連載:迷惑bot事件簿 さまざまなタスクを自動化でき、しかも人間より早く処理できるbot。企業にとって良性のbotが活躍する一方、チケットを買い占めるbot、アカウントを不正に乗っ取るbot、アンケートフォームを“荒らす”botなど悪性のbotの被害も相次いでいる。社会や企業、利用者にさまざまな影響を及ぼすbotによる、決して笑い事では済まない迷惑行為の実態を、業界別の事例と対策で解説する。著者は、セキュリティベンダーの“中の人”として、日々、国内外のbotの動向を追っているアカマイ・テクノロジーズの中西一博氏。 不正ログインの被害が日本社会を揺るがしている。今、日本がこのタイプの犯罪の「絶好の狩場」となっていることは想像に難くない。過去1年あまりで報道された大きな被害だけでも10件を超えている。 Webサービスやスマートフォンアプリでの不正ログイン被害の多くが「パスワードリスト型攻撃」に
情報セキュリティーコミュニティーにおいては、クレデンシャルスタッフィング攻撃の台頭について知らない者はいないとはいえ、犯罪者グループがどのようにこの攻撃を実行しているのかについてはほとんど知られていない。 クレデンシャルスタッフィング攻撃とは何か クレデンシャルスタッフィング攻撃はサイバーセキュリティー業界で用いられている用語であり、不正に取得したユーザー名とパスワードのペアを使って、他の複数のウェブサイトやアプリケーションへのログインを自動的に実行していくという攻撃手法を指している。 この攻撃は、企業から流出したユーザー名とパスワードのペアを手に入れれば、それを利用して他のサイトのアカウントにアクセスできることもあるという事実を前提としている。つまり、ユーザー名とパスワードのペアを複数のオンラインサービスで使い回す傾向にあるというユーザーの悪習に付け入るわけだ。 クレデンシャルスタッフィ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「サイバーセキュリティ未来考」では、注目のキーワードを読み解きながら、企業や組織におけるセキュリティ対策のこれからを占う。 パスワードの「定期的な変更」はなぜ廃止? 総務省が公開している「国民のための情報セキュリティサイト」は、国民が安心してインターネットを利用するための心がけや対策について紹介している。同サイトのパスワードの「設定と管理のあり方」において、「パスワードの定期的な変更」という項目が削除された。これは外郭団体である情報処理推進機構(IPA)やJPCERT コーディネーションセンター(JPCERT/CC)に反映され、今後は一般的なサービスにも広がっていくと思われる。 総務省は、この措置について米国国立標準技術研究所(N
総務省では、「テレワークセキュリティガイドライン(第4版)」(案)について、平成30年2月14日(水)から同年3月15日(木)までの間、広く意見を募集しました。 その結果、5件の意見の提出があり、提出された意見及び当該意見に対する総務省の考え方を取りまとめましたので、当該ガイドライン(確定版)と併せて公表します。 総務省では、平成25年に改定した「テレワークセキュリティガイドライン(第3版)」を見直し、ガイドラインの改定案を策定するため、平成29年10月から「テレワークセキュリティガイドライン検討会」(構成員は別紙1のとおり)を開催し、検討を進めてまいりました。 同検討会における検討結果等を踏まえ、平成30年2月14日(水)から同年3月15日(木)まで意見を募集した結果、5件の意見がありました。 今般、提出された意見及び当該意見に対する総務省の考え方を取りまとめるとともに、テレワークセキュ
関連キーワード 教育 | 教育IT | 認証 | 生体認証 複雑かつ膨大なパスワードを覚えられる人はそう多くない 皆さんは、8文字以上の大文字と小文字、数字、記号を組み合わせたパスワードを幾つ覚えられるだろうか。複雑で強固なパスワードであればあるほど、覚えられる数は減ってしまうだろう。 ID/パスワード認証は、情報システムの認証手段として古くから幅広く利用されてきた。クラウドサービスやモバイルデバイスの普及でITがより身近な存在となる中、エンドユーザーが覚えなければならないパスワードの数は膨大になっている。教育関係者や学習者を含め、一般の人が数十~数百種類のWebサイトやWebアプリケーションなどのサービスを利用することが、珍しくなくなったからだ。 サービスごとに個別かつ複雑なパスワードを設定すればよいのだが、それが非常に難しい。最初は覚えていても、利用するサービスが増えて覚えるべきパスワ
AWS News Blog New – AWS Virtual (Software) Multi-Factor Authentication – RFC 6238 Support As you might already know, you can enable AWS Multi-Factor Authentication (MFA for short) for your AWS account and your Identity and Access Management (IAM) users to provide an additional level of security. Once you have enabled MFA for an account or IAM user, you need to enter an authentication code in addit
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く