2016年9月30日のブックマーク (10件)

  • マイナンバーカードと公的個人認証を用いたオンライン本人確認基盤サービス─サイバートラスト | IT Leaders

    IT Leaders トップ > テクノロジー一覧 > 業務システム > 新製品・サービス > マイナンバーカードと公的個人認証を用いたオンライン人確認基盤サービス─サイバートラスト 業務システム 業務システム記事一覧へ [新製品・サービス] マイナンバーカードと公的個人認証を用いたオンライン人確認基盤サービス─サイバートラスト 2016年9月30日(金)IT Leaders編集部 リスト サイバートラストは2016年9月29日、公的個人認証サービスのプラットフォーム事業者として、総務大臣認定を取得し、マイナンバーカードと公的個人認証サービスを用いた「サイバートラスト オンライン人確認プラットフォームサービス」の提供を開始した。厳格な人確認を低コストで迅速に実施可能になる。 「サイバートラスト オンライン人確認プラットフォームサービス」では、ICチップに公的個人認証サービスで利用

    マイナンバーカードと公的個人認証を用いたオンライン本人確認基盤サービス─サイバートラスト | IT Leaders
    csal8040
    csal8040 2016/09/30
  • 標的型攻撃で最も盗まれるのはメール情報、LinkedInで社内の人間関係も把握

    実際の標的型攻撃では知的財産よりも、攻撃者が標的にした組織の人間関係を把握できる情報が盗まれているという。 セキュリティ企業のファイア・アイは9月29日、2015年に同社が日を含むアジア太平洋地域で対応を支援した標的型攻撃事件に関する分析結果を発表した。攻撃では標的にされた組織の人間関係が把握されてしまうメールなどの情報が最も多く盗まれているという。 それによると、同社はインシデント(事件や事故)あたり平均2万1584台ものコンピュータを解析しており、攻撃者に侵害されるコンピュータは同78台に上る。ユーザーアカウントの侵害は同10件、管理者アカウントは3件だった。攻撃によって盗まれるデータ量は3.7GBに達し、こうした侵害が判明するまで520日を要したとしている。 この状況を解説した執行役 副社長の岩間優仁氏によれば、企業や組織に侵入したマルウェアが攻撃者と通信を開始し、それが発覚するま

    標的型攻撃で最も盗まれるのはメール情報、LinkedInで社内の人間関係も把握
    csal8040
    csal8040 2016/09/30
    疑似攻撃による診断では、パスワード強度テスト参加者にiPhone 6sをプレゼントするという社内通知を装う内容で作成、600人の社員のうち400人がメールを信じて自身の認証情報を送信。ここまでに要した時間はわずか23時間。
  • IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構)セキュリティセンターは、2013年に公開した“IPAテクニカルウォッチ”「ウェブサイトにおける脆弱性検査手法の紹介」を更新し、「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」として公開しました。 書では、5種の無償ツールによる検出方法等の解説や、無償ツールの活用例を3点提案しています。 下記より「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」についてのレポート(PDF版)をダウンロードしてご利用いただけます。 1.被害事例および脆弱性検査ツールの活用 2.ウェブアプリケーション脆弱性検査ツールの概要 3.脆弱性検査ツールのタイプの定義とツールの紹介 4.脆弱性検査ツールの使用例 5.評価・まとめ 6.おわりに 7.参考

    IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」:IPA 独立行政法人 情報処理推進機構
    csal8040
    csal8040 2016/09/30
    本書では、脆弱性検査に不慣れな初級者に“OWASP ZAP”の使用を推奨しています。
  • マイナンバーカード利用拡大策が続々、自治体のシステム対応は間に合う?

    総務省は9月16日、大臣名で「マイナンバーカードを活用した住民サービスの向上と地域活性化の検討について(依頼)」と題する文書を都道府県知事あてに発出した。同日の記者会見で高市総務大臣は、「早期かつ積極的な導入の検討を要請するもの」「通知を踏まえて、全市区町村で導入検討がなされることを、強く期待しています」と述べた。“お願い”の形をとってはいるものの促進に向けた強い意志を大臣自らが示したことで、市区町村側としては単なるお願いとしてやり過ごすのは難しいかもしれない。 総務省が検討を依頼したのは、「住民票などのコンビニ交付」「マイキープラットフォームを活用した地域経済応援ポイント」「マイナポータルを活用した子育てワンストップサービス」の3つの住民向けサービス。いずれも住民に直接接する市区町村が提供主体となる。依頼文書は都道府県知事あてだが、事実上は市区町村長に向けられたメッセージだ。 3つのサー

    マイナンバーカード利用拡大策が続々、自治体のシステム対応は間に合う?
    csal8040
    csal8040 2016/09/30
    総務省が検討を依頼したのは、「住民票などのコンビニ交付」「マイキープラットフォームを活用した地域経済応援ポイント」「マイナポータルを活用した子育てワンストップサービス」の3つの住民向けサービス。
  • セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編)

    セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編):初動対応用データ保全ツール「CDIR Collector」解説(後編)(1/3 ページ) セキュリティインシデントへの初動対応に役立つツール「CDIR Collector」の活用方法について解説する連載。後編では、ネットワーク経由での利用や抽出したデータの解析方法などを紹介します。 連載目次 前回は、インシデント発生時の初動対応の現状や、USBメモリを使って「CDIR Collector」でデータを保全する手順などを紹介しました。今回は設定のカスタマイズやUSBメモリ以外を用いた方法を中心に紹介していきます。 設定ファイル「cdir.ini」のカスタマイズ CDIR Collectorではメモリとディスク内の主要データを取得することができますが、状況によっては「再起動されているためメモリは取得しても意味がない」「取

    セキュリティ事故対応における“オープンソース”活用法指南(応用・解析編)
    csal8040
    csal8040 2016/09/30
  • 【セキュリティのキホン】第13回:金銭狙いのサイバー犯罪の手口と有効な対策を知ろう 

    【セキュリティのキホン】第13回:金銭狙いのサイバー犯罪の手口と有効な対策を知ろう 
    csal8040
    csal8040 2016/09/30
  • 標的型攻撃対策製品市場は前年比で77.9%増加

    2016年9月20日から9月23日に公表された市場動向についてレポートする。IDC Japan「国内標的型サイバー攻撃対策市場予測」、矢野経済研究所「ポスト2020年の日社会と成長産業に関するアンケート調査(2016年)」、IDC Japan「2016年第2四半期 世界大判プリンター市場実績」を取り上げる。 IDC Japanは2016年9月20日、国内の標的型サイバー攻撃対策ソリューション市場に関する調査結果を発表した。同社は、「特化型脅威対策製品」市場と「セキュリティサービス」市場の二つについて、市場規模の算出と予測を実施した。 特化型脅威対策製品は、サンドボックスエミュレーションやコードエミュレーション、ビッグデータアナリティクス、コンテナ化などの非シグネチャベースの技術による脅威対策製品。セキュリティサービスには、インシデントに対するコンサルティングや特化型脅威対策製品導入のため

    標的型攻撃対策製品市場は前年比で77.9%増加
    csal8040
    csal8040 2016/09/30
  • セキュリティリスクは経営リスクに 経営者は先頭に立ち対策の見直しを

    セキュリティリスクは経営リスクに 経営者は先頭に立ち対策の見直しを 経営層は今、何を知るべきか~今さら聞けない、企業の情報資産を守るセキュリティ対策の要所~---トレンドマイクロ 取締役副社長 大三川 彰彦 氏 デジタルイノベーションの重要性が叫ばれているが、サイバー攻撃を仕掛ける攻撃側もデジタルイノベーションを繰り返している。トレンドマイクロの調査では、毎日50万という新たな脅威が登場し、その約95%は1つのデバイスでしか発見できない。サイバー攻撃の77%がなりすましメールを発端とし、不正サイトのドメインの半数が1時間以上経過すると消えてしまう。これまでのセキュリティ対策では防御できなくなってきた。 日国内でもサイバー攻撃による被害は増加傾向にある。2015年に発覚した標的型攻撃は2014年の4.6倍に達し、今年はさらに増える見込み。背景には、攻撃側の手口の巧妙化、凶悪化がある。外部か

    セキュリティリスクは経営リスクに 経営者は先頭に立ち対策の見直しを
    csal8040
    csal8040 2016/09/30
  • 【セキュリティ ニュース】無償で利用できるサイト脆弱性検出ツールを解説 - IPA(1ページ目 / 全1ページ):Security NEXT

    情報処理推進機構(IPA)は、解説レポート「ウェブサイトにおける脆弱性検査手法」を公開した。同機構のサイトよりダウンロードできる。 同レポートは、無償ツールを活用してウェブサイトの脆弱性を検出する方法と、検出結果についての解説をまとめたもの。 ウェブサイトの脆弱性に起因し、サイトが改ざんされたり、情報漏洩などのインシデントが頻発している現状に対し、同機構では開発時における脆弱性対策が不十分であると指摘。 その一方でセキュリティ対策についてコストを理由に積極的に取り組まないケースもあることから、無償で利用できる脆弱性検査ツール5種「OWASP ZAP」「SQLMAP」「Fiddler」「Paros」「ratproxy」による検出方法を解説している。 同レポートでは、無償ツールの活用例を3例提案。脆弱性の検出によって次世代製品の開発におけるセキュリティ予算の確保にもつながるなど、経営層に対する

    【セキュリティ ニュース】無償で利用できるサイト脆弱性検出ツールを解説 - IPA(1ページ目 / 全1ページ):Security NEXT
    csal8040
    csal8040 2016/09/30
    ウェブサイトの脆弱性に起因し、サイトが改ざんされたり、情報漏洩などのインシデントが頻発している。 無償で利用できるツール5種「OWASP ZAP」「SQLMAP」「Fiddler」「Paros」「ratproxy」による検出方法を解説している。
  • 【セキュリティ ニュース】セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」(1ページ目 / 全3ページ):Security NEXT

    アジア太平洋地域が、他地域と比較してセキュリティ侵害を受けてから発覚するまで長期間を要しており、平均で520日に及ぶとの調査結果をファイア・アイが取りまとめた。 同社が2015年に対応したインシデント調査において、セキュリティ侵害が発生から発覚まで要した時間を取りまとめたもの。 ここで言うセキュリティ侵害は単なるマルウェアの侵入や感染ではなく、マルウェアによるコールバック通信の発生などを指しているという。 ワールドワイドでは、発覚まで平均146日。これに対して「ヨーロッパ、中東、アフリカ地域」では469日、さらにアジア太平洋地域にいたっては、520日と1年半近くを要していた。 調査対象の件数が多く、全体に占める割合が高い米国では平均100日ほどと縮小傾向が見られるが、ヨーロッパやアジア地域で長期化が顕著で、全体の平均日数を引き上げる結果となった。

    【セキュリティ ニュース】セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」(1ページ目 / 全3ページ):Security NEXT
    csal8040
    csal8040 2016/09/30