セキュリティ企業米Cohesityの日本法人Cohesity Japanは7月30日、サイバー攻撃からの復旧に関するアンケート調査の結果を発表した。対象は企業のIT・セキュリティ責任者302人。身代金要求型攻撃を受けたとき、身代金を支払うか聞いたところ、79%が「データの復旧とビジネスプロセスの復元、またはその迅速化のために身代金を支払う」と回答したという。 「支払わない」と答えたのは12%。残り9%は「身代金の金額によっては支払うかもしれない」と答えた。身代金を払うと答えた人に、支払う金額について聞いたところ、77%が「100万ドル(約1億5880万円)以上を支払ってもよい」、24%は「500万ドル(約7億7000万円)以上を支払ってもよい」と答えた。 さらに、過去1年間に身代金を支払ったことがあるか聞いたところ、70%が「支払ったことがある」と回答。具体的な金額を聞いたところ、36%が
徳丸浩氏に聞く、クレカ情報の非保持化に潜む漏洩リスクとEC事業者の対策 ECサイトやWebサービスからの情報漏洩が相次いでおり、クレジットカード番号やセキュリティコードなど、機微な情報が漏洩する事案も散見されます。特に、クレジットカード情報は、2018年に施行された改正割賦販売法にもとづき、ECサイトやWebサービスの運営事業者では事実上、保持しないこと(非保持化)が義務付けられているなか、なぜ漏洩被害が発生してしまうのでしょうか。 本記事では、ECサイトからの漏洩事案を題材として、Webセキュリティの専門家である徳丸浩氏に「なぜクレジットカード情報の漏洩が起こってしまうのか」「ECサイト事業者はどのような対策をとるべきか」「漏洩が発生した場合、どんな流れで対応すべきか」などを伺いました。 この記事のポイント ECサイトでクレジットカード情報の漏洩事案が発生するのは、ECサイトの利用者がク
2024年7月19日に発生した「Windowsがブルースクリーンになり、強制的に再起動を繰り返す」というCrowdStrikeのアップデートに伴う大規模な障害について、Microsoftが詳細な分析結果を報告しています。 Windows Security best practices for integrating and managing security tools | Microsoft Security Blog https://www.microsoft.com/en-us/security/blog/2024/07/27/windows-security-best-practices-for-integrating-and-managing-security-tools/ Microsoft is Working with the Security Industry to Pr
雇ったAI人材が実は北朝鮮の技術者で、社内にマルウェアを仕込もうとしていた。履歴書の写真はAIで加工されたもので、オンライン面談でも気付けなかった──米セキュリティ企業のKnowBe4が、こんな出来事に遭遇したと自社ブログで明かした。結果として情報漏えいなどにはつながらなかったものの、注意喚起として事態の詳細を紹介している。 KnowBe4は7月15日(現地時間)までに、社内のAIチームで働くソフトウェアエンジニアを採用した。Web会議による面接を4回実施し、履歴書と同一人物かを確認したり、身元調査を行ったりした上での採用だったという。同社はその人物に、業務用端末としてMacを送付した。 しかし、その人物は身元を偽った別人だった。その人物はMacを受け取った瞬間にRaspberry Piからマルウェアをダウンロードしたり、不正なソフトウェアを実行したりしようとするなど、さまざまな操作を行っ
本日より、Appleの画期的な安全サービスである衛星経由の緊急SOSが日本のお客様に提供されます。iPhone 14とiPhone 15のすべてのモデルで利用できるこの革新的なテクノロジーにより、ユーザーは携帯電話通信やWi-Fiの圏外でも緊急通報サービスに情報を共有することができます。さらに、携帯電話通信やWi-Fiの電波が届かない所に出かけている時に、友人や家族に居場所を知らせたい場合は、「探す」アプリを開いて衛星経由で位置情報を共有できます。このサービスは、新しいiPhone 14またはiPhone 15モデルのアクティベーションを行った時から2年間無料で利用できます1。2022年の発表以来、衛星経由の緊急SOSは、提供されている16か国ですでに人命救助に役立ってきました。 iPhone 14とiPhone 15のラインナップに含まれるすべてのモデルが、独自に設計されたハードウェア部
10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア
JTCのセキュリティマネージャのニキヌスです。 これまでの記事で事業会社におけるセキュリティ業務を紹介(※)してきました。 今回は、地味だが大変な「相談対応」の話です。 私が所属するセキュリティチームには、毎日、約2000人のIT部門メンバから大量の相談が届きます。 これを4~5名で対応していますが、中にはそちらに手を取られて自分のプロジェクトが進められなくなったり、労働時間が伸びてしまったりする人もいます。 相談をどう効率よくうまく捌くか?は意外と文章化されていないように思うので、これまでに身につけた自分のやり方を書いてみます。 セキュリティ相談とは 相談のゴール 相談対応の流れ 1. 相談内容の把握 2. 責任範囲の確認 3. 全体像の把握 4. 脳内簡易脅威モデリング 5. 論点の整理 6. 調整~回答 さいごに (余談)セキュリティ相談 今昔物語 ※セキュリティ業務に関する過去記事
こんなタイトルの記事を見かけました。 GitHubの削除されたリポジトリや非公開のリポジトリに誰でもアクセスできてしまうのは仕様通り 元の記事はこちらです。 Anyone can Access Deleted and Private Repository Data on GitHub もしもこれらが本当にタイトル通りだとしたらさすがに大事件なので、検証してみました。 要約 Accessing Deleted Fork Data フォークのコミットは、フォークを削除したあとも、フォーク元のパブリックリポジトリ経由で参照できる。 Accessing Deleted Repo Data パブリックリポジトリのコミットは、フォークが作成されていたら、パブリックリポジトリを削除したあとも、フォーク経由で参照できる。 Accessing Private Repo Data プライベートリポジトリのフォ
情シスが最も恐れる存在。 それは「幽霊」でも「呪い」でもなく、 職場で突如として発生する「インシデント」です。 「何もしていないのにパソコンが壊れました」 「LANケーブル差し込んだら ネットワークに繋がらなくなりました」 「USBメモリが落ちてました」 情報セキュリティに詳しい優秀な情シスであるほど、 そんなインシデントが起きる前から“視える”そうです。 あなたには職場に潜むインシデントが お分かりいただけるだろうか…? このイベントではプロの怪談師が 実話をもとにした「情シスだけが怖い話」を披露し、 皆さまにインシデントの恐怖を追体験していただきます。 怪談を聞いたあなたの感覚は研ぎ澄まされ、 インシデントを霊視できる“霊シス”になれることでしょう。 イベントで披露される「情シスだけが怖い話」は、 情報セキュリティの専門家や、現場で働く情シスから聞いた実話をもとにしています。 ただの怪
イスラエル政府が世界各国に対して行っていたデジタル影響工作キャンペーンは、すでにopenAI、Metaの四半期脅威レポートで報告されている。 OpenAIの脅威レポートにはなにが書いてあったのか?、 https://note.com/ichi_twnovel/n/nde4210aa157b Metaの2024年第1四半期脅威レポート、 https://note.com/ichi_twnovel/n/n56bddf81fcf9 noteではとりあげなかったが、イスラエルの市民による調査イニシアチブFake Reportersはより詳細なレポートを公開していた。最近、Fake Reportersが新しいレポート「Pro-Israeli Influence Network New Findings」( https://fakereporter.net/pdf/pro-Israeli_influe
「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」というタイトルでAWS Summit Japan 2024のCommunity Stageで登壇しました #AWSSummit AWS Summit JapanのCommunity Stageで登壇した「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」の解説です。 こんにちは、臼田です。 みなさん、AWSセキュリティの勉強してますか?(挨拶 今回はAWS Summit JapanのCommunity Stageで登壇した内容の解説です。 資料 解説 AWSとセキュリティの勉強をしていく時、嬉しいことにAWS関連の情報はたくさんあります。しかし、どの情報から勉強していくか迷いますよね?そこで、AWS Security Heroである私がオススメする「日本語で」学習するための良いA
すごい資料を読んだ気がします。日本ネットワークセキュリティ協会(JNSA)の調査研究部会インシデント被害調査ワーキンググループは2024年7月18日、「サイバー攻撃を受けるとお金がかかる~インシデント損害額調査レポートから考えるサイバー攻撃の被害額~」という、非常にダイレクトに意図が伝わるタイトルの資料を公開しました。 この資料は社内研修などでも活用できるようにpptx形式で配布されています。JNSAが伝えたい「サイバー攻撃を受けるとお金がかかる」をシンプルに、そして詳細に伝える、大変素晴らしい資料になっているので、ぜひご一読ください。 一方で資料を一読した皆さんは「そんなこと当たり前では」と思ったことでしょう。筆者もこの資料で伝えたいことは理解しているつもりですし、このポイントこそが今、最も理解すべきものだと考えています。それでも実直に、繰り返し、たった一つのことを分かりやすく伝える資料
Developer Productivity室の @uncle__ko です。 サイバー攻撃のニュースなどが盛り上がり、セキュリティについて取り沙汰されることが多い昨今。 開発生産性においてもセキュリティ対策はとても重要です。 今回は開発生産性とSecurity Shift Leftについてまとめようかと思います。 DORAの定義するCapabilitiesにおけるSecurityFourkeysなどを提唱しているDORA(DevOps Research and Assessment)が、組織がソフトウェアの提供と組織のパフォーマンスの向上を促進するためにもつべきものを定義していたりします DORA | CapabilitiesDORA is a long running research program that seeks to understand the capabilities
EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く