。
GoProのCISO、トッド・バーナム氏の午前中は会議が立て込んでいる。ITチーム、人事部、製品開発部門など、会社のさまざまな部署との会議でカレンダーに空き時間がないバーナム氏の一日に迫る。
どれほど優秀なIT部門でも、さまざまな要素によってバグ修正が“お手上げ”になるケースがある。それでもシステムを守る方法はある。どのようなものなのか。
テスト担当者やセキュリティアナリストの作業の一部を肩代わりする自動ペネトレーションツールには、利点だけでなく欠点もある。導入に先立って企業が把握すべき欠点や専門家の見解を紹介する。
ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を受けた攻撃者によるものとみる。具体的な攻撃の手口とは。
企業がパスワードレス認証を導入する上で、解消すべき課題が幾つか存在する。その中から本稿は従業員のプライバシー保護と、“過度な期待”で生じるリスクを解説する。
無線LANは「Wi-Fi 6」、モバイル通信は「5G」の利用が広がりつつあり、双方の通信技術が力を合わせるべき時が来ている。2つの通信技術の共通点と違いを踏まえて、応用の可能性を探る。
「EC2 Instance Connect」はAWSの仮想マシンサービス「Amazon EC2」に安全に接続するための便利なサービスだが、エラーが発生する場合がある。エラーの原因と対処法を紹介する。
セキュリティの「シフトレフト」を成功に導くためには、セキュリティ担当者とソフトウェア開発者のそれぞれの役割を明確にすることが重要だ。どうすればいいのか。
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。
セキュリティ研究者によると、「Appleセキュリティバウンティ」におけるAppleのコミュニケーションが2022年に入って改善した。具体的にどう改善したのか。参加者の実体験を紹介する。
ランサムウェア攻撃の実害を防ぐために、データセンターにおいて企業ができることは幾つかある。中でも優先的にやるべきこととは何なのか。
「Amazon CloudWatch Logs」「Azure Monitor」「Cloud Logging」などクラウドベンダーのツールか。それともサードパーティー製やOSSのツールか。クラウドサービスのユーザー企業が選ぶべきログ管理ツールとは。
重大なバグが発生したとき、ビジネス活動に欠かせないシステムを守りたいとIT担当者は考える。ただし、せっかちな対処は逆効果を招く恐れがある。どうすればいいのか。
パスワード設定や管理にはさまざまな落とし穴がある。デフォルトパスワードの継続使用、「記憶頼り」の設定などだ。悪習を克服し、安全なパスワードを実現するためにはどうすればいいのか。
重大なバグは発生したら、IT部門に問い合わせが殺到する。それでも冷静に動いて適切に情報発信するための手法がある。緊急時におけるコミュニケーションのノウハウを紹介する。
パスワードレス認証の導入に必要なコストを抑えるには、どうすればよいのか。パスワードレス認証におけるUX確保のこつとは。これらの疑問に答える。
Post-QuantumによるセキュアなVPN通信をNATOがテストした。まだIETF標準になってもいない技術を使ってでもセキュアな通信の確立を目指すのはなぜか。
セキュリティの「シフトレフト」を実現するためには、セキュリティ担当者とソフトウェア開発者の密な連携が鍵を握る。両者間のコミュニケーションを改善する策とは。
企業の「システムの安全」を支えるセキュリティマネジャー。守備範囲が広く、苦労することもあるセキュリティマネジャーの仕事はどのようなものなのか。GoProのCISOの話を紹介する。
「Microsoft Defender for Cloud」は、Microsoftのクラウドセキュリティ体制管理および脅威保護ツールだ。同ツールはAzureだけでなくAWSとGCPをサポートする。Microsoftの真意とは?
セキュリティを取り入れたアプリケーション開発手法「DevSecOps」ではさまざまなツールを利用できるが、それぞれに“ある問題”がある。それは何なのか。DevSecOpsの要件と共に解説する。
ソフトウェアのバグ発生は避けられないが、IT部門の対処によってダメージを最小限に抑えられる。いざというときに備え、IT部門の手引きになるバグ対処のチップスを集めた。
ペネトレーションテストの業務効率化に役立つ「自動ペネトレーションテストツール」。手動ペネトレーションテストと比べて何が優れているのか。どのような企業に特に適するのか。
「Chrome」のゼロデイ脆弱性を北朝鮮の攻撃者グループが悪用したとGoogleが明かした。攻撃の詳細は。攻撃者グループの意図とは。
パスワードセキュリティを強化する一つの手段として、多要素認証(MFA)がある。MFAや他のツールの活用、パスワードセキュリティガイドライン策定を軸にした保護策を紹介する。
多くの理由でバックアップは必要だが、「ランサムウェア対策」としては無意味になりつつある。サイバー犯罪者は、対象がバックアップしていることを織り込んでいるからだ。
ランサムウェア攻撃のリスクにさらされているデータセンター。システムを守るための一つの手段として「エアギャップ」がある。どのようなものなのか。
テレワーク導入とともにクラウドサービスの利用が増えると、企業にとってセキュリティの「衛生管理」の重要性が増す。問題は従業員にその重要性をどう納得させるかだ。
ログはシステムトラブルへの対処をスムーズにするための有力な手段だ。ただしログを収集することを目的化してはいけいない。クラウドサービスのユーザー企業がログ管理に取り組む際のベストプラクティスを示す。
パスワードポリシーを定める際、従業員にとっての使いやすさを考えなければならない。そのためには何に注意すればよいのか。パスワードポリシー作成の勘所をまとめた。
「ウチの従業員はフィッシングメールを見抜けるのか」と経営層が考えるのは当然だ。実際にテストしてみるのも一案だ。だがやり方を間違えると炎上事件に発展する。
適切なシステムや使い方を検討しておかなければ、パスワードレス認証の技術選定はうまくいかない。企業が事前に考慮すべき自社システムの現状とは。
ソフトウェア開発の企業はセキュリティの「シフトレフト」の考え方を取り入れれば、効率を上げながら攻撃のリスクを減らせる。シフトレフトとは何か。メリットや課題も含め解説する。
クラウドサービスの設定ミスをなくすには、細かい設定に目を配り続けなければならない。ベンダー各社は、クラウドサービスの適切な設定を支援するツールを提供している。
IT担当者はログを一元管理することで、システム監視を強化し、トラブルシューティングの速度を向上できる可能性がある。クラウドサービスのユーザー企業がログ管理を成功させるためのベストプラクティスを紹介する。
企業はパスワードを守るための基本ルールとして「パスワードポリシー」を策定することが重要だ。パスワードポリシーとはどのようなもので、なぜ必要なのか。実践的なノウハウを含めて紹介する。
手動ペネトレーションテストには、自動ペネトレーションテストにはない利点がある一方で、幾つかの欠点もある。どのような特徴があるのか。
レガシーアプリケーションに新しい認証手段を導入することは難しいが、無理ではない。パスワードレス認証をレガシーアプリケーションに導入するには、どうすればよいのか。導入の際の注意点とは。
パスワードセキュリティの不備は、企業に大きなリスクをもたらす。パスワード保護は常識のはずだが、意外と実施されていないのが実情だ。企業はどうすればいいのか。
データセンターはランサムウェア攻撃の主要なターゲットになっている。ランサムウェア攻撃を防いだり、被害を最小限に抑えたりするためにはどうすればいいのか。チップスを集めた。
いち早くIT化を進めることで、パンデミックの難局を乗り越えたオランダの教育機関。IT活用をさらに進める一方で、セキュリティ意識にも変化の兆しがある。
クラウドストレージやクラウドネットワークの設定ミスが原因となり、機密データを誤って外部に公開してしまうことがある。こうした事故を防ぐために、設定ミスを防止する方法を説明する。
VMwareが、Linuxが危険にさらされていると警鐘を鳴らす。なぜLinuxが狙われるのか。攻撃者にとってLinuxが魅力的なターゲットになってしまった理由を明らかにする。
企業がシステムを攻撃から守るためには、パスワード更新やパッチ適用といった定期的な「衛生管理」が鍵を握る。「そうだが、どうすれば……」と感じる人のために、今すぐできる施策のチェックリストをお届けする。
ランサムウェア攻撃者の間で、不信感や対立がエスカレートしている。その背景を探ると、実に“人間らしい事情”が見えてきた。それはどのようなことなのか。
第12世代のIntel Core向け「vPro」は、ファームウェアからOS、メモリに至るまで幅広いセキュリティ機能をそろえるとIntelは強調する。具体的には、どのような機能があるのか。
企業がパスワードレス認証を導入するにはさまざまな壁を乗り越える必要がある。オフィス外で働く従業員や社外スタッフに適したパスワードレス認証の手段とは。
猛威を振るうサイバー攻撃に対処するために、企業が導入すべき技術やプロセスとは何なのか。専門家の助言に沿って解説する。
UEFIを改ざんするマルウェア(ブートキット)が発見された。ブートキットはOSが起動する前に実行されるため、OS上のソフトウェアで検知するのは不可能に近い。UEFIを守る方法とは?
企業がメタバースを利用する際、どのような懸念事項があるのか。メタバースの先駆け「Second Life」運営のLinden Labで、セキュリティ責任者を務めた専門家の意見を基に、具体的な問題と解決策を取り上げる。
「Web 3.0」の脅威として、人間の脆弱性を悪用する「ソーシャルエンジニアリング」が挙げられる。最近は攻撃者自信がソーシャルエンジニアリングの餌食になることもあるという。何が起きているのか。
攻撃者は企業だけでなく、教育機関も標的にする。オランダの教育機関が受けた被害を例に、実際に教育機関がどのようなサイバー攻撃を受けているのかを整理する。
セキュリティ研修の成否は情報の伝え方に加え、そもそも「何」を伝えるかで決まる。実はカバーすべき内容はそれほど多くなく、4つのトピックを取り上げれば大丈夫だ。どのようなものなのか。
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。
アジア太平洋地域(APAC)の企業はサイバー攻撃への備えが万全とは言えないと、セキュリティの専門家は指摘する。その一因は、APAC企業が当然のように進めてきたセキュリティ対策そのものにあるという。
金融業界を標的とする攻撃が増加している。それらは、あの国とあの国の支援を受けた集団と結び付いているという。記事を読むまでもなく、今あなたが想像した国が多分正解だ。
攻撃者にとって「匿名性」は自らを保護する上で重要な意味を持つ。しかし最近は匿名性が不利に働き、ダークWebで関係者同士の不信や対立が拡大している。何が起きているのか。
ますますゼロトラストの重要性が高まっている。だが多くの企業がその実装に苦労している。ゼロトラストの中心概念であるマイクロセグメンテーションを確実に実装する方法を紹介する。
メタバースは仮想的な3D空間だが、専門家によるとメタバースにおけるサイバー攻撃では現実世界に危険が及ぶことを懸念しなければいけないという。その理由と、具体的な脅威とは。
Cisco Systemsのセキュリティ研究機関によると、次世代Web「Web 3.0」の構成技術を狙った攻撃の手口は驚くほど古い。だからこそ油断は禁物だ。Web 3.0を狙った攻撃に企業はどう備えるべきか。
オランダの教育機関と企業の間には、セキュリティへの投資に大きな差があることが調査で明らかになった。調査結果から見えた、教育機関の“惨状”とは。
せっかくセキュリティ研修を実施しても、内容が退屈であれば、参加者は熱心に耳を傾けない。学びたくなる研修プログラムを作るための、4つのポイントを紹介する。
「Microsoft Office」ファイルの標準設定を変更し、VBAマクロを悪用した攻撃を防ごうとするMicrosoftの取り組みを、専門家はどうみているのか。歓迎の声が上がる中、同社を批判する意見もある。
SEOを悪用して有害サイトへ誘導する「SEOポイズニング」を使った攻撃を食い止めるために、Googleなどの検索エンジンベンダーにできることとは何なのか。セキュリティの専門家に聞く。
「Linux」を狙ったマルウェアが目立ち始めている。攻撃者にとって、なぜLinuxは“魅力的”なのか。Linuxを安全に利用するにはどうすればよいのか。
セキュリティ強化を理由に、Googleは「Googleアカウント」の2段階認証を標準で有効にした。この取り組みに対して、一部のエンドユーザーは怒りの声を上げている。それはなぜなのか。
メタバースの普及に伴い、企業はよりいっそうセキュリティに注意を払う必要が生じた。従来企業を悩ませたセキュリティ問題に加え、新たな問題が浮上すると専門家は予想する。どのような問題なのか。
オランダの教育機関は、セキュリティにどう向き合っているのか。課題とその解決策とは。IT幹部を対象にした調査結果や専門家の見解を基に、現状を探る。
攻撃を防ぐために重要だが従業員にはあまり人気がないセキュリティ研修。その内容や情報の伝え方に工夫を凝らせば、学習効果を高め、セキュリティの強化につなげられる。どうすればいいのか。
ダウンロードした「Microsoft Office」ファイルは有害なマクロを含む可能性がある。対策としてMicrosoftはOfficeファイルのマクロを標準で無効にする。実行が必要なマクロがある場合、企業はどうすればよいのか。
SEOを悪用して有害なWebサイトに誘導する「SEOポイズニング」攻撃は、実際のサイバー攻撃においてどのように悪用されているのか。マルウェア「SolarMarker」の配布に使われた攻撃を例に、具体的な方法を探る。
Googleは2021年10月、「Googleアカウント」の2段階認証を標準で有効にした。なぜこうした措置に踏み切ったのか。その意図を探る。
ランサムウェア攻撃などのサイバー攻撃を受けた企業には、法執行機関への報告をためらってしまう理由がある。それでも報告することには価値があると専門家は主張する。それはなぜなのか。
オフィス出勤再開とともに取り組みたい「HCI」のチェック。セキュリティを含めたソフトウェア更新から細かいパーツの動作確認まで、チェック対象はさまざまだ。IT管理者のやるべきことをまとめた。
パスワードレス認証の今後をアナリストはどうみているのか。将来、パスワードが完全になくなることは本当にあるのだろうか。そこにはさまざまな意見がある。
Kronosの給与計算SaaSに対するランサムウェア事件は、不利益を被ったユーザー企業の従業員からの訴訟問題だけでなく、政府機関といった規制当局からの取り締まり強化に発展する懸念がある、と専門家は指摘する。
企業へのサイバー攻撃に広く使用されてきたVBAマクロの対処に、Microsoftが乗り出した。「Microsoft Office」アプリケーションの標準設定を変更し、VBAマクロを原則ブロックするように決断した背景とは。
レジャー企業NCHの多数のPCがランサムウェアに感染した。同社はその中の2000台を24時間以内に復帰させて事業を継続した。
マルウェア「Zloader」のハッカー集団はMicrosoftのデジタル署名の脆弱性を悪用し、攻撃活動をしている。企業はシステムを守るために、どうすればいいのか。
検索エンジンの結果に有害なWebサイトが表示されやすくする「SEOポイズニング」は、新しい攻撃手法ではない。ただしSophosの調べによると、SEOポイズニング攻撃に“変化”が起きている可能性がある。それは何か。
アナリストによると、企業がパスワードレス認証を実装するには、単一ベンダーではなく複数ベンダーの製品を採用する方が適切だ。その理由と、具体的に活用できるツールを紹介する。
ランサムウェア攻撃に立ち向かうためには、攻撃の対象が何かを正確に把握し、企業が一丸となって対策を講じる必要がある。その理由とは何か。経営者も含め、全員の意識を高めるためのこつは。
法執行機関がランサムウェア攻撃などのサイバー攻撃の犯人逮捕で成果を上げている一方、企業はサイバー攻撃の被害通報にあまり積極的ではない。その理由や、機関と企業の思惑の違いを専門家の説明に沿って解説する。
プリンタへのサイバー攻撃が勢いづいている。その背景には何があるのか。企業はプリンタのセキュリティをどう確保すればよいのか。専門家に聞く。
Kronosの給与計算SaaSに対するランサムウェア攻撃を巡って、ユーザー企業の従業員が集団訴訟を提起している。原告は「システム停止の結果、不正確な給与計算から給与の過少支払いが生じた」と訴える。
NHSトラスト(英国NHS傘下の公営病院)の一部で、医療機器のセキュリティギャップが課題視されている。古いソフトウェアで稼働する医療機器を使わざるを得ない場合、システム管理者が持つべき「自衛策」は。
企業はさまざまな技術を自社に取り入れてパスワードレス認証の実現を目指している。アナリストによると、その流れの中で企業は「ゼロトラストセキュリティ」と「行動生体認証」を採用するという。それはなぜなのか。
法執行機関によるサイバー攻撃捜査は一定の成果を上げており、身代金を押収した事例もある。他方でサイバー攻撃被害を通報したがらない企業も一定数ある。そうした企業に米政府が勧告した内容とは。
コロナ禍の収束を見込み、企業は徐々にオフィス出勤を再開。従業員が自宅で働いていたとき“眠っていた”「HCI」は大丈夫なのか。HCIの状態をチェックするポイントを紹介しよう。
「Zoom」を安全に使うためには、何をすればよいのか。ポイントとなる“人間の脆弱性”にどう対処すべきなのか。セキュリティ向上のためのこつを紹介する。
Web会議用デバイスの管理ソフトウェア「Sync」で、オフィスだけでなくテレワーカーの自宅にあるWebカメラやヘッドセットを遠隔管理できるようにしたLogitech。その狙いとは何なのか。
英国NHS傘下の公営病院「NHSトラスト」の一部は、適切なセキュリティ対策を実施できていないことが明らかになった。NHSトラストは改善を続けているが、一方で新たなリスクが生じていると専門家は懸念を示す。
自社事情を考慮した上でメールセキュリティポリシーを定めるには、何に気を付けるべきか。5つの手順に沿って検討してみよう。
ランサムウェア攻撃による被害を減らすために、事前に計画を立てることが肝だ。具体的にどうすればいいのか。「5W」(5つの問い)に沿った計画作りのこつを紹介する。
「Zoom」は利用の広がりとともに、セキュリティの懸念も広げた。運営元のZoom社はセキュリティ向上の取り組みを進めているものの、その成否の鍵を握るのは同社ではないとの見方がある。どういうことなのか。
パスワード認証の限界が露呈する中、企業はパスワード認証に依存した現状からの脱却を図ろうとしている。その有力な手段となり得るのが「パスワードレス認証」だ。
攻撃者は身代金の移動に暗号資産取引所を使うことがある。その取引所の一つが、ランサムウェア攻撃の標的になった。英国のBTC-ALPHAだ。競合他社とのトラブル説が浮上しているが、何があったのか。
人々にとってメールは古くから慣れ親しんだコミュニケーションツールだ。攻撃者がメールを悪用するのも目新しいことではない。それでもメールを使った攻撃が成功し続けているのはなぜか。企業は何をすべきなのか。
テレワークでオフィスのプリンタを利用しにくくなっても、印刷ニーズはすぐにはなくならない。むしろ“プリンタ依存”はさらに進む見込みだ。こうした中、企業はプリンタセキュリティの確保に苦労している。
MITRE ATT&CKを活用すればセキュリティが向上する。だが多くの企業はMITRE ATT&CKを使いこなせていない。その残念な理由と使いこなすための解決策を紹介する。
「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。
トレンドマイクロの調査では、「Linux」マシンへの攻撃が目立っているという。Linuxマシンは攻撃者にとってなぜ“魅力的”なのか。その理由や攻撃の詳細を解説する。
話題の脆弱性「Log4Shell」が見つかってから情報が公表されるまでの間、約2週間があった。攻撃活動は公表前から確認されている。Log4Shellを巡る時系列を整理しておこう。
国家が関わっている複数のハッカー集団が「Apache Log4j」の脆弱性「Log4Shell」を使い、攻撃を仕掛けている。今「誰」が「どう」動いているのか。
ダークウェブではクレジットカードの情報が非常に安価で売買されている。クレジットカード番号はブルートフォース(総当たり)攻撃で簡単に分かってしまう。身を守る手段は一つしかないという。
企業は引き続き、「Apache Log4j」の脆弱性「Log4Shell」を悪用した攻撃に注意する必要がある。自社の防御に役立つノウハウやツールは何か。
新型コロナウイルス感染症に関連したドメインを新規に登録し、サイバー犯罪に悪用する動きがある。こうした悪質ドメインを取り締まるため、「.uk」ドメイン管理団体Nominetはどのように取り組んでいるのか。
「Python 2」と「Python 3」にはさまざまな違いがある。ペネトレーションテストでの「Python」活用を推奨する有識者が、特筆すべき両者の違いを解説する。
APIがさまざまなアプリケーションの中核に位置するようになった現代、攻撃から保護するためのAPIセキュリティは重要だ。企業が取り組むべきAPIのセキュリティ対策を、複数の専門家が解説する。
「Discord」ユーザーを狙うマルウェアが見つかったことに際して、セキュリティ専門家はオープンソースソフトウェアのリポジトリを悪用する攻撃への注意を促している。その背景は。
Apache Log4j 2の脆弱性「Log4Shell」の危険性は既にご存じだろう。その真の恐ろしさは、提供されるセキュリティアップデートを適用しただけでは解決しないということだ。
「Apache Log4j」の脆弱性「Log4Shell」の攻撃は専門家も驚くほどの勢いを見せ、企業を狙っている。なぜ、これほど猛烈なのか。企業はどうすればいいのか。
攻撃者は消費者の個人情報を盗み、それを悪用してクレジットカードを不正に作ろうとする。こうした不正行為が英国で急増していることが、調査により判明した。その背景とは。
MicrosoftやAppleの製品に脆弱性が見つかりパッチが公開されたが、ユーザー企業の適用に遅れが出る可能性がある。防御策の妨げになるのは、話題の“あの脆弱性”だ。
ランサムウェア攻撃を受けたLEO A DALYがデータを迅速に復旧させるために、クラウドファイルストレージの機能が役立った。同社はなぜクラウドファイルストレージを使うことにしたのか。
金銭のやりとりが発生する銀行サービスは、サイバー犯罪者の格好の標的だ。「APP詐欺」などの新たな手口が広がる中、銀行は被害防止に向けて、業界の垣根を越えた協力を求めている。
ペネトレーションテスト担当者にとって、「Python」は優先して習得すべきプログラミング言語だと専門家は推奨する。それはなぜなのか。そもそもPythonは学びやすいのか。
英国陸軍は軍人10万人にImmersive Labsのセキュリティ教育を受けさせ、サイバー攻撃に対抗するためのスキルを高める。内部に「セキュリティ専門家」を育てる英国陸軍の狙いは。
ニュージーランドはマネージドネットワークサービスを教育機関に導入している。規模も、IT活用の程度も異なる複数の教育機関に、マネージドネットワークサービスの恩恵を満遍なくもたらすには何が必要なのか。
企業のDX推進に伴い、APIを狙う攻撃は広がり続けている。具体的な攻撃とそれによる被害を専門家が解説する。
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
新型コロナウイルス感染症対策で従業員の在宅勤務を継続する企業には、在宅勤務特有の問題を考慮したセキュリティ対策が必要になる。どのような対策を講じればよいか解説しよう。
ネットワーク経由でUSBデバイスに接続できるようにする「USB over Ethernet」を実現するSDKに、権限昇格を可能にする脆弱性が見つかった。どのような危険性があるのか。
「Windows」の管理者権限を不正に取得可能な脆弱性が「Windows Installer」に見つかった。ユーザーはデバイスを攻撃から守るために、どうすればいいのか。
同じ「macOS」の脆弱性なのに、以前のバージョンのmacOSへのパッチ配布が後回しに――。こうしたAppleの姿勢に、セキュリティベンダーMalwarebytesが苦言を呈する。
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。
ランサムウェア攻撃の標的になった建築設計事務所のLEO A DALYは、暗号化されたデータを数時間で復旧させることができた。なぜ早期復旧が可能だったのか、その理由を探る。
英国のドメイン管理組織Nominetの報告から、同国でのサイバー犯罪に対する取り組みが功を奏していることが明らかになった。効果の概要とその要因を解説する。
調査によると、英国のインターネットバンキングユーザーは詐欺被害を銀行が補償することを期待している。こうした考え方が広がる背景には、セキュリティ意識の高まりがある。
セキュリティベンダーやセキュリティ担当者はMITRE ATT&CKに注目せざるを得ない。MITRE ATT&CKの価値とは何か。
AppleはイスラエルのIT企業、NSO Groupを提訴した。スパイウェア「Pegasus」によってAppleユーザーが監視されたという。Appleは何を要求しているのか。
ニュージーランドの教育機関は、ITインフラを運用管理するマネージドネットワークサービスを活用している。マネージドネットワークサービスは教育現場でどう機能し、どのような効果をもたらしたのか。
企業やIT製品/サービスがAPIを利用する機会が増えるにつれて、APIを狙う攻撃が活発化している。APIへの攻撃の実態や懸念点と、セキュリティ強化に向けた取り組みを紹介する。
DevOpsツールベンダーのJFrogが、「Discord」ユーザーを狙った悪質なパッケージを発見した。パッケージがDiscordユーザーに害を与える仕組みや危険性を解説する。
ネットストーキングの加害者は、ストーカーウェア(行動追跡アプリケーション)に加えてさまざまツールを駆使してストーカー行為に及んでいる。その実態とは。
米国の投資会社はMcAfee EnterpriseとFireEyeを統合した。4万社以上のユーザー企業を抱えることになった新会社は今後、どのようなハードルを乗り越えなければいけないのか。
企業がAPI保護に取り組むには、何から手を付ければよいのか。複数の専門家が指摘する「APIを見失ってしまいがち」な問題に注意を払い、導入すべき対策とは。
パートナーのオンライン行動の監視に対する英国人の考え方が、Kaspersky Labsの調査で明らかになった。調査結果から見えてきた“驚きの実態”とは。
仮想マシン(VM)やVMが稼働する物理インフラを保護するために、ベンダー各社はVM用セキュリティソフトウェアを提供している。こうした製品の中から、VMware、Sophos、McAfeeの製品の機能や特徴を説明する。
ストレージベンダーが投入する「LTO-9」準拠のテープ製品がテープ分野を盛り上げている。業界関係者はテープ市場の先行きは明るいと言う。どのような事情があるのか。
安価なハードウェアと攻撃プログラムさえあれば、企業や家庭にある大半の無線LANルーターに侵入できる――。そうした実態をセキュリティ研究者が突き止めた。その“驚きの手口”と対策を紹介する。
映像のライブストリーミング配信サービス「Twitch」のデータ漏えいは、なぜ発生したのか。運営元であるTwitch Interactiveの説明を整理する。
モバイルアプリケーションに脆弱性が見つかったBrewDog。情報公開に消極的だった同社の対応から、セキュリティの向上について学ぶべき教訓は何か。
セキュリティあるいは生産性の観点からテレワーカーを監視したいという考えは理解できる。だが従業員の業務端末に監視ソフトウェアをインストールするとどうなるか。もちろん、予想通りの結果になる。
企業がAPIを利用する機会が広がっている。その背景やセキュリティ面の懸念を、Googleのレポートに沿って解説する。
仮想マシン(VM)用セキュリティ対策ソフトウェアを選択するときは、考慮すべき要素が幾つかある。自社にとって適切な製品を選定するために、検討すべき項目を説明する。