大企業に対するランサムウェア攻撃が見出しを占めることがよくあります。Kaseya、コロニアルパイプライン、MOVEitのような組織に対する知名度の高い攻撃は、ランサムウェアのギャングが狙うのは大企業だけだと思わせるかもしれません。私たちの調査によると、ここれが常に当てはまるわけではありません。 大規模な組織だけが危険にさらされていると考えていると、攻撃を受ける可能性を過小評価することになりかねません。最近のランサムウェアインシデントの分析を利用して、あなたの組織が他のランサムウェア被害者と類似していることを確認し、攻撃が発生する前にサイバーセキュリティのギャップを埋めることができるようにしましょう。 私たちの調査とランサムウェア攻撃の構造について詳しくは 、南北アメリカで8月23日、EMEAとAPACで8月24日に開催されたRansomware Detection and Response
居住企画課において、サービス付き高齢者向け住宅登録事業者(以下「登録事業者」という。)の電子メールアドレス(以下「アドレス」という。)が互いに見える状態で電子メール(以下「メール」という。)を送信するという事案が発生しました。 このような事態を招きましたことをお詫びいたしますとともに、今後再発防止に努めてまいります。 1.流出した情報 ・登録事業者のアドレス 170件 ・上記のうち、個人が識別できるアドレス 62件 2.事案の概要 担当者が登録事業者にメールを送信する際、アドレスを「BCC」欄に入力すべきところ、誤って「宛先」欄に入力して送信したため、アドレスが互いに見える状態となった。 3.事案の経緯 〇令和5年8月7日(月曜日)15時13分 担当者が登録事業者に対し、メールを一斉送信。(170件) 〇令和5年8月8日(火曜日)10時00分 登録事業者から電話連絡があり、アドレスを「宛先
画像:大阪府より引用 大阪府は2023年8月18日、府の居住企画課がサービス付き高齢者向け住宅の住宅登録事業者に宛てた電子メールを誤送信し、登録事業者のメールアドレス170件が流出したと明らかにしました。 大阪府によれば、居住企画課の担当者は2023年8月7日、登録事業者に宛て電子メールを外部一斉形式で発信しました。ところが、事業者のメールアドレス170件を入力する際、「BCC」欄に入力すべきところを「宛先」欄に入力し送信していたとのこと。メールアドレスのうち62件には個人名を識別できる文字列が入っており、送信後、登録事業者から誤送信の連絡を受け事実が判明しました。 大阪府によると、担当者は2023年8月8日~2023年8月10日にかけ、登録事業者全員に電話とメールで謝罪。誤送信メールの削除を依頼しました。今後は外部に複数名のメールを送信する際、複数のアドレス宛に個別メールを送信できる「安
画像:東京都教育委員会より引用 東京都教育委員会は2023年8月18日、都立府中けやきの森学園が発した電子メールについて誤送信が発生し260件のメールアドレスが流出したと明らかにしました。 東京都教育委員会によると、けやきの森学園は2023年7月26日、実施が予定されていた公開研修会の動画視聴方法の案内メールを参加希望者らに外部一斉形式で送信しました。ところが送信先のメールアドレスを入力する際、本来「BCC」欄に挿入すべきところを「宛先」欄に入力し、これをチェックしないままに電子メールを送信しました。 誤送信はメールを受信したけやきの森学園副校長が流出に気付き判明しました。同校はその後、メール送信取消作業を実施し、全送信先にメールの削除を依頼したとのこと。公表時時点で二次被害の報告は確認されていません。 東京都教育委員会は今後、情報セキュリティ体制の再確認や外部一斉メール発信前に複数名でダ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く