「セキュリティ」に関するTechTargetジャパンのブックレットのうち、2023年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。
これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。
広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。
システムエラーやランサムウェア攻撃の影響が広範に及ぶ例から分かる通り、現代の企業活動の根幹は情報システムに支えられている。システムやデータの保護において求められていることとは。
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。
ネットワークの主要テーマと言えば、以前は仮想化やSDNが主流だった。しかしユーザーは新たなテーマへの関心を強めつつある。ユーザーコミュニティーであるONUGが指摘する新たなテーマとは。
さまざまな企業が「ChatGPT」の活用に乗り出しており、セキュリティベンダーもその例外ではない。Skyhawk Securityが、同社の脅威検出ツールにChatGPTを組み込んで実現したこととは。
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。
「AIの波」はセキュリティ業界にも押し寄せている。「XDR」に注力しているセキュリティベンダーSecureworksのCEOは、AI技術の活用についてどのような見解を持っているのか。
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。
VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。
Microsoftは、人工知能(AI)技術を使ったセキュリティ強化に積極的に取り組んでいる。その一つに「Microsoft Security Copilot」がある。どのようなセキュリティ対策が可能なのか。
動画や音声の送信に欠かせない通信プロトコル「UDP」はシンプルなことが特徴だが、だからこそ危ない仕組みだと言える。具体的には何が危ないのか。UDPを使った攻撃の手口を説明する。
セキュリティリスクを高める要因の一つは「人間」だ。そのため、社内に「セキュリティ文化」を醸成して従業員の意識を高めることが、サイバー攻撃に対抗する強力な武器になる。こうした文化を築くには何に取り組むべきなのか。
Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。
セキュリティ業界の注目分野の一つとして、システム全体の保護を目指す「XDR」がある。XDRはセキュリティ市場において市民権を得ているのか。XDRベンダーSecureworksのCEOに聞いた。
VMwareは同社のクラウドサービス管理ツール「VMware Cloud Director」の脆弱性を公表した。その脆弱性にはどのようなリスクがあり、影響を抑えるにはどう対処すればよいのか。
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。
企業に大きな変化をもたらしている人工知能(AI)技術は、セキュリティの在り方も変えようとしている。リスクを生み出すAI技術とは、企業にとってどのような存在なのか。
AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。
企業にはセキュリティの強化を継続的に実施することが求められる。マルウェア対策は欠かせない防御策の一つだ。マルウェア対策ツールとは何かについて、基本をおさらいしよう。
モバイルOSを利用する際は、どのモバイルOSを利用するかよりも、どのように安全策を講じるかが重要だ。「iOS」と「Android」の安全利用につながる、セキュリティの注意点とは。
新たに発見される脆弱性だけではなく、古くからある脆弱性にも要注意だ。データ暗号化に使われる「RSA方式」もその例外ではない。1998年に発見され、2023年現在も残る脆弱性とは。
ストレージの暗号化技術「SED」は、データ流出を防ぐための重要な対策になる。なぜデータのセキュリティを再考すべきなのかを踏まえて、企業になぜSEDが必要なのか、どのような製品を利用できるのかを紹介する。
セキュリティ専門家によると、Cisco SystemsのネットワークOS「Cisco IOS XE」の脆弱性を悪用した攻撃活動が広がっている。攻撃の範囲や、ユーザー企業が講じるべき防御策などを解説する。
業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。
多彩な攻撃手法を用いるロシア系サイバー犯罪集団「Storm-0978」は、Microsoft製品の脆弱性を悪用している。Storm-0978による攻撃に有効なセキュリティ対策とは。
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。
若い世代は、ホワイトハッカーの分野でも攻撃の分野でも存在感を高めている。なぜ若い世代によるハッキングが広がっているのか。ホワイトハッカーを対象にした調査を基に、その背景を探る。
サイバー犯罪集団「Storm-0558」はなぜ、「Microsoftアカウント」(MSA)への侵入に成功したのか。Microsoftの対策の弱点を見るとともに、セキュリティ専門家の見解を紹介する。
生成AIの導入は、業務を効率化するメリットをもたらすだけでなく、セキュリティやデータセンターに影響を与える可能性がある。具体的にはどのようなメリットとリスクが考えられるのか。
APIを安全に利用するには、APIを危険にさらす可能性のあるセキュリティリスクを知っておくことが重要だ。API利用時のリスクとして、権限付与やロギングに関する注意点を紹介する。
BYODを実践するときに避けて通れないのは、セキュリティに関するさまざまな懸念だ。モバイルOSのベンダーが提供する“ある機能”を参考にしつつ、その対策を考える。
企業のさまざまなデータを保存するストレージには、強固なセキュリティが求められる。「SED」はどれだけ安全なストレージだと言えるのか。その仕組みを解説しよう。
企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。
業務で「Android」搭載デバイスを利用する上では、さまざまな機能や仕組みをエンドユーザーのプライバシー保護に活用できる。プライバシー保護という観点から見た、Androidの役立つ機能とデメリットとは。
2023年夏頃からロシア系サイバー犯罪集団「Storm-0978」の攻撃活動が盛んだ。特に注意が必要なのはMicrosoft製品のユーザー企業だ。Storm-0978はどのような攻撃を仕掛けているのか。
さまざまな組織のセキュリティの弱点を探し、改善策を提案するホワイトハッカー。彼らの仕事にも人工知能(AI)技術が欠かせない存在になりつつある。ホワイトハッカーはどのAIツールをどう利用しているのか。
ランサムウェア攻撃の件数が減っているというデータがある。一方で、教育機関が依然としてランサムウェア攻撃の標的になっている事実に変化はない。その背景を探る。
「生成AI」は広く企業が利用する技術になると考えられる。ただし生成AIを組み込むシステムは、従来使われてきた業務システムとは根本的に異なるものになる可能性があるため、企業は幾つかの点に注意が必要だ。
APIを巡るさまざまなセキュリティリスクの一つが、インジェクション攻撃だ。どうすればこの攻撃を防ぐことができるのか。そもそもどのような手法なのかを含めて解説する。
中国のサイバー犯罪集団「Storm-0558」が「Microsoftアカウント」(MSA)に侵入した。この攻撃はなぜ成功したのか。Microsoftが説明した手口や経緯の詳細とは。
企業の間ではクラウドサービス利用が広がるのとともに「シャドーIT」が問題になっている。シャドーITはさまざまなリスクをもたらす。企業はどう対処すればいいのか。
「BYOD」(私物端末の業務利用)は、BYODを認めていない企業を含めて、あらゆる企業にとって無視できない存在になりつつある。その理由と、企業が取るべき対策を解説する。
エンドユーザーのプライバシー保護は、「iOS」搭載デバイスを業務利用する上で欠かせない。iOSのプライバシー関連機能と、企業がiOSを扱う際の無視できない欠点を紹介する。
人工知能(AI)技術の普及はハッカーの活動にも影響を与える可能性がある。攻撃による被害の抑止を目的に活動する「ホワイトハッカー」は、AI技術をどう捉えているのか。調査データを基に探る。
新興勢力のランサムウェア攻撃集団が英国の大学を攻撃した。攻撃集団の特徴や被害の実態を紹介する。
攻撃が猛威を振るっている中で意外と軽視されがちなのが、APIのセキュリティリスクだ。企業は何に注意をすべきなのか。本稿は対策も含め、APIのさまざまなリスクを解説する。
「iOS」搭載デバイスにおいて、「機内モードなのにオンライン」の状態を生み出す攻撃手法を研究者チームが発見した。想定される悪用例とは。なぜ気を付ける必要があるのか。
公式か非公式かにかかわらず、私物端末の業務利用(BYOD)が拡大している。企業はどのようなBYODポリシーを検討すればいいのか。4つのポイントを紹介する。
ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。
研究者チームが、恋愛詐欺を使って仮想通貨をだまし取る攻撃手法を観測した。人の心理を操る「ソーシャルエンジニアリング」や、仕組みが複雑な仮想通貨を用いた詐欺の被害者にならないためには、何をすべきか。
QRコードを悪用した「QRコードフィッシング」(通称:クイッシング)という攻撃が広がっている。クイッシングの被害に遭わないためには、対策を徹底することが重要だ。具体的な対策をまとめる。
ソニーが、新興のサイバー犯罪集団Ransomed.vcによる攻撃を受けた可能性がある。Ransomed.vcの説明は事実なのか。そもそもRansomed.vcとはどのような集団なのかも含め、情報を整理しよう。
「豚の食肉解体」詐欺は、人の心理を操る「ソーシャルエンジニアリング」を使った恋愛詐欺の一種だ。この攻撃手法が見つかったのは、ある被害者男性からの報告がきっかけだった。男性はどのような被害に遭ったのか。
「iOS」搭載デバイスで「機内モード」をオンにすると、通常はネットワークから遮断される。ところが研究者チームが実験で生み出した「偽の機内モード」ではオンラインのままになるという。どのような手法なのか。
恋愛を装う「豚の食肉解体」詐欺集団の手口が、さらに巧妙化したことをSophosの調査チームが報告した。「DeFi」による暗号資産取引を悪用して、被害者から金銭を巻き上げる手口とは。
企業はユニファイドコミュニケーション(UC)ツールを狙った攻撃に対抗するために、どのような手だてを講じればいいのか。UCツールの安全利用につながる対策を見てみよう。
モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。
QRコードを悪用する「QRコードフィッシング」(通称:クイッシング)という攻撃がいま広がっているのは、偶然ではない。何が関係しているのか。特に注意が必要な場面とは。
研究者チームが、「iOS」搭載デバイスを「見た目は機内モード、実際はオンライン」という状態にさせる攻撃手法を発見した。どのような危険があるのか。
英ランカスター大学が、MBAにサイバーセキュリティの視点を組み合わせたプログラムを開講した。その背景には、英国企業の経営層に根強く残るサイバーセキュリティに関する課題がある。
「X」(旧Twitter)の対抗馬として2023年7月に登場したSNS「Threads」に関するセキュリティリスクが浮上している。安全に使うためにはどうすればいいのか。そのポイントをまとめる。
ユニファイドコミュニケーション(UC)ツールを狙った攻撃が盛んだ。狙われているのは「Teams」や「Slack」だけではない。企業が知っておくべき、要注意のツールとは。
QRコードを悪用する「QRコードフィッシング」(通称:クイッシング)という攻撃が盛んだ。QRコード使用時には注意が求められる。どのような手口が目立っているのか。
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。
2023年7月にMeta Platformsが提供を開始したSNS「Threads」に関連するセキュリティリスクが浮上している。ユーザーはThreadsを利用する際、何に注意しなければならないのか。
IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。
Intel製CPUに脆弱性「Downfall」が見つかった。他ベンダーのCPUにも同様の脆弱性があるのだろうか。2015年に製品化したCPUの脆弱性の発見が、2023年まで掛かったのはなぜなのか。Google研究者の見方は。
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。
中国系サイバー犯罪集団による「Microsoftアカウント」を狙った攻撃を巡り、Microsoftに対する批判が後を絶たない。批判されているのは具体的にどういうことなのか。
ユニファイドコミュニケーション(UC)ツールを狙った攻撃が活発化する中、セキュリティ専門家はUCツールベンダーの安全対策が不十分だと指摘する。どういうことなのか。
ホテルやカジノを運営するMGM Resorts Internationalは2023年9月に攻撃を受け、システム停止を余儀なくされた。この攻撃で浮き彫りになった、ホスピタリティ業界の「根本的なセキュリティ問題」とは何か。
セキュリティベンダーOnapsisは、SAP製品の脆弱性を悪用する攻撃方法を見つけた。企業が対策を講じるに当たり、“あること”がネックになると同社は指摘する。何に注意が必要なのか。
Googleが発見したIntel製CPUの脆弱性「Downfall」に対して、Intelはパッチを公開した。その適用を決断する上で、留意すべきことがあるという。それは何なのか。Google研究者が説明する。
中国系サイバー犯罪集団が「Microsoft account」のコンシューマーキーを悪用し、米国政府機関から情報を盗み出したとみられる。この攻撃を可能にしたMicrosoftの落ち度とは。
コロナ禍に普及したTeamsやSlackなどのユニファイドコミュニケーション(UC)ツールを狙った攻撃が、企業にとって新たな脅威になっている。なぜUCツールが狙われてしまうのか。
「ノーウェアランサム」は、標的システムのデータを暗号化しないランサムウェア攻撃だ。それでもノーウェアランサムの被害組織は、かなりの金額の身代金を支払うという。それはなぜなのか。
Googleが同社アカウントへのログイン手段に採用するなど、普及が加速する「パスキー」(Passkey)。パスワードとは違う認証要素を使うパスキーの普及により、パスワードの要らない認証はいよいよ本格化するのか。
GoogleがIntel製CPUに発見した脆弱性「Downfall」。その悪用の手口は1つではないという。どのような手口があるのか。Googleのセキュリティ研究者が語る。
既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。
生成AIの利用が広がる中で、セキュリティ機関が警鐘を鳴らすのは「プロンプトインジェクション」という攻撃だ。生成AIを使ったサービスを提供する組織や、サービスのユーザーは何に警戒すべきなのか。
ポケモンカードゲームの制作を手掛けるクリーチャーズや、出版社のプレジデントの無線LAN導入事例、国内法人向けWANサービス市場の動向など、ネットワークに関する主要なニュースを紹介する。
標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。
世界中でAI技術に対する期待が盛り上がっている。こうした動向は宣伝のための誇張なのか。AI技術は本当に効果を発揮するのか。
ランサムウェア攻撃の巧妙化に対抗する手段として「EDR」がある。EDRとは何なのか。どのように利用すれば、ランサムウェア攻撃による被害を最小限に抑えられるのか。EDRの“限界”も含めて解説する。
Googleが発見した「Downfall」は、2018年に公開した「Spectre」「Meltdown」に続くIntel製CPUの脆弱性だ。Downfallは、何が危険なのか。発見者であるGoogleの研究者が明かす。
安全なWebアプリケーション開発を推進する「DevSecOps」の実践には、「SCA」(ソフトウェア構成分析)が欠かせない。その理由とは。そもそもSCAとは何なのか。
Appleの「iPhone」に侵入したスパイウェアによる監視行為について、Googleは注意を呼び掛けている。競合製品でさえ放っておけない、Googleが発見した恐るべき実態とは。
企業は人工知能(AI)技術を活用することで、脆弱性管理を強化できる可能性がある。AI技術がITサービス管理(ITSM)とIT運用管理(ITOM)にもたらすメリットを紹介する。
NTTセキュリティホールディングスが、あらゆる規模の企業が利用できるセキュリティサービスを2023年9月から提供する。その特徴とは。
2023年7月に公表された、Microsoftのハードウェア開発者向けプログラムを悪用するセキュリティ問題は、EDRを回避する攻撃を招く恐れがある。セキュリティ専門家が指摘する、警戒すべき点とは。
「EDR」よりも包括的な保護を図る手段として登場した「XDR」。定義が明確に定まっていないとの声があるが、重要なのはそれではない。XDRについて本当に知っておくべきこととは。
洞察を引き出せるデータは企業においてますます重要になっている。ただしデータをため込むほど、攻撃者に狙われたときのリスクが大きくなる。対策の第一歩として、何を考えるべきか。
ランサムウェア攻撃の主要な手口は、データを暗号化してシステムを使用できなくすることだった。こうした“常識”が変わりつつある中、被害組織の行動にも変化が現れているという。何が起きているのか。
「Chrome」や「Edge」といった広く使われているWebブラウザに関連する脆弱性が見つかった。悪用されると、どのような危険のある脆弱性なのか。
企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。
Microsoftは2023年7月、ハードウェア開発者向けプログラムに、攻撃を招きかねないセキュリティ問題があることを明らかにした。どのような問題なのか。被害の範囲を含めて説明する。
AI技術は、企業がデータセキュリティを確保する上でどう役立つのか。AI技術をデータセキュリティに活用する代表的な応用例を、4つ紹介する。
2023年7月に見つかったMicrosoft製品の脆弱性に、ユーザー企業はどう対処すればよいのか。脆弱性の詳細と、具体的な対策を紹介する。
GoogleはWebブラウザ「Chrome」のアップデート頻度を上げる。この変更がエンドユーザーに与える影響とは。エンドユーザーは何をすればいいのか。
「Microsoft Office」に脆弱性が見つかり、企業が攻撃を受けるリスクが高まっている。見つかった脆弱性はなぜ危険なのか。誰が悪用して攻撃を仕掛けようとしているのか。基礎情報を抑えよう。
セキュリティ研修で知識を詰め込むだけでは、セキュリティの確保は難しい。インプットした知識を応用することが大切だ。企業はどのようなトレーニングを採用すべきなのか。
世界的に普及している「Chrome」を狙うサイバー攻撃が激しい。この動きに対抗するため、GoogleはChromeに対してある決断を下した。その内容と背景とは。
自社のセキュリティを確保するためには、「DevSecOps」を取り入れることが効果的だ。しかしDevSecOps人材はなかなかいない。育成するにはどのような手段が有効なのか。
VMware「ESXi」のセキュリティを脅かす、同社製品の脆弱性「CVE-2023-20867」。その危険性はどの程度なのか。ESXiを襲ったランサムウェア「ESXiArgs」との関係とは。
Apple製デバイス用のサードパーティーベンダー製マルウェア対策製品を導入する場合、どのような視点で選定を進めればよいのか。賢い選び方を整理する。
さまざまなビジネスの現場で活用が進む「生成AI」について懸念が広がっているのが、データ流出のリスクだ。セキュリティベンダーImpervaが考えるデータ保護術とは。
セキュリティ研修においては、理論や知識を詰め込むだけでなく、自らの経験を通した学習が有効だ。実践型のセキュリティ研修を採用する組織の事例を紹介する。
VMware製品に見つかった脆弱性「CVE-2023-20867」を、サイバー犯罪グループUNC3886が「ESXi」への攻撃に悪用している。こうしたCVE-2023-20867の深刻度を、VMwareが「低い」と判断したのはなぜなのか。
セキュリティを意識したアプリケーション開発プロジェクトを進めるには、何を重視すればよいのか。プロジェクトを評価するための4つの指標と、リスク要因として懸念すべき事項を紹介する。
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。
VPNベンダーの調査によれば、Z世代は無料VPNを利用しがちだ。無料VPNにはどのようなリスクがあるのか。有識者が推奨するセキュリティ対策とは。
セキュリティベンダーImpervaはIT部門が関与しないIT利用「シャドーIT」にちなみ、「シャドー生成AI」に警鐘を鳴らす。会社側が把握していない生成AI利用のリスクとは。
Apple製デバイスは標準のセキュリティ機能を備える。一方で市場にはApple製デバイス向けセキュリティ製品が出回っている。なぜ追加のセキュリティ製品が必要なのか。マルウェア対策に焦点を当てて、理由を整理する。
デジタル技術になじみやすいZ世代にとって、VPNは身近な技術だ。一方である調査から、Z世代がよく利用するのは無料VPNだということが分かった。何が問題なのか。
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。
犯罪者集団UNC3886がVMware製品の脆弱性「CVE-2023-20867」を悪用して、同社のハイパーバイザー「ESXi」を攻撃しているとMandiantは説明する。CVE-2023-20867とは、どのような脆弱性なのか。
企業が従業員向けに実施するセキュリティ研修は、ほとんどの場合、退屈で効果が出づらい。企業はどのような工夫を取り入れるべきなのか。
以前は一部の技術者やマニア向けだったVPNを、さまざまな人が積極的に利用するようになった。VPNベンダーの調査結果を基に、VPN利用の実態を探る。
アプリケーション開発を進める上で、設計段階からセキュリティを確保する「セキュアコーディング」には、ステークホルダーの協力が不可欠だ。どのような人を巻き込むべきなのか。
「iPhone」「iPad」といったApple製モバイルデバイスのセキュリティを強化するための手段は、モバイルデバイス管理(MDM)ツールだけではない。「MTD」をはじめとする他の手段を知ろう。
「パスキー」(Passkey)の活用により、パスワードによる認証を段階的になくそうとするGoogle。同社はなぜ「脱パスワード」を推し進めるのか。パスワードレス認証の普及に対する、セキュリティ専門家の見方は。
ユーザー企業が自らクラウドサービスのセキュリティ向上に取り組むのには限界がある。クラウドサービスを安全に使う上で、考慮すべきこととは何か。セキュリティを高めるために、ユーザー企業ができることとは。
マルウェアが進化したことで、従来のセキュリティ対策では脅威の検出が難しくなっている。さまざまな業界がこの問題に取り組んでおり、非営利団体(NPO)も例外ではない。具体的な活用例はどのようなものか。
英国マンチェスター大学はランサムウェア攻撃を受け、被害状況の把握や事後対処とともに、学内関係者への対策を講じた。どのような対策を取ったのか。
Appleは同社製デバイスのセキュリティを強化するための技術開発に取り組んでいる。「だからApple製デバイスは安全だ」という考え方は正しいのか。間違っているとすれば、真実は何なのか。
セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。
「Mac」「iPhone」「iPad」といったApple製デバイスは安全だ――。こうした“Apple安全神話”はなぜ生まれたのか。その“神話”はまだ続いているのか。
サイバー脅威の進化が高速化するにつれ、従来の方法では十分な対策が難しくなっている。そこで活躍が期待できるのが人工知能(AI)技術を組み込んだツールだ。金融機関、教育機関ではどう役立つのか。
フェロー諸島のデジタル化推進チームは、少ない人手や予算の中で、アプリケーション開発プロジェクトを円滑に進めるための解決策を探していた。そうして採用した開発ツールと手法を、プロジェクトの責任者が解説する。
「iPhone」「iPad」といったApple製モバイルデバイスを安全に利用するためには、マルウェア感染を未然に防ぐことが肝心だ。基本的な対策を紹介する。
セキュリティと利便性の両立は概して難しい。認証におけるその難題を解消する策として、Googleが推進するのが「パスキー」(Passkey)による認証だ。パスキーのメリットとは何なのか。同社エンジニアの見解は。
主に教育機関を攻撃対象とするランサムウェア攻撃集団Vice Societyは、どのような手口で攻撃を仕掛けるのか。過去の攻撃事例から、同組織の特徴を紹介する。
ランサムウェアの脅威が続く中、組織が事業を継続する上で欠かせなくなっているのが「サイバーレジリエンス」です。それを効果的に高めるための5つのステップを紹介します。
「Google Workspace」が備える「Googleドライブ」のログ管理機能において、一部エンドユーザーのログを記録できないことを見つけたMitiga Security。同社の指摘に対して、Googleはどのような見解を示しているのか。
人工知能(AI)技術を用いたセキュリティ対策は、多様な業界のセキュリティ対策に有効だ。具体的にはどのようなメリットをもたらすのか。業界別に紹介する。
英国マンチェスター大学がランサムウェア攻撃を受けた。それに際して攻撃集団は、大学の学生と職員に複数回接触していたことが分かった。攻撃集団の手口とは。
英国マンチェスター大学がランサムウェア攻撃による被害を受けた。大学の学生と職員に宛てたメールで、攻撃集団はどのような何を述べたのか。盗まれたデータの詳細とともに整理する。
人工知能(AI)技術の一つである機械学習は、従来手法では検出が難しいマルウェアの検出精度を高めることができる。機械学習で強化可能な3つのマルウェア検出機能を紹介する。
アプリケーションセキュリティを強化する開発手法「セキュアコーディング」の実践には、何が必要なのか。開発プロジェクトを進める上で意識すべきことを、有識者が解説する。
「iPhone」「iPad」といったApple製モバイルデバイスのマルウェア感染を早期に確認するには、さまざまな方法がある。その具体例とは何なのか。
Mitiga Securityは「Google Workspace」の一部エンドユーザーについて、「Googleドライブ」でのログを記録できない可能性を指摘した。そもそもログを記録できないと、どのような問題があるのか。
パスワードに頼らない認証技術の開発が進む中、Googleは「パスキー」(Passkey)を使ったGoogleアカウントへのログインを可能にした。パスキーとはそもそも何なのか。ログインの方法とは。
英国の複数の教育機関がランサムウェア攻撃を受けた。なぜ教育機関がターゲットとなるのか。専門家は、サイバー犯罪者が教育機関を狙う明確な理由が幾つかあると指摘する。
組織の事業継続性において重要になってきたのが、サイバーレジリエンスの向上です。ランサムウェア攻撃の実態を踏まえて、サイバーレジリエンスを高めるには何が重要になるのかを解説します。
マルウェア対策には、AI技術を組み込んだセキュリティツールが効果的だ。マルウェア攻撃を防ぐ上で、具体的にどのように役立つのかを4つの観点から解説する。
「Google Workspace」の主要エディションには、「Googleドライブ」のログ管理機能が備わっている。Mitiga Securityはこの機能で、一部エンドユーザーのログを記録できなかったと報告した。どういうことなのか。
ChatGPTをはじめとする生成AIツールは、企業にメリットだけではなくセキュリティリスクをもたらす可能性がある。サイバー攻撃者は、生成AIをどのように悪用しようとたくらんでいるのか。
近年、企業のマルウェア対策において、AI技術を用いた対策の必要性が高まっている。その理由と背景を解説する。
サイバー攻撃者は、AI技術を駆使して攻撃を拡大させている。その動きに対抗するには、AI技術を取り入れたツールの活用が不可欠だ。セキュリティテストにAI技術を用いる「AIテストツール」のメリットとは。
PwCのレポートは、英国の経営層が抱くサイバー攻撃への危機意識を明らかにした。危機意識を持つことから脱出して、サイバー攻撃に強い企業になるために必要な能力とは。
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。
「iPhone」「iPad」といったApple製モバイルデバイスを攻撃の被害から守るには、攻撃されたことをいち早く把握することが重要だ。マルウェア感染を見極めるための“症状”とは何か。具体的に見てみよう。
サイバー犯罪集団「Camaro Dragon」が、TP-Link製ルーターを集中的に攻撃している。自社製品のセキュリティに対するTP-Linkの取り組みに、何らかの問題があったのだろうか。専門家の見解は。
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。
生成AIがビジネスにもたらすメリットはさまざまだ。一方で生成AIの導入に対して消極的な姿勢を示す企業は一定数存在する。その理由とは。
IT企業の意思決定者が、セキュリティ対策の強化を進めようとしていることが、調査から明らかになった。その実態と、背景にある情勢の変化とは。
DXの推進と同時進行で進めたいのがセキュリティ対策だ。PwCの調査では、企業の経営層が、セキュリティ対策の重要性と予算についてどのような考えを持っているのかが明らかになった。その内容とは。
「iPhone」「iPad」といったApple製モバイルデバイスは、セキュリティを重視していると言われる。実際はどうなのか。Apple製モバイルデバイスのセキュリティを評価する上で、注視すべき点を確認しよう。
TP-Link製ルーターを標的にした、サイバー犯罪集団「Camaro Dragon」による攻撃活動の詳細が明らかになってきた。Camaro Dragonが侵入を試みるのは、どのような人が使う、どこにあるTP-Link製ルーターなのか。
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。
さまざまなセキュリティのリスクがある「Windows」を安全に使い続ける上で、特に重要なこととは何なのか。専門家が教える、Windowsセキュリティ向上のこつを紹介する。
Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。
サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。
PwCが、2023年のサイバー脅威に関する調査レポートを公開した。企業はどのような分野のサイバー脅威に備えるべきなのか。レポートを基に紹介する。
バックアップシステムをクラウドサービスからオンプレミスのシステムに移行するのは、単純なことではない。検討や確認を経て、移行の最終段階に到達した際に、やるべきこととは何なのか。
ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。
サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。
デバイスのセキュリティ向上に注力しているApple。他方で「ユーザーを積極的に巻き込まなければあまり意味がない」と指摘するセキュリティ専門家がいる。それはなぜなのか。
ゼロトラストは基本的には1つのツールでは実装できない。ゼロトラストで失敗しないための、幾つかの注意点がある。まず何から始めるべきで、どのように継続的に取り組むべきかを説明する。
「スパイウェア」による攻撃が広がっていると、Googleのセキュリティ専門家は警鐘を鳴らす。特に注意が必要なのは、「Android」「iOS」といったモバイルOSの脆弱性を突くスパイウェアだという。その危険性とは。
脅威検知の手法をすり抜けてユーザーに攻撃を仕掛ける手法が広がっている。ブラウザアイソレーションツールを提供するMenlo Securityとマクニカは、検知と防御機能を高めた新しいツールを提供開始した。
企業はランサムウェア攻撃に備える必要があるが、ランサムウェア攻撃に便乗した「二次攻撃」にも要注意だ。英国の事例から学ぶ、二次攻撃とは何なのか。
攻撃者は常に新しい攻撃手法に目を向けている。セキュリティベンダーの調査を基に、近年拡大する攻撃手法として、「HTML」や「PDF」を悪用する手法を解説する。
拡大を続けるサイバー脅威に、保険会社は対処できているのか。保険会社を含む企業は最悪の事態に備えて、どのような備えをしておくべきなのか。
「ESXi」を狙ったランサムウェア攻撃に対抗するには、どうすればいいのか。まずは攻撃の手口を知ることが重要だ。どのようなものなのか。
セキュリティ専門家は、Appleが公開した「緊急」の更新プログラムを評価している。Apple製品ユーザーに、どのような恩恵をもたらすのか。
「ChatGPT」などの自社製品のセキュリティ強化を目指して、OpenAIは脆弱性報告者に報奨金を支払う制度「バグバウンティ」を開始した。脆弱性を報告した人は、どのくらいの報奨金がもらえるのか。制度の注意点とは。
近年のサイバー脅威の拡大は、保険会社にどのような影響を及ぼしているのか。保険会社はどのような課題に直面しており、何を解決する必要があるのか。保険会社への調査から見えてきた実態とは。
「ChatGPT」をはじめとする生成AIを使ったサービスは、プライバシー問題などのさまざまな懸念を抱えている。しかし安易に生成AIを使用禁止にすると、別の問題が生じる可能性がある。何が起こり得るのか。
シンガポールの情報通信メディア開発庁は、機密データをビジネスで安全に利用するための要素「プライバシー強化技術」の試験導入を支援するプロジェクトを実施している。どのような取り組みなのか。
バックアップシステムのクラウドサービスをやめて、オンプレミスのバックアップシステムに移行するには、さまざまなことを考慮する必要がある。移行に失敗しないために確認すべきポイントをまとめた。
「Microsoft Office」のマクロがデフォルトで無効になったことにより、Officeマクロを悪用したサイバー攻撃は減少傾向にある。攻撃者は新しい手法として、何に目を付けているのか。
2023年5月、Appleは「Mac」や「iPhone」のセキュリティを強化するという更新プログラムを公開したが、詳細は不明だ。現時点で分かっていることを整理しよう。
VMwareのハイパーバイザー「ESXi」が、引き続きランサムウェア攻撃者から積極的に狙われている。なぜESXiなのか。「ESXiArgs」攻撃活動の活発化の背景を説明する。
安全なリモートアクセスを支えてきた「VPN」は、テレワークの拡大で“ある弱点”をあらわにした。それは何なのか。脱VPNに踏み切る場合に選択できる代替策とは。
バックアップツールベンダーVeeamは、ランサムウェア攻撃を受けた場合のデータ復旧費用を補償するサービスを発表した。このサービスを利用する場合の条件や、Veeamの狙いを整理する。
「ChatGPT」をはじめとする同社製品の安全性確保のために、脆弱性の発見者に報奨金を支払う制度「バグバウンティ」を開始したOpenAI。どのような制度なのか。対象となる脆弱性と、ならない脆弱性の違いとは。
システムに潜む脆弱性を検出するために役立つのが「脆弱性診断」ツールだ。数ある脆弱性診断ツールの中から、“使えるツール”を5つ紹介する。
ユーロポール(欧州刑事警察機構)が、「ChatGPT」の中核要素である大規模言語モデル(LLM)が犯罪で悪用される可能性について勧告。これを受け、専門家は「ChatGPTが悪用されるリスク」をどう見るか。
Microsoftは、「Microsoft Office」におけるマクロ機能をデフォルトでブロックするようポリシーを変更した。これにより、ユーザーやサイバー攻撃者にどのような変化をもたらしたのか。
ChatGPTを取り巻くプライバシー問題を受け、同サービスの使用禁止措置を取る国が出てきている。OpenAIはこの問題を解消するため、どのような取り組みを実施することになったのか。
MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。
医薬品流通業界は「膨大なデータを、厳格な法規制に基づいて安全に活用できるデータ分析基盤」を必要としていた。このニーズに応えるためにZuellig Pharmaは、どのような技術に注目して解決を目指したのか。
2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。
日常生活だけではなく、ビジネスの世界でも利用が広がりつつある「ChatGPT」などの生成AIツール。セキュアに使うためには、生成AIのリスクを熟知する必要がある。どのようなリスクがあるのか。
ユーロポール(欧州刑事警察機構)は、「ChatGPT」の中核要素である「大規模言語モデル」(LLM)が犯罪で悪用される可能性について検証。法執行機関が対策すべき具体的な指針を提言した。どういうことか。
セキュリティベンダーのWith Secureが開発した「Activity Monitor」は2つのモードを使い分けることができる。同社によれば、ロールバック機能はランサムウェア対策以外にも応用できる見込みがある。
クラウドサービスの利用をやめる“脱クラウド”の対象は、さまざまなシステムに広がっている。バックアップシステムも例外ではない。バックアップシステムのクラウドサービスをやめる理由とは何か。
イタリアのデータ保護規制局は、国内における「ChatGPT」の使用禁止措置を、ある条件と引き換えに解除した。同局がOpenAIに突き付けた条件とは。
アジア大手の医薬品流通会社であるZuellig Pharmaが、製薬企業向けにBIサービスを立ち上げた背景には、どのような課題意識があったのか。ユーザー事例とともに紹介する。
「Windows」搭載のメッセージングサービスに、複数の脆弱性が見つかった。なぜ危険なのか。Windows管理者は攻撃を防ぐために何を確認すればいいのか。
シンガポールの公共サービスの電子化を支えるのがクラウドサービスだ。クラウドサービス活用における懸念事項になりがちなセキュリティ対策とデータ保護に対して、シンガポール政府はどのように取り組んでいるのか。
ユーロポール(欧州刑事警察機構)は、「ChatGPT」が基礎にしているような「LLM」を犯罪者が悪用した場合の危険性について、法執行機関に勧告した。どのようなリスクが考えられるのか。
セキュリティベンダーCheck Pointは、「Windows」搭載のメッセージングサービスにおける3つの脆弱性を開示した。そのうち1つは“致命的”だという。どのようなものなのか。
ユーザー企業やセキュリティベンダーはゼロトラストの考え方に注目している。しかし、ゼロトラストは難解であり、実装できる企業やベンダーが限られている。難しさの要因は何なのか。
英国政府は、子どものプライバシー保護に関する法令に反したという理由で、TikTokに1270万ポンド(約21億円)の罰金を課した。今後のTikTokにどのような影響があるのか。
サイバーセキュリティの業務に忙殺されるCISOはさまざまな対処に追われ、ストレスにさらされている。セキュリティベンダーのBlackFogは、そうしたCISOの業務にとっては経営陣との関係が重要になると分析する。
シンガポール政府はクラウドサービスの利点を引き出すために、開発においてどのような方針を採用しているのか。同国政府が考えるクラウドサービスの利点と注意点とは。
セキュリティベンダーWith Secureが開発した「Activity Monitor」は、サンドボックスは“処理が重い”という課題意識から生まれた。サンドボックスとは何が違い、ランサムウェア対策としてどのように活用できるのか。
セキュリティ人材不足が深刻化する中、CISOの離職への対処が急務だ。BlackFogの調査から、CISOが退職を検討している状況が分かった。その実態とは。
英国の政府機関はTikTokに対し、子どものプライバシー保護に関する問題が浮上したことを受け、1270万ポンド(約21億円)の罰金を課した。法令違反だと判断された理由は何だったのか。
ユーザー企業が「XDR」に求めることはさまざまだ。具体的には、どのような期待がXDRに寄せられているのか。ESGの調査を基に解説する。
公共サービスのデジタル化を進めるシンガポール政府は、複数のクラウドベンダーとタッグを組み、マルチクラウドを採用している。同国が目指すクラウドサービス利用の在り方を探る。
「リモートデスクトッププロトコル」(RDP)を狙ったサイバー攻撃が拡大している。ユーザーはセキュリティを強化するために、どのような対策を取ればいいのか。
ランサムウェア対策としてのサンドボックスは、分析に時間がかかるという課題がある。セキュリティベンダーWith Secureは、サンドボックスと同等の機能を低負荷で実現するツールを開発した。
脅威を検知して対処するセキュリティ製品分野「XDR」は何かについては、さまざまな解釈がある。実は、XDRをきめ細かく定義するよりも重要なことがあるという。それは何なのか。
英国の政府機関は、ショート動画共有サービスを運営するTikTok社に1270万ポンド(約21億円)の罰金を科した。制裁の背景にあるのは、子どものプライバシー保護に関する問題だ。どのような違反があったのか。
公共サービスのデジタル化を進めるシンガポール政府。15万人を超える職員と、同国の在住者が求める公共サービスを提供するための開発方針とは。
約8割の組織が、データ保護の理想と現実のギャップに苦しんでいる。データを保護する上で最大の脅威はサイバー攻撃だ。データ保護に求められる対策とは。
Uberがタクシーの運賃と乗務員の賃金設定に使うアルゴリズム。その内容の不透明性さをめぐって争いが起こった。労働者が陥る可能性のある理不尽な状況とは。
エンドユーザーやIT管理者がテレワークをする上で「リモートデスクトッププロトコル」(RDP)は役立つ技術だが、業務の安全性を保つためには注意すべき点がある。その理由を解説する。
各国で「TikTok」の使用を禁止する動きが目立っている。TikTokの何に問題があるのか。特に気を付けるべき人は誰なのか。
イタリアの自動車メーカーフェラーリが、ランサムウェア攻撃による身代金の支払い要求を受けた。同社が進めた“教科書通り”の対処とは。
企業のシステムが一段と複雑になる中で、ランサムウェアといったデータ保護の信頼性を揺るがす脅威が拡大している。こうした状況において、Veeam Softwareが新製品群「Veeam Data Platform」を発表した。
ソーシャルメディアのアカウントを使ったログイン機能は、正しく実装しなければユーザーのデータ流出を招きかねない。宿泊施設予約サイト「Booking.com」で見つかった脆弱性を例に、その危険性と対策を解説する。
Veeam Softwareの調査では、データ保護にクラウドサービスを利用する組織が目立った。一方で、磁気テープを利用する組織も依然として珍しくない。データ保護戦略において何が重要になっているのか。
ロンドンでタクシーの運賃に「ダイナミックプライシング」を導入したUber。タクシーの乗務員が組織する組合はUberとロンドン市に運賃設定の不透明性について訴えた。その実態とは。
高等教育機関や研究機関向けにITサービスを提供する英国の非営利組織Jiscは、ランサムウェア攻撃から大学や研究機関を保護することを目的に、新たな対策を導入する。
セキュリティ対策はどの組織にとっても必須だが、リソースは無限にあるわけではない。組織がデジタル資産を守るために理解しておくべきことと、優先的に取り組むべき事項とは。
ランサムウェア攻撃集団Vice Societyが英国の教育機関を攻撃し、データが流出した。攻撃者は教育機関から何のデータを盗んだのか。被害状況を整理する。
2023年3月、Ferrariはランサムウェア攻撃を受けたことを発表した。攻撃を仕掛けたのは誰で、どのような情報を欲しがったのか。
米国政府や欧州委員会に続き、英国政府も公用端末での「TikTok」利用を禁止した。この措置に対し、複数方面から批判の声が上がっている。それはなぜなのか。
Apple製品の脆弱性を発見し、報告したセキュリティベンダーTrellixは、その後のAppleの行動を高く評価した。脆弱性への対処に「及び腰だ」との声もあるAppleは今回、どのように脆弱性に向き合ったのか。
アプリケーションを使ったタクシーの配車事業を手掛けるUberは、アルゴリズムを使って運賃と乗務員の賃金を設定している。この方針を巡り、乗務員から批判の声が上がっている。
宿泊施設予約サイト「Booking.com」で、ソーシャルメディアのアカウントによるログイン機能に深刻な脆弱性が見つかった。実際に被害が判明する前に対処を完了させた、サイト運営元と発見者の行動とは。
VPNベンダーの調査により、アラブ諸国は世界トップレベルのVPN普及率を誇っている状況が明らかになった。背景に何があるのか。
GitHub社のCEOは、解消すべき最大の課題としてセキュリティ強化を挙げる。背景には、世間を騒がせたオープンソースソフトウェアの脆弱性にまつわる問題があるという。それは何か。
Appleは「iCloud」のセキュリティ強化に「エンドツーエンドの暗号化」(E2EE)を導入した。同社の取り組みに対して、FBIとセキュリティ専門家の見解が分かれている。双方の言い分とは。
宿泊施設予約サイト「Booking.com」に脆弱性が見つかった。「Facebook」などのソーシャルメディアのアカウント経由でログインするためのプロトコル「OAuth」の実装に問題があったという。その危険性とは。
「CryptoRom」の被害者は、だまされた側だけではない。セキュリティベンダーSophosはだます側にも“被害者”がいると指摘する。どういうことなのか。
スマートフォンのアプリケーションで簡単にタクシーを呼べる、Uberの配車サービス。このサービスを担う乗務員が、乗車運賃や乗務員の給与の設定に異議を唱えている。その中身とは。
AI技術を組み込んだ自律型兵器の使用は、倫理や安全の観点から懸念は、既に紛争地域で利用されている。この状況について、国連安全保障理事会が報告書を公開した。その内容とは。
「iCloud」内のデータを守るセキュリティ機能「iCloudの高度なデータ保護」の中核要素として、Appleは「エンドツーエンドの暗号化」(E2EE)を採用した。この動きをFBIが懸念しているという。その理由とは。
「YouTube」で活発化している仮想通貨投資詐欺に対し、YouTubeの運用チームやユーザーはどう対処すればいいのか。詐欺師のわなにはまらないためには。
日本IBMがサイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。サイバー脅威について、どのような傾向が明らかになったのか。
組織における脅威インテリジェンスの活用は広がっているものの、セキュリティ対策のさまざまな懸念が依然として残っている。セキュリティベンダーの調査結果を基に紹介する。
英国政府は、職員が業務で使用する公務用端末での「TikTok」使用を禁止した。背景には、SNSアプリケーションに関するある懸念が存在したという。どのような問題があったのか。
米国でも主要な投資対象になっている「デジタルトランスフォーメーション」(DX)。PwCの調査によると、米国企業がDXと同じくらい重視する投資分野がある。米国企業の最大の懸念にもなっている、その分野とは。
2023年2月に明らかになった「iOS」「macOS」の脆弱性は、「iPhone」「Mac」内のデータが流出する恐れがあったという。どのような脆弱性だったのか。その仕組みと危険性を整理する。
日々プレッシャーやストレスを受けるセキュリティ担当者の心理的な負担を軽減するには、どのような手段が有効なのか。企業はどのようなことに気を付ければいいのか。
セキュリティベンダーSophosが注意を呼び掛けている恋愛詐欺「CryptoRom」。これまでにどのような変化を遂げてきたのか。歴史を振り返りながら、CryptoRomの危険性に迫る。
世界各国のVPN普及率を見ると、アラブ諸国の高さが際立つ。その背景にはアラブ諸国の人が抱える、ある「切実な理由」があった。
AI技術を組み込んだ自律型兵器の使用を巡り、国際的な協議が進行中だ。一方でそうした協議を「失敗」だと見なす意見も挙がる。その理由を紹介する。
ランサムウェアは進化を続けており、もはやデータを暗号化するだけのマルウェアではなくなってきている。具体的にはどのような攻撃があるのか。有力な対処法とは。
SNSを使った詐欺を撲滅するためには、SNS運用会社側の努力も必要だ。「YouTube」を悪用した暗号資産投資の詐欺もその例外ではない。
「TikTok」利用のメリットを見込んで、さまざまな組織がそれを活用しているが、無視できない懸念点もある。各企業やセキュリティ専門家は「TikTok」の利用について、どのような考えを持っているのか。
Appleが提供するセキュリティ機能「iCloudの高度なデータ保護」は、中核要素として「エンドツーエンドの暗号化」(E2EE)を採用する。E2EEには、一部で懸念の声が上がっているという。その理由とは。
フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。
セキュリティの脅威が巧妙化、複雑化する中、優秀なセキュリティ担当者をいかに確保するかが重要になっている。具体的には何をすればよいのか。専門家が推奨する策とは。
英国政府は米国やEUに続き、公務用端末での「TikTok」の使用を禁止した。どのような背景から禁止に踏み切ったのか。
ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。
企業のセキュリティ担当者は、日々プレッシャーと戦っている。デジタル起因のストレスを受けると、身体や脳にどのような影響が出るのか。燃え尽き症候群になってしまう原因とは。
セキュリティベンダーSophosが「App Store」「Google Play」で発見した詐欺アプリケーションは、攻撃者が恋愛詐欺「CryptoRom」で使用しているものだった。攻撃者が標的をだます、その巧みな手口とは。
さまざまな組織が「TikTok」をビジネスに活用する一方で、利用について見直したり、規制したりする動きが出てきている。公共放送局BBCはどのような判断を下したのか。
英国政府は、AI技術を軍事領域に活用するための調査や検討を進めている。しかし、政府の方針を巡り、懸念や批判の声が上がっている。その理由とは。
「YouTube」で活発化している暗号資産投資の詐欺。詐欺師はどのような仕組みでユーザーをだましているのか。その被害の実態とは。
Appleは「iCloud」のセキュリティ機能「iCloudの高度なデータ保護」を追加し、データ侵害に対する懸念を取り除こうとしている。この動きは、同時にApple自身にもメリットをもたらすという。それはなぜか。
ランサムウェアは企業の対策をどうにかすり抜けて攻撃の目的を達成しようとします。それと戦うには、巧妙な手口の“先を行く”対抗策が必要です。2つの手法を紹介します。
VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。
今後のセキュリティ問題の原因は「人材不足やヒューマンエラー」が中心になる、とGartnerは予想する。背景にあるのはどのような問題なのか。
英国政府は、AI技術を組み込んだ自律型兵器の利用にまつわる調査や、実用化の検討を進める。具体的にどのような懸念点について、どのように検討を進めるのか。
セキュリティ担当者は日々さまざまなサイバー脅威に対処している。そのストレスは物理的な危険に直面した場合とは異なり、深刻になりがちだ。理由を解説する。
GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。
「App Store」「Google Play」で、攻撃者が恋愛詐欺「CryptoRom」に利用する2つのアプリケーションが見つかった。審査が厳格なはずの両アプリケーションストアに、どのように入り込んだのか。
セキュリティベンダーWithSecureによると、「YouTube」の動画で偽の暗号資産投資に誘う詐欺が活発化している。巧みに宣伝する“うまい話”に注意が必要だ。
Appleが「iCloud」向けデータの保護強化策として用意した「iCloudの高度なデータ保護」が、セキュリティ専門家から好評だという。何が評価されているのか。
ランサムウェア攻撃は、さまざまな手法で標的となる組織のシステムへの侵入を試みます。それを受けて、防御やバックアップの対策は変わってきました。本稿はバックアップ対策の変化を中心に紹介します。
VMwareの「ESXi」を標的にした世界的なランサムウェア攻撃で、攻撃者が使ったランサムウェアは、専門家が当初考えていたものとは違うことが分かった。どのようなランサムウェアだったのか。
セキュリティ担当者が勤務先に長く勤めようと考えるかどうかは「職場」によるところが大きいという。Gartnerの調査から見えた「セキュリティ担当者の離職率が高まる職場」の特徴とは。
組織のセキュリティ担当者は、さまざまなストレスを抱えている。しかし経営陣は、この状況を適切に理解できていなかったり、見過ごしていたりする場合がある。その状況が生み出す深刻な事態とは。
英国でロマンス詐欺が拡大している。被害者はどのような状況に陥ってしまったのか。ロマンス詐欺から身を守るための方法と併せて紹介する。
GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。
Appleの「App Store」とGoogleの「Google Play」で、あるアプリケーションが見つかった、それは恋愛詐欺の一種である「CryptoRom」で攻撃者が使う詐欺アプリケーションだったという。どういうことなのか。
ChatGPTなどの「ジェネレーティブAI」が活用の幅を広げるとともに、危険性も高まる。ジェネレーティブAIの安全利用のために、やらなければならないこととは何か。
Appleの「iCloudの高度なデータ保護」は、「iCloud」のデータ保護強化を実現するセキュリティ機能だ。セキュリティ専門家とFBIとの間で評価が真っ二つの、iCloudの高度なデータ保護。その中身とは。
VMwareの「ESXi」を狙ったランサムウェア攻撃は、どれくらいの規模に達しているのか。欧州だけではなく、世界に広がった被害の実態を探る。
親ロシアの攻撃集団「Killnet」は、政府へのDDoS攻撃を繰り返している。その攻撃手法と、政府を標的にする理由を解説する。
知っておきたい企業ITの製品分野をAIツールに聞く「AIが教える“知っ特”IT製品」。OpenAIの「ChatGPT」が教える、情報漏えい対策に役立つネットワークセキュリティの製品分野とは。
リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。
VMwareの「ESXi」を標的にしたランサムウェア攻撃が猛威を振るっている。攻撃者が悪用しているとみられるのが、過去にVMwareがパッチを公開済みの脆弱性だという。どういうことなのか。対策は。
Google元CEO、エリック・シュミット氏は人工知能(AI)技術開発を率いていた経験から、ChatGPTなどの「ジェネレーティブAI」の危険性を熟知している。シュミット氏が特に懸念する「3大リスク」とは。
マルウェアを用いたサイバー攻撃の手口が巧妙化している。攻撃者は標的の感情に訴える手口を用いていると専門家は指摘する。どのような点に注意すればよいのか。
ランサムウェア攻撃集団はすでにさまざまな教育機関を襲っており、対策が広まらなければその傾向は続く見込みだ。攻撃は今後どうエスカレートするのか。どう対処すればよいのか。
VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。
親ロシアのハッカー集団「Killnet」は、北大西洋条約機構(NATO)にDDoS攻撃を実施した。攻撃により、どのような被害が生じたのか。
英国でSNSを利用したロマンス詐欺が拡大している。被害を防ぐために知っておくべき詐欺の手口と対策を紹介する。
企業のビジネス活動や消費者の日常生活に溶け込みつつある「ジェネレーティブAI」。実は、ジェネレーティブAIにはさまざまなリスクが潜んでいると、Googleの元CEOは指摘する。何が危険なのか。
活発化するランサムウェア攻撃。巧妙化するその手口に対抗するためには、歴史から学ぶことが大切だ。ランサムウェア攻撃は、そして対策はどのように変わってきたのか。取るべき対策は。
オープンソースソフトウェアのリポジトリを悪用するサイバー攻撃の被害が目立つ。攻撃者はどのような手口を用いているのか。攻撃の一連の流れを紹介する。
ランサムウェアは企業に身代金を支払わせるために、システム内部でひそかに準備を進めることがあります。特に注意が必要なのは「権限掌握」と「横展開」です。これによって引き起こされるリスクを解説します。
教育機関を狙うランサムウェア攻撃が後を絶たない。米国では、一部の州政府が法制度による身代金支払いの規制に乗り出している。こうした取り組みに対しては「逆効果だ」との専門家の声がある。なぜなのか。
サイバー攻撃者は、TikTokの「ハッシュタグチャレンジ」に目を付けて悪用している。どのような被害があったのかを紹介する。
サイバー脅威の拡大により、サイバー保険の存在感が強まっている。これからの時代に企業が率先して選びたくなるサイバー保険とは、どのような特徴を持つのか。
「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。
サイバー攻撃集団Automated Libraは、不正なクリプトマイニング(暗号資産発掘)の攻撃キャンペーン「PurpleUrchin」を実現するために、さまざまなITツールや手法を駆使した。何を使ったのか。
企業がバックアップをはじめとしたランサムウェア対策を強化する一方で、攻撃者は標的の企業に身代金を支払わせるために、攻撃の手口を変化させています。どのような手口に注意が必要なのでしょうか。
POS端末を標的とするマルウェア「Prilex」の亜種として、非接触型決済をブロックするマルウェアが出現した。なぜ非接触型決済に狙いを定めたのか。非接触型決済の“回避”を選ぶ背景とは。
クラウドサービスの導入やテレワークの採用などで、従来の「境界」を意識したセキュリティモデルが通用しなくなりつつある。その対抗策として浮上しているのが「ゼロトラスト」だ。その概要を説明する。
米国で、教育機関におけるランサムウェア攻撃の被害が相次いでいることには理由がある。それは教育機関のセキュリティ対策水準が、他の業種と比べて高くないことだ。具体的には、どの程度なのか。
サイバー脅威の拡大を受けて、サイバー保険を提供する企業や保険の契約者は、幾つかの懸念点を抱えるようになった。それでも、サイバー保険の将来は明るいという。それはなぜなのか。
老朽化したシステムやそこに存在する脆弱性を取り除くことは一筋縄ではいかない。組織がレガシーシステムを利用するに当たって押さえるべきポイントを解説する。
医療システムを保護するのに最も効果的なセキュリティ製品を見つけるには、何に注目すればよいのか。製品選定における主要な8つのポイントについて解説する。
バーやクラブは一般的に身分証明書を用いて年齢確認を実施する。身分証明書を紛失した場合のセキュリティリスクを回避するために役立つ「デジタルID」とは何か。
不正なクリプトマイニング(暗号資産発掘)の攻撃キャンペーン「PurpleUrchin」。これを可能にしたのは、クラウドサービスの普及だと専門家は指摘する。どういうことなのか。
Kaspersky Labによると、企業の経営幹部にはセキュリティの知識が不足している。具体的には、何が足りていないのか。企業の経営幹部がセキュリティについての理解を深めるには、何が必要なのか。
非接触型決済をブロックするマルウェアが出現した。POS端末を標的とするマルウェア「Prilex」の亜種であり、消費者は物理的な支払いカードを使わざるを得なくなるという。この亜種の“本当の狙い”は何なのか。
セキュリティ専門家によると、教育機関はランサムウェア攻撃を受けても、身代金の要求に応じることはまれだ。それはなぜなのか。
「ChatGPT」をはじめとするAIチャットbotが進化し、生成する文章に“人のような自然さ”に磨きが掛かると、いつしか人が書いた文章との見分けが付かなくなるのだろうか。専門家の見解を基に考察する。
2020年末からMicrosoftの「Exchange Server」に見つかった一連の脆弱性は、企業の脅威として消えていない。脆弱性を「時間が解決してくれる」ことはない。
サイバー脅威が拡大する中で、サイバー保険会社はリスク管理の手法を再考しつつある。具体的にどのような変化があったのか。
「Windows」の安全な利用を実現するには、どうすればいいのか。Windowsのセキュリティに関する書籍を書いた専門家に、具体的な対策を聞いた。
バーやクラブにおける年齢確認には、一般的に運転免許証やパスポートを用いる。このやり方には幾つかの課題がある。何が問題になっているのか。
セキュリティ用語は、決して分かりやすいものばかりではない。それを当然のことだと考えるのは、本当に正しいのか。セキュリティ用語に潜む問題とは何か。
Appleは2022年頃からセキュリティの強化に本腰を入れ始めた。2023年は3つの新しいセキュリティ機能を投入する。攻撃者に対抗するAppleの本気度とは。
クラウドサービスを悪用した攻撃手法に「フリージャッキング」がある。どのような攻撃手法なのか。サイバー攻撃集団Automated Libraによるフリージャッキングの攻撃キャンペーンを例に、その実態を探る。
攻撃者が「ChatGPT」を悪用すると、サイバー攻撃に対するこれまでの対処法が通用しなくなる可能性があると、専門家は指摘する。こうした“次世代の脅威”の正体とは何なのか。
米国で教育機関を狙うランサムウェア攻撃が活発化している。この状況の背景には何があるのか。調査レポートや専門家の指摘から読み解く。
AI技術の新たな可能性を示す「ChatGPT」に、攻撃者が関心を示し始めている。攻撃者がChatGPTを悪用すると、何が危険なのか。攻撃者はChatGPTにどのような可能性を見いだしているのか。専門家に聞く。
攻撃による被害を防ぐためには、その入り口になり得る「Windows」のセキュリティを強化することが重要だ。具体的に何をすればいいのか。Windowsセキュリティの専門家に秘訣を聞いた。
Appleは同社製デバイス向けに、物理セキュリティキーを使った認証機能を投入する。ワンタイムパスワードなど他の認証要素と比べ、物理セキュリティキーにはどのようなメリットがあるのか。
Microsoftの「Exchange Server」の脆弱性「ProxyRelay」。このProxyRelayへの対処について、セキュリティ専門家はMicrosoftを批判している。なぜなのか。
英国の環境・食糧・農村地域省(Defra)は、ITサービスを提供することで各種の手続きをオンラインで実施できるようにしている。そのために同省が利用するレガシーシステムの老朽化が問題になっている。
攻撃者集団BlackByteの活動が盛んだ。専門家が「高度だ」と評するBlackByteの攻撃手法には、効果的な対策があるという。どのようなものか。
「NFT」(非代替性トークン)を狙った攻撃に対抗するためには、「基本的なセキュリティ対策」が有効だと考えられる。簡単に実施できる対策とは何か。
「booter」は、簡単にサイバー犯罪を実行できるようにするDDoS攻撃のレンタルサービスだ。サービスの正当性を主張する犯罪者に対する、各国機関の見解と対処を紹介する。
ドイツが教育機関での使用を禁止した「Microsoft 365」。解禁はあり得るのか。Microsoft 365の機能を求める教育機関は、どうすればいいのか。
企業の経営幹部はセキュリティ用語を理解していないことが、ある調査で分かった。理解不足はなぜ、企業にリスクをもたらすのか。
買収劇で混乱するTwitter社に、セキュリティ専門家は厳しい視線を向ける。同社の情報漏えい事件を“予言”した人さえいる。「Twitter」は安全なのか。
飲食店運営のYum! Brandsがランサムウェア攻撃を受け、英国で「KFC」「Pizza Hut」といった傘下ブランド店舗の一時休業を余儀なくされた。他の業種でも同様の被害が広がっている。その実態とは。
企業がバックアップを取得する理由の一つは、コンプライアンスの向上だ。これから起きる変化の中で、その取り組みは限界を迎える可能性がある。どういうことなのか。
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。
ロンドン郊外の町キャンバリーのクラブは、年齢確認のためにデジタルIDアプリケーション「1account」を試験的に運用した。同アプリケーションが好評を博した理由とは。
「Windows」を安全に使い続けることは簡単ではない。攻撃を受けても実害を出さないようにするためには、何をすればよいのか。Windowsセキュリティの専門家に聞いた。
企業は「NFT」(非代替性トークン)を狙った攻撃に立ち向かうためにはどうすればいいのか。実はその方法は難しいものではない。今すぐに始められるNFT攻撃対抗策とは。
バックアップツールの重要な動向として、「自律型バックアップ」の登場が挙げられる。これはどのような機能を持ち、具体的に何に役立つのか。
DDoS攻撃のレンタルサービスが登場し、初心者が容易にサイバー犯罪を実行できるようになった。これを阻止するために、どのような取り締まりが進んでいるのか。
ドイツが教育機関での「Microsoft 365」の使用を禁止したことに関して、Microsoftはドイツ当局の判断に「誤解がある」と主張する。同社はどう動き、何を主張しているのか。
Appleは2023年中に、物理セキュリティキーを使用する機能を含め、3つの新しいセキュリティ機能を提供する。Appleユーザーを狙った攻撃が勢いを増している中、どのように安全性を高めるのか。
欧州ではキャッシュレス社会が進んだ影響で、オンラインバンキング詐欺といった、デジタル関連の犯罪が目立ち始めている。犯罪者の間では、どのような手口が“人気”なのか。
脆弱な「Windows」用のドライバを悪用して「EDR」製品を無効化する手口を、攻撃者集団BlackByteが編み出した。専門家はこの手法の危険性を訴えている。何が危険なのか。
LEGOの中古品売買サイト「BrickLink」に見つかった脆弱性は、「API」の脆弱性だった。専門家はAPIセキュリティの重要性を呼び掛けている。その背景は。
2020年に見つかった、Microsoftの「Exchange Server」の一連の脆弱性。最初に発見されたのは、「ProxyLogon」と呼ばれる脆弱性だ。その危険性とは。
英国や米国、オランダの国家機関による共同捜査チームは、DDoS攻撃レンタルサービス「booter」への取り締まりを強化した。背景にはbooterの凶悪さがある。
攻撃者はあの手この手を使い、「NFT」(非代替性トークン)を狙っている。企業はさまざまな手口を知り、NFTに対する攻撃に備えなければならない。具体的な手口を説明する。
重要インフラに関わる組織はランサムウェア攻撃の標的にされる傾向がある。航空業界の企業も例外ではなかった。重要インフラが狙われる背景を探る。
教育機関での「Microsoft 365」の使用を禁止したドイツ。だが禁止の決定までに、当局は使用に向けた検討を重ねてきたという。結果として決定が覆らなかったのはなぜなのか。
「バックアップを取っていればランサムウェアに対抗できる」と考えてはいけません。それはなぜなのか、被害を出さないためには何を知っておくべきなのかを説明します。
15年以上前に発見された「Python」の脆弱性が、今も広がり続けていると研究者は指摘する。この状況に誰が、どう対処すべきなのか。
さまざまなベンダーが、さまざまな機能を持つ脆弱性診断ツールを提供している。脆弱性診断ツールを生かすためには、どのように導入し、活用すればよいのか。選定時には何に気を付けるべきなのか。
攻撃者集団BlackByteによる、「EDR」製品を無効化する手口をSophosの研究者が特定した。これは「Windows」のある脆弱性を突くことで実現するという。攻撃手法の詳細と、それによる影響を解説する。
デンマークでは、2022年の銀行強盗件数が0件だった。「銀行強盗がなかった」こと自体は喜ばしいことだ。ただし、その裏には「心配すべきこと」がある。それは何か。
クラウドサービスが台頭したことで、データの扱い方に変化が生じた。これからのバックアップツールにはどのような機能が求められるのか。業界関係者に話を聞いた。
JPMorganはサイバー攻撃の被害を巡り、顧客からの訴訟に直面している。背景には、金融業界を狙うサイバー攻撃が根強く存在することと、それに苦戦する金融機関の実情がある。
2020年、「Exchange Server」に「ProxyLogon」などの複数の脆弱性が見つかった。それらの悪用のリスクは、まだなくなっていない。まずはProxyLogonを簡単におさらいしよう。
セキュリティ専門家が、LEGOの中古品売買サイト「BrickLink」に脆弱性を発見した。見つかったのは2つの脆弱性だ。どのような脆弱性だったのか。発見に至ったいきさつとは。
「NFT」(非代替性トークン)を標的にしている攻撃者はソーシャルメディアを使い、ユーザーをだまそうとしている。要注意の手口とは、具体的に何か。
教育機関で「Microsoft 365」の使用を禁止しているドイツ。その背景には、個人情報保護に関する欧州特有の考えがある。どのようなものなのか。
特定の組織を狙った標的型ランサムウェア攻撃が後を絶たない。こうした攻撃はいつ、どのようなことを背景に登場してきたのか。そして組織が講じるべき対策とは。
セキュリティベンダーTrellixの調査によると、15年以上前に見つかった「Python」の脆弱性が、いまだにソースコードに入り込んでいる。事態の詳細と、この事態を招いた問題点とは何か。
サイバー攻撃者は、驚くほど単純な方法で無線LANに侵入することがある。こうした攻撃は幾つかのシステムの設定変更やツールの導入で抑止可能だ。無線LANのセキュリティ対策の方法を説明する。
「脆弱性診断」ツールは、システムの脆弱性調査に役立つ。主要な脆弱性診断ツールのうち「Snyk」シリーズと「Intruder」には、どのようなメリットがあるのか。
ランサムウェアの被害事例が後を絶たない中、企業は対策を進めるに当たって何を重視すればいいのでしょうか。忘れてはいけない“バックアップの重要性”について改めて考えてみましょう。
今後、企業はバックアップをどのストレージにどのように保存することになるのか。ベンダーの予測を紹介する。
IT製品の脆弱性は避けられない。「iPhone」「iPad」といったApple製品も同様だ。セキュリティ専門家は脆弱性そのものの危険性に加えて、脆弱性に対するAppleの姿勢に厳しい目を向けている。どういうことなのか。
根強く使われてきたVPNは、代替の技術や仕組みが登場したことで今後どうなるのか。これは企業のシステム利用を左右する大きな問題だ。
「Chromium」ベースのWebブラウザに見つかった脆弱性「CVE-2022-3656」を悪用すると、攻撃者は機密ファイルを盗み出すことができる可能性があるという。どのような脆弱性なのか。その影響とは。
イーロン・マスク氏の買収で混乱期に入ったTwitterは、セキュリティ問題の指摘が後を絶たない。具体的には、どのような問題があるのか。
「NFT」(非代替性トークン)を狙った攻撃が活発になる中、NFT防御策の強化が急務になっている。NFT攻撃の手口とは、どのようなものなのか。幾つかの具体例を取り上げる。
ドイツでは、教育機関での「Microsoft 365」の使用を禁止する動きが広がっている。ドイツ規制当局は、Microsoft 365の何が問題だと考えているのか。
Trellixの調査によると、2007年に見つかった「Python」ライブラリの脆弱性が、いまだにさまざまなシステムに残っている。なぜそのような事態に陥ったのか。
システムに存在する脆弱性は「脆弱性診断」ツールを使うことで見つけやすくなる可能性がある。主要な脆弱性診断ツール「Open VAS」「Burp Suite」の特徴とは。
教育機関と地方自治体を狙うランサムウェア攻撃が後を絶たない。2022年9月に米国で発生したランサムウェア攻撃の被害情報を基に、インシデントの詳細情報を紹介する。
「Twitter」で個人情報流出の恐れが明らかになる少し前に、ある“市民ジャーナリスト”が、同様の事故の可能性を指摘していたという。その人物とは誰なのか。明らかにしていたこととは。
VPNの遅延やセキュリティの問題は、テレワークが拡大したことで表面化した。代替の技術が登場する中で、VPNはその役割を終えるのか。
「脆弱性診断」ツールは、システムに潜む脆弱性のあぶり出しに効力を発揮する。主な脆弱性ツールのうち、「Nessus」を取り上げる。
「NFT」(非代替性トークン)の活用が広がる中、NFTを狙った攻撃が活発化しつつある。そもそもNFTとは何か。何のために使えるのか。
部品製造会社への攻撃で自動車工場が停止するなど、「ランサムウェア」は企業にとって重大な脅威となっている。どうすれば被害を防ぐことができるのか。対策のポイントをまとめた。
ユーザー企業が対処しなければならないのは、IT製品の「最新の脆弱性」だけではない。FortinetのVPN製品を利用する際に注意が必要な「古い脅威」とは何か。
英国金融行為規制機構(FCA)は、英国の金融機関のセキュリティインシデントに関する状況を公表。その中で目立ったのが、「カーペットボンビング」という攻撃だ。
アプリケーション開発時のセキュリティツールとして、脆弱性を検出する「IAST」がある。セキュリティを取り入れたアプリケーション開発手法「DevSecOps」の具現化に役立つという、IASTの特徴とは。
Googleに対して米国40州が起こしたロケーション追跡を巡る訴訟は、エンドユーザーのデータを収集する、あらゆる企業に影響があると専門家はみる。どういうことなのか。
ランサムウェア攻撃者は、企業だけではなく教育機関や地方自治体も狙う。被害組織の一つが、米国の公立校区であるロサンゼルス統一学区だ。同学区は攻撃者からの身代金要求を断固拒否した。その背景にある信念とは。
ホリデーショッピングシーズンにECサイトを狙うサイバー攻撃者。EC業者を脅かす、「API悪用」「DDoS攻撃」といった脅威とは。
FortinetのVPN製品に深刻な脆弱性が見つかった。ユーザー企業は迅速に対処する必要があるという。具体的にはどうすればいいのか。
英国金融行為規制機構(FCA)によると、英国の金融機関が報告したセキュリティインシデントに占めるDDoS攻撃の割合は増加傾向にある。この背景にある問題とは。
VPNは、もはやリモートアクセスの“一強”ではなくなった。とはいえ企業は、テレワークへの移行においてVPNを重宝した。その役割は今後も続くのか、そうではないのか。
イーロン・マスク氏による買収の翌月に明らかになった2要素認証(2FA)の問題を含め、「Twitter」はさまざまなセキュリティの問題に直面している。新体制でセキュリティは高まるのか。
ウクライナは活発化するロシアのサイバー攻撃にさらされながらも、抵抗を続けている。その背景には、ウクライナ政府にとっての“準備期間”の存在があるという。どういうことなのか。
医療機関を狙う新種のランサムウェア「Daixin Team」に対して、米国政府は注意勧告を発令した。「医療機関は今後もランサムウェアに狙われ続ける」と専門家が警告する。その理由は。
普及してはいるものの、AI技術の中ではそれほど目立った存在ではない「自然言語処理」技術。実は「ハイパーオートメーション」では重要な役割を果たし得るという。どういうことなのか。
サイバー攻撃者は、EC業者にとって重要なホリデーショッピングシーズンを狙い、攻撃を仕掛けている。特に深刻化する問題が「自動化されたサイバー攻撃」だ。
イーロン・マスク氏によるTwitter社買収の翌月、エンドユーザーから「Twitter」の2要素認証(2FA)の問題について報告が相次いだ。何が起こったのかを整理する。
全てのフィッシング詐欺を検知することはほとんど不可能だ。Dropboxへのフィッシング攻撃から学べる教訓とは。
企業のテレワーク移行を支えてきたVPN。リモートアクセスの代替技術が登場する中、企業が信頼を寄せてきた“成熟した技術”であるVPNはどうなるのか。
いくらセキュリティ製品を導入しても、セキュリティの根本的な向上には結び付かない可能性がある――。あるセキュリティ専門家は、そう断言する。それはなぜなのか。
ランサムウェア対策として有効だと考えられる「継続的データ保護」(CDP)。ただしメリットばかりではない。導入失敗を避けるために知っておきたいデメリットとは何か。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。