株式会社TwoFiveは11月6日、なりすましメール対策実態調査の最新結果を発表した。
ランサムウェア攻撃が激化する中、これに向けた対策は企業の喫緊の課題だ。しかし企業が抱えている「サイバーセキュリティ負債」がこの課題の解決を阻んでいるという。 近年、国内外を問わずランサムウェア被害の報告が頻繁に上がっている。標的になる企業も大企業から中堅・中小企業まで幅広く、被害に遭うことを前提とした対策を講じることが求められている。 そのための仕組みを構築する上であらためて注目すべきなのが、システムへのアクセスやさまざまな操作を可能にする「特権ID」の管理だ。特権ID管理を含めたアイデンティティーセキュリティ製品を提供しているCyberArk Softwareの創業者兼エグゼクティブチェアマンであるウディ・モカディ氏とCyberArk Softwareの日本法人で執行役社長を務める倉橋秀則氏が特権IDの重要性と、日本企業が抱える「サイバーセキュリティ負債」について語った。 特権ID管理は
Splunkのトム・ケーシー氏(SVPプロダクト&テクノロジー担当ジェネラルマネージャー)は「実際の買収は株主からの合意や規制当局からの承認が必要になる。それらが完了するのは2024年の第3四半期ごろになる見込みだ。これらが正式に完了するまでは、描いてきたロードマップを顧客の期待に応えるために継続的に提供していくことに変わりはない」と話す。 Ciscoは今回の買収によって、企業が取り組んでいる「脅威の検出と対応」フェーズから「脅威の予測と予防」への移行を支援すると説明している。だがこの買収に否定的なSplunkユーザーもいることだろう。CiscoとSplunkが一緒になることでどのようなシナジーが生まれるのか。 ケーシー氏は「CiscoとSplunkがそれぞれ持っているテクノロジーは、お互いを補い合う要素が非常に強いと考えている。例えばSplunkのSIEMとCiscoのXDR(Exten
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます フィンランドに拠点を置くセキュリティ企業WithSecureの日本法人ウィズセキュアは10月24日、リモートアクセスのトロイの木馬(RAT)「DarkGate」の攻撃を追跡し、ベトナムを拠点に活動するサイバー攻撃グループが関与しているとのリサーチ結果を発表した。 DarkGateは、多様なユーザーベースと機能を備えているRAT。少なくとも2018年にはサイバー攻撃に使用され始めており、現在はサービスとしてのマルウェア(MaaS)として複数のサイバー犯罪グループに供給され、情報窃取、クリプトジャッキング、ランサムウェアの攻撃キャンペーンで観測されているという。 WithSecureは、英国、米国、インドの企業・団体へのDarkGateを使
株式会社ディー・エヌ・エー(DeNA)は10月26日、「NFTリテラシー検定」の提供を同日から開始すると発表した。
Oktaは11月3日(米国時間)、「Unauthorized Access to Okta's Support Case Management System: Root Cause and Remediation|Okta Security」において、2023年10月20日(米国時間)に発表した内部サポートシステムが侵害された事案について続報を伝えた。これは「1Passwordが脅威アクターの活動を検出、原因はOktaサポートシステム | TECH+(テックプラス)」として報じていたもので、侵害の経緯とその後の対応を報告している。 Unauthorized Access to Okta's Support Case Management System: Root Cause and Remediation|Okta Security この事案は9月28日から10月17日(米国時間)にかけて
メッセージブローカー「Apache ActiveMQ」に脆弱性「CVE-2023-46604」が明らかとなった問題で、すでに実証コードが公開されており、悪用されていることがわかった。セキュリティベンダーや米当局では注意を呼びかけている。 「CVE-2023-46604」は、「OpenWire」の処理に不備があり、リモートよりコードを実行されるおそれがある脆弱性。共通脆弱性評価システム「CVSSv3.1」のベーススコアは最高値の「10」、重要度は4段階中もっとも高い「クリティカル(Critical)」と評価されている。 開発グループでは現地時間10月26日、「Apache ActiveMQ」および「Apache ActiveMQ Legacy OpenWire Module」向けに脆弱性を修正したアップデートをリリースした。 Rapid7によると、現地時間10月27日に同脆弱性の悪用を試みた
2023年11月4日、日本テレビは同社のニュース報道番組の画面を模したフェイク動画が出回っているとして報じました。ここでは関連する情報をまとめます。 無料ツール使い1時間で偽動画作成 問題の動画は、岸田首相が画面(視聴者)に対して卑猥な言葉など語り掛ける様子を映したように作成された偽動画。今年夏ごろにニコニコ動画に投稿されていた3分43秒(既に同サイト上では非公開)のうち、30秒分の抜粋版が11月2日頃にXを通じて拡散され、3日時点で232万回以上閲覧された。*1 *2 偽動画中の画面右上部には「日テレNEWS24 LIVE」というロゴ、テロップには「BREAKING NEWS」が表示されており、日テレのニュース番組が速報で報じているかのように見た人に思わせる作りをしていた。 偽動画の作成者に対し、複数のメディアが取材を行っている。作成者によれば、偽動画はインターネット上で入手可能な首相記
Microsoft、AI採用のサイバーセキュリティの取り組み「Secure Future Initiative」立ち上げ Microsoftは次世代サイバーセキュリティの新たな取り組み「Secure Future Initiative」(SFI)を立ち上げたと発表した。「CodeQL」によるセキュリティチェックの自動化などを取り入れていく。 米Microsoftは11月2日(現地時間)、次世代サイバーセキュリティの新たな取り組み「Secure Future Initiative」(SFI)を立ち上げたと発表した。AIベースの防御、ソフトウェアエンジニアリングの強化、国際規範の適用の提唱を3つの柱とする。 同社ではここ数年、サイバーセキュリティ関連の問題がいくつか発生している。2021年1月にはSolarWinds悪用攻撃を受けたと発表し、同年3月には「Exchange Server」の脆弱
By Unit 42 November 1, 2023 at 6:41 PM Category: Threat Brief, Threat Briefs and Assessments Tags: Advanced Threat Prevention, Advanced WildFire, Citrix, Citrix Netscaler, Cortex XDR, Cortex Xpanse, Cortex XSIAM, CVE-2023-4966, incident response, next-generation firewall This post is also available in: English (英語) 概要 2023 年 10 月 10 日、Citrix は Netscaler ADC および Netscaler Gateway 製品向けのパッチを公開しました。この
欧州におけるサイバーレジリエンスを高め、インシデントに備えて検出し、対応する能力を強化することを目的とした法律「EUサイバー連帯法」が採択された。 この記事は、ESET社が運営するマルウェアやセキュリティに関する情報サイト「WeLiveSecurity」の記事を翻訳したものである。 欧州連合(以下、EU)は、デジタル分野における重要なプレイヤーとして2030年代を迎えるため、デジタル技術に対する認識、安全性、生産性を備えた姿へと変貌を遂げようとしている。 この変革のベースとなる考え方の1つが「デジタル・ディケイド(Digital Decade)」プログラムだ。デジタル領域に関する複数の目標や指針、EUのデジタル・インフラ全体を変革するためのアイデアが含まれている。同プログラムでは、ビジネスの展望や政府のセキュリティ、有効性、個人のデータプライバシー、その他の対策が考慮されている。 サイバー
11月2日:サイバーセキュリティ関連ニュースCVSS v4.0が正式リリース 共通脆弱性評価システム最新版BleepingComputer – November 1, 2023 共通脆弱性評価システム(CVSS)の最新版であるCVSS v4.0が、FIRSTにより正式にリリースされた。FIRSTによれば、この最新版では基本評価基準の粒度が高くなり、下流のスコアリングの曖昧さが取り除かれ、脅威評価基準が簡素化され、環境に固有のセキュリティ要件やそれを補う管理策を評価する際の有効性が高められているという。また、これまでのCVSS v3.1には存在しなかった補助的評価基準も新設されており、この基準は、攻撃の自動化可能性(ワーム性能の有無)、攻撃に対する回復力(レジリエンス)、リソースの充実度(脆弱性が攻撃された際に攻撃者が利用し得るリソースの量や状況)、脆弱性対策に必要な労力、プロバイダーによる
量と質ともに拡大・進化する中、リアル空間との融合が進行しつつある“サイバー空間”。企業だけでなく官公庁・自治体においてもDXが進み、サイバー空間は「公共空間化」が加速。誰もが容易にその恩恵を受けられるようになってきた。一方、国内外におけるランサムウェア被害の拡大、国家間の紛争との関係も指摘されるサイバー攻撃など、日本の安全保障に係る懸念も含めて、サイバー空間における脅威が高まっている。高度化・複雑化するリスクの現状、そして、それらに対する政府および総務省による対策について、総務省 サイバーセキュリティ統括官の山内智生氏が解説した。 急速なサイバー空間の発展 1つの被害が社会全体に影響 急速に発展するサイバー空間のセキュリティ対策を考える上で、現状とリスクを把握しておくことは重要だ。スマートフォンが普及し、若年層はもとよりシニアにまで広く使われるだけでなく、GIGAスクール構想の後押しもあり
サイバーセキュリティーやAI技術の活用の課題について最新の研究成果を発表するシンポジウムが、30日から福岡市で始まり、SNS上でフェイク情報が拡散される実態などについて報告が行われました。 「コンピュータセキュリティシンポジウム2023」は、情報処理学会が福岡市中央区で開き、サイバーセキュリティーやAI活用の課題に詳しい専門家など1000人近くが参加しました。 講演やワークショップなど合わせて240余りが行われ、このうち、情報セキュリティ大学院大学の一葉修平さんは、ことしの春、ネットで炎上した、食用コオロギのパウダーを使ったパンの事案について報告しました。 このとき、食品会社のSNSなどがターゲットになり、「他のパンも食べたくない」とか「政府の補助金をもらっている」などのひぼう中傷やフェイク情報が拡散しましたが、この話題に言及した投稿のうち37%余りが、機械により自動で投稿などを行う「ボッ
会社の「顔」ともいえる「ドメイン」ですが、「重要な情報であり奪われてはならない資産」という認識を持っていない方もいます。これを盗まれるとどうなってしまうのでしょうか。 JPCERTコーディネーションセンター(JPCERT/CC)の公式ブログで気になる記事が公開されていました。「フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件」と題されたものです。 この記事では、企業が持つ「ドメイン」の管理情報を狙って担当者にフィッシングを仕掛け、偽のWebサイトにドメイン管理会社(ドメインレジストラ)の認証情報を入力させた上で、ドメインを乗っ取るという手法を解説しています。 ドメインは会社の「顔」です。先日もその「顔」が期限切れになったことで大きな騒動になったことがあったと思います(これに限らず現在進行形でさまざまなドメインが問題になっています)。 運用が終了したドメインならまだしも、この
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く