タグ

ブックマーク / www.lac.co.jp (16)

  • 2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH

    あらゆるデジタル製品にサイバーセキュリティ対策を義務付ける欧州連合(EU)の「欧州サイバーレジリエンス法(EU Cyber Resilience Act:CRA)」が、成立に向けて大詰めを迎えています。 製造業者に対して、製品の安全を確保し、適合証明書を取得することを義務付けるほか、長期間のサポートも要求します。ハードウェア、ソフトウェアともに対象で、日を含めて幅広い企業に影響が及ぶと予想されています。 欧州サイバーレジリエンス法は導入まではまだ期間があるものの、規制が多岐にわたっているため、大枠が決まった今の段階からしっかり準備を進めてゆくのが得策です。欧州サイバーレジリエンス法について、知っておくべきポイントをまとめます。 「デジタルの要素を持つ製品」が対象 まず、欧州サイバーレジリエンス法とはどのようなものかを見てみましょう。欧州サイバーレジリエンス法とはEUで審議されている新しい

    2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH
    IGA-OS
    IGA-OS 2024/02/17
    義務として理解はするけど、製品コストに跳ね返ってくるんだよな
  • 情シス必見!社員を狙ったフィッシングから見る3つの対策例 | LAC WATCH

    ICTイノベーション推進室アドバンストグループの谷口です。 いわゆる情シスでラック社内のIDやデバイス、ネットワーク、サーバの管理とセキュリティ運用を行っています。 今回はフィッシングとラックにおける対策について解説します。 最近、ラック社員を狙ったフィッシングがありました。テレワークの普及によってアカウント乗っ取りのリスクが高まっていますので、対策の参考になれば幸いです。 ラック社員を狙ったフィッシング 某日、EDR※でHighアラートがあがったので調査をしたところ、ラック社員宛のフィッシングメールが届いていることがわかりました。メールに記載されたリンクをクリックすると、何度かリダイレクトされた後に画面キャプチャのようにパスワードを入力するページに遷移します。 リンク中にメール受信者のメールアドレスが含まれていたため、その情報をもとにフィッシングサイト上にメールアドレスを表示させているよ

    情シス必見!社員を狙ったフィッシングから見る3つの対策例 | LAC WATCH
    IGA-OS
    IGA-OS 2023/07/04
  • ファイルを盗み出そうとする人の気持ちになり考えてみた~Boxの設定を見直そう~ | LAC WATCH

    Boxは、日国内で約15,000社(2023年6月現在)が利用するクラウドサービスです。多くの企業がファイルを保存し、会社や自宅からロケーション問わずアクセスし、社内外でコラボレーションしあって利用しています。 Boxの強みは、なんと言っても高いセキュリティ性です。Boxは非常にセキュリティ投資をしている企業で、他のクラウドサービスと比較してもセキュリティは強みと言えます。 一方、内部不正の事件は増加しています。IPA「情報セキュリティ10大脅威 2023」※1をみても、「内部不正による情報漏洩」は4位に位置付けられています。Boxに限らず、社外からアクセスできるクラウドサービスは、隣に上司や同僚がいないこともあり、不正を起こす心理的障壁は低いように思います。特に「ファイル」においては、非常に持ち出しやすいものです。 ※1 情報セキュリティ10大脅威 2023 | 情報セキュリティ |

    ファイルを盗み出そうとする人の気持ちになり考えてみた~Boxの設定を見直そう~ | LAC WATCH
    IGA-OS
    IGA-OS 2023/06/26
    Boxの強みだな
  • ゼロトラストセキュリティの新常識、社内リソース間の通信健全化を実現するマイクロセグメンテーション | LAC WATCH

    ゼロトラストネットワークを実現する要件の1つとして、社内環境の東西通信の可視化と細かな制御を実現するマイクロセグメンテーションの導入が注目されています。 一般に、ネットワークの領域では、クライアントからサーバへのトラフィックを「North-South Traffic」、クライアント間またはサーバ間のトラフィックを「East-West Traffic」と呼びます。東西問題とは、クラウドやウェブが広く利用されることによって、インターネットの「East-West」の通信が増え過ぎて、データセンター事業者が回線コストの上昇などの影響を受けることを指します。 この記事では、日国内でこれまで導入されてきたゼロトラストの取り組みとの違いと、マイクロセグメンテーションの概要についてご紹介いたします。 記事の要点 これまでのゼロトラストでは、通信監視は南北通信に限られていた 攻撃への対策は、侵入を許した後

    ゼロトラストセキュリティの新常識、社内リソース間の通信健全化を実現するマイクロセグメンテーション | LAC WATCH
    IGA-OS
    IGA-OS 2023/05/10
    マイクロセグメンテーションについての事例解説
  • ランサムウェア対策の視点で見直す境界防御型セキュリティの在り方 | LAC WATCH

    ラック サイバー救急センターは企業や組織のセキュリティ事故発生時の緊急対応相談を受け付けています。その中でも2020年頃から侵入型ランサムウェアの被害相談が増加しています。 これまでのランサムウェアと比較した侵入型ランサムウェアの特徴と、その攻撃手法にあわせて実施が推奨される境界防御の重要性について解説します。 侵入型ランサムウェアの特徴 ランサムウェアとは組織内のデータを暗号化し、復号を条件に金銭を要求する攻撃を指します。 2019年頃までのランサムウェアの手法は、メールの添付ファイルや文中のURL、改ざんされたウェブサイトを閲覧したユーザのPCをランサムウェアに感染させ、感染PC内のファイルや感染時にPCを操作していたユーザが読み書き可能なファイル共有を暗号化するものでした。感染を引き起こすメールやウェブサイトを閲覧するユーザは無作為に選ばれるため、「ばらまき型」と呼んでも差し支えな

    ランサムウェア対策の視点で見直す境界防御型セキュリティの在り方 | LAC WATCH
    IGA-OS
    IGA-OS 2023/04/24
    マイクロセグメンテーション
  • 事例から考える、Salesforce社サービスへのデータ移行2つの課題 | LAC WATCH

    業務システムを刷新する際にSaaSを選ぶのは、以下のような理由が考えられます。 利用範囲を制限したライセンス契約が可能 システム全体としての開発・保守費用を抑えながら、高度な機能群を利用できる 特にSalesforce社では、営業の状況を可視化する営業支援サービスと、担当者以外の情報を一元管理するための顧客管理サービスに魅力を感じるお客様が多いようです。他システムと連携して活用する事例が多いところも魅力でしょう。ラックでは、自社でSalesforce社のサービスを利用することはもちろん、お客様の要望に応えるために、Salesforce社のサービスに関わるエンジニアが増えています。 新たなシステム導入における2つの課題 新たなシステムへの移行を考えた場合、まずは既存業務の仕組みを整理・分類し、機能単位でシステム化の要否を判断します。その上でシステム選定、システム開発、システム運用・保守を行う

    事例から考える、Salesforce社サービスへのデータ移行2つの課題 | LAC WATCH
    IGA-OS
    IGA-OS 2023/01/26
    考えてるより大変なシステム移行に伴うデータの引越し
  • 書籍発刊「ランサムウエアから会社を守る~身代金支払いの是非から事前の防御計画まで」の見どころ | LAC WATCH

    こんにちは、ラックサイバー救急センターの佐藤敦です。 2022年11月21日にラックサイバー救急センターのメンバーが共同執筆した書籍『ランサムウエアから会社を守る~身代金支払いの是非から事前の防御計画まで』が発刊されます。 ランサムウェアとは身代金を要求するサイバー攻撃のことです。ランサムウェア被害が日々増加する状況を、われわれの手で少しでも変えることはできないかーー企業経営層の皆さまに「備えのない会社はランサムウェア攻撃の格好のターゲットとなり、その被害は甚大であること」を知ってもらう必要があり、実務担当者には「身を守るために必要な対策方法」を知ってもらう必要があります。世の中にこの両方を発信しよう、そのような思いで執筆に至りました。 執筆に至った思い ランサムウェア被害の深刻化 独立行政法人情報処理推進機構(IPA)が2022年5月に公開した「情報セキュリティ10大脅威2022」におい

    書籍発刊「ランサムウエアから会社を守る~身代金支払いの是非から事前の防御計画まで」の見どころ | LAC WATCH
  • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

    昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

    猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
    IGA-OS
    IGA-OS 2022/12/05
    ランサムウェア対策が安易になってないか
  • 『情報セキュリティ白書 2022』に見る課題、Emotet、ランサムウェア、OT、設定ミスなど山積み | LAC WATCH

    IPA(情報処理推進機構)が7月に「情報セキュリティ白書 2022」を発行しました。IPAは、最新の攻撃手法・情報セキュリティ対策の収集・分析などを通じて、情報セキュリティ上の脅威やサイバー攻撃の傾向を把握し、新たな脅威動向の予測とそれによる被害の未然防止を実現するための取り組みを実施しています。 情報セキュリティ白書は、収集・分析した情報をまとめたもので、情報の網羅性と参照性が高く、幅広く活用されています。白書は前年度の状況をまとめているので、振り返りにも役立ちます。2021年は、延期されていた東京オリンピックが無観客で開催されましたが、既に遠い昔のようにも感じますね。 情報セキュリティ白書は、「第1章:情報セキュリティインシデント・脆弱性の現状と対策」、「第2章:情報セキュリティを支える基盤の動向」、「第3章:個別テーマ」で構成されており、それぞれ詳しく解説しています。2021年度の主

    『情報セキュリティ白書 2022』に見る課題、Emotet、ランサムウェア、OT、設定ミスなど山積み | LAC WATCH
  • 情シス部門のゼロトラスト導入に向けて#1 ゼロトラストを考えてみよう | LAC WATCH

    最近バズワードになっている「ゼロトラスト」について「会社の指示で情シス部門がゼロトラストを導入しなければならない」、「クラウドにSSOを導入するのと何が違うのか」といった相談がありました。ゼロトラストについてうまく説明できないとしたら、予算を作ることも導入に踏み切ることも難しいと思います。 こうした疑問についてNISTやIPAのゼロトラスト・アーキテクチャからラックの考えるゼロトラストについて紐解いて行きたいと思います。 情報セキュリティとは 皆さんご存知のように、情報セキュリティとは、アクセスを認可された者だけが、情報にアクセスできることを確実にする「機密性」、情報および処理方法が正確であることおよび完全であることを保護する「完全性」、認可された利用者が必要な時に情報および関連する資産にアクセスできることを確実にする「可用性」の3つの概念によって構成されています。その目的は「情報」を守る

    情シス部門のゼロトラスト導入に向けて#1 ゼロトラストを考えてみよう | LAC WATCH
    IGA-OS
    IGA-OS 2022/09/21
    ゼロトラストの理解を深める
  • 今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH

    サイバー救急センターの脅威分析チームです。 根強い脅威である情報窃取型マルウェア(InfoStealer)に関して、JSOCにおける検知傾向とマルウェア動作を調査しました。 情報窃取型マルウェアとは、Webブラウザなどのソフトウェアに保存された認証情報やキーストローク情報の窃取を主目的としたマルウェアのことです。もし感染すると、窃取されたユーザの認証情報が悪用されて被害に遭ってしまう恐れがあります。 なお、広義にはバンキングマルウェアやEmotetについても情報窃取型マルウェアとして分類されますが、稿ではこれらを除いた、システムに設定済みの情報の窃取を目的とするマルウェア(AgentTeslaやFormBookなど)を取り上げます。以降では、このようなマルウェアを総称して「情報窃取型マルウェア」と呼びます。 情報窃取型マルウェアは継続的に日国内に届いている一方で、既存の製品によって検知

    今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | LAC WATCH
  • 情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH

    サイバー・グリッド・ジャパンでは、2019年にサイバー空間におけるデジタル活用能力を、世代・立場別にどの水準まで習得する必要があるかをまとめた「情報リテラシー啓発のための羅針盤(以下、「編」)」、「情報リテラシー啓発のための羅針盤 参考スライド集(以下、「参考スライド集」)」を公開しました。また、2020年にはICTや情報メディア等の活用シーン毎にそのメリットや注意点についてまとめた「情報リテラシー啓発のための羅針盤 情報活用編(以下、「情報活用編」)」を公開し、これまで多くの皆さまにご利用いただいております。 この度、「編」・「参考スライド集」・「情報活用編」をよりご活用いただくため、「情報リテラシー啓発のための羅針盤 使い方ガイド(以下、「使い方ガイド」)」を公開しました。地域や会社、学校などで情報リテラシーを啓発・教育する講師やファシリテーターの方、先生方や保護者の皆さま、情報リ

    情報リテラシー啓発のための羅針盤(コンパス)と「使い方ガイド」~バランスが取れた啓発活動を実現しよう | LAC WATCH
  • オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH

    ラックの石川です。 2019年ごろから、標的型サイバー攻撃の中に、オープンソースのポート転送やトンネリングツールを悪用して侵入先のPCにリモートデスクトップ(RDP)接続する事例を複数確認しています。 ポート転送とは、特定のポート番号で受信したデータを別のIPアドレス・ポート番号に転送することです。一方、トンネリングは、データを別のIPアドレス・ポート番号に送るという点ではポート転送に似ていますが、違うプロトコルでデータを包む点が異なります。これらの機能を悪用すると、通常はファイアウォールのアクセス制御によりインターネット上からアクセスできない社内のサーバやPCへのアクセスが可能となります。図1は、SSHのポート転送を利用してPCとC2間のトンネルを作成し、リモートデスクトップ接続を行うイメージです。PCからのSSH通信を利用して、外部のC2サーバとコネクションを確立し、確立できた通信経路

    オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | LAC WATCH
    IGA-OS
    IGA-OS 2020/08/09
    検出できるか
  • 【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH

    JSOC 賀川です。 2019年10月頃から国内においてマルウェア「Emotet(エモテット)」の感染被害の報道が多くなり、11月に入ってからはJSOCにおけるEmotet関連通信の検知も急増してきていることから、JSOCとサイバー救急センターで見えている感染被害の状況をお伝えするとともに、感染後の対応方法や有効な対策についてご紹介します。 Emotetについて Emotet感染の事後対応 Emotetに有効な対策 Emotetについて Emotetは2014年頃から確認されていますが、近年では単なるオンラインバンキングの情報を窃取するだけのマルウェアではなく、他のマルウェアに感染させるための入り口になるなど様々な被害をもたらす可能性のあるマルウェアへと進化しています。 Emotetの主な感染経路としては、メール経由での感染が確認されています。手法そのものは目新しいものではありませんが、実

    【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | LAC WATCH
    IGA-OS
    IGA-OS 2019/11/29
    Emotetの対策と処置が非常にわかりやすく纏まってる
  • ルータのDNS設定を変更するサイバー攻撃にご用心 | LAC WATCH | ラック

    こんにちは。サイバーグリッド研究所 チーフリサーチャーの谷口です。 最近、一部のインターネット利用者の間で、Webサイトを閲覧した際に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」(原文ママ)という表示が出て、マルウェアがダウンロードされたり、インターネット接続ができなくなったりすることが話題となっています。 この事象は、WebサイトのIPアドレスを問い合せる先のDNSサーバの設定が第三者に勝手に変更され、攻撃者のWebサイトへ誘導されるサイバー攻撃が原因です。DNSサーバの設定が変更される方法はいくつか考えられますが、今回は、私が用意した環境で第三者がルータの管理画面へログインして設定変更する行為を観測しましたので、攻撃手法の概要と対策について解説します。 確認した事象 初期パスワードのままでルータの管理画面をインターネットに公開したところ、第三者によりDN

    ルータのDNS設定を変更するサイバー攻撃にご用心 | LAC WATCH | ラック
    IGA-OS
    IGA-OS 2018/06/08
    ルーターの設定には気をつけましょう。
  • Windows SMBの脆弱性「SMBLoris」の再現を確認しました | LAC WATCH

    JSOCの森久です。 セキュリティ監視センターJSOCでは、7月末に海外セキュリティ技術カンファレンスで発表された、Windows のSMBサーバー機能に含まれる脆弱性 「SMBLoris」に関して、攻撃検証コードを使用し攻撃の再現性と深刻度を検証しました。 Windowsには、コンピューター間でファイルの受け渡しを行う機能として、サーバー メッセージ ブロック (SMB)が実装されています。SMBを使用することで、コンピューター上のアプリケーションはファイルの読み込みや書き込みを実行したり、コンピューター ネットワークにあるサーバープログラムに対してサービスを要求したりすることができます。 この機能は、Windows のセットアップを行った時点で有効となっており、ネットワークを有効にした段階で優れた機能を活用することできます。 2017年7月末に、海外セキュリティ技術カンファレンスに

    Windows SMBの脆弱性「SMBLoris」の再現を確認しました | LAC WATCH
    IGA-OS
    IGA-OS 2017/08/04
    またMicrosoftのアップデートのありそうなSMB関連のセキュリティーホール。
  • 1