年末押し迫る2011年12月5日、JNSAで活動する幹部有志による「2011年の情報セキュリティ事象について自由に語ろう!」という趣旨の座談会をJNSA事務局1階会議室にて行いました。情報セキュリティの最先端で働く方々による約2時間にわたる活発な発言の中から、今年度の情報セキュリティを振り返ってみたいと思います。 出席者: (五十音順) 高橋 正和 日本マイクロソフト株式会社(座長) 加藤 雅彦 株式会社インターネットイニシアティブ 小屋 晋吾 トレンドマイクロ株式会社 下村 正洋 JNSA事務局長(株式会社ディアイティ) 中尾 康二 KDDI株式会社 西本 逸郎 株式会社ラック 二木 真明 SCSK株式会社 前田 典彦 株式会社カスペルスキー 【高橋】 本日はお忙しいところありがとうございます。本日の司会を務めさせていただきます、日本マイクロソフトの高橋です。今年の総括と
国内重要産業・政府機関への標的型攻撃が露呈した夏 2011年の情報セキュリティ分野における最も大きなパラダイムシフトは「標的型サイバー攻撃」の急増とその認知が、国内でも広く一般化したことだと言ってもよいだろう。 特定のWebサイトを狙うDDoSなどの標的型サイバー攻撃はよく知られていたが、ここにきて明らかになったのは、特定の組織をターゲットに、ソーシャルエンジニアリングやゼロデイ脆弱性などを用いて侵入し、長期にわたってその組織の機密情報などを不法に詐取するタイプの諜報型の攻撃である。 主な手口としては、あたかも業務に関連する本物のようなメールを送りつけて本人を信用させ、メールに添付されているマルウェア入りファイルを開かせたり、メール本文に記したURLをクリックさせて巧妙に改ざんした偽のWebサイトにアクセスさせたりする。すると、添付ファイルには、OSやソフトウェアの脆弱性を突くマルウェアが
米DreamHostのデータベースサーバが不正アクセスされた。同社がそれまで認識しておらず、対策も講じていなかった脆弱性を突かれたという。 Webホスティング企業の米DreamHostは1月21日、データベースサーバが不正アクセスされ、顧客のパスワードが流出したことを明らかにした。問題の発覚を受けて顧客のパスワードをリセットする措置を取り、全顧客に通知して再設定を促している。 同社のサイモン・アンダーソンCEOがブログに掲載した説明によると、データベースサーバへの不正アクセスは20日に発生した。同社がそれまで認識しておらず、対策も講じていなかった脆弱性を突かれたという。しかし、侵入検知システムの通報で攻撃に気付き、直ちに遮断する措置を取った。 その後の調査で、一部顧客のFTP/シェルパスワードが流出した形跡があることが判明。顧客のアカウントを保護するため、直ちに全顧客のパスワードをリセット
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く