並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 272件

新着順 人気順

"Security Incident"の検索結果121 - 160 件 / 272件

  • Information on GovCERT

    The Government Computer Emergency Response Team (GovCERT) is the national specialist service responsible for the technical management of cyberincidents and technical analysis of cyberthreats. It supports critical infrastructure operators, the public sector and the Swiss business location with technical information on current cyberthreats and with the management of cyberincidents. GovCERT also work

    • JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」

      製造業を狙うサイバー攻撃が激化している。情報の窃取にとどまらず、事業そのものを止めるような攻撃が目立つようになってきた。直近ではHOYAの例が挙げられる。同社は2024年3月から4月にかけてサイバー攻撃を受け、生産工場内のシステムや受注システムが停止。納期が遅れるなどの被害が数週間にわたり続いた。 そんな中でセキュリティー対策の一環として、コンサルティングファームと合弁でサイバーセキュリティー専門の子会社をつくるメーカーが現れた。鉄鋼メーカーのJFEスチールである。なぜ鉄鋼メーカーがセキュリティー専門の子会社をつくったのか。狙いを解説する。 製造現場のセキュリティー強化、外注には限界 新会社の名称は「JFEサイバーセキュリティ&ソリューションズ」、JFEスチールが90%、デロイト トーマツ サイバーが10%を出資して2024年4月1日に設立した。同社の狙いは主に3つ。SOC(Securit

        JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」
      • メール配信ツール「MailChimp」で不正アクセスがあったとDigitalOceanが報告

        クラウドサーバーを提供するDigitalOceanが、DigitalOceanを利用する顧客のアカウントの一部で、パスワードが勝手にリセットされてアクセス不可能になっている問題が生じていたと発表しました。DigitalOceanは、この障害の原因はメール配信ツールであるMailchimpで不正アクセスがあったことだと報告しています。 DigitalOcean Status - Email Notifications https://status.digitalocean.com/incidents/x0gvb39624ct Impact to DigitalOcean customers resulting from Mailchimp security incident https://www.digitalocean.com/blog/digitalocean-response-to-

          メール配信ツール「MailChimp」で不正アクセスがあったとDigitalOceanが報告
        • サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ

          サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ:ニューノーマル時代のセキュリティ(1/2 ページ) 「東京オリンピック・パラリンピック競技大会に向けて、企業のサイバーセキュリティ対策は何を実施すべきか」を調査するために、筆者は過去大会の開催国に何度か足を運び、複数の企業にインタビューを行った。 結果として、セキュリティ機能の採用状況は、日本企業と大きな違いは認められなかったが、セキュリティ対策での「回復力」の位置付けについて、日本企業とのギャップを強く感じた。 例えば、インタビュー先企業が未導入であるセキュリティ機能を挙げて「採用を検討しなかったか?」と尋ねると、「検討していない」と回答があり、その理由に「全てのサイバー攻撃を防御することは不可能なのだから、これ以上の投資は現時点で不要だ。有事の対処方法が十分に確立できていれば、

            サイバー攻撃が発生! 「いつ、誰が、何を、どのように対応すべきか」を事前に整理せよ 「プレイブック」のすすめ
          • LastPass: DevOps engineer hacked to steal password vault data in 2022 breach

            HomeNewsSecurityLastPass: DevOps engineer hacked to steal password vault data in 2022 breach LastPass revealed more information on a "coordinated second attack," where a threat actor accessed and stole data from the Amazon AWS cloud storage servers for over two months. LastPass disclosed a breach in December where threat actors stole partially encrypted password vault data and customer information

              LastPass: DevOps engineer hacked to steal password vault data in 2022 breach
            • 経営陣が欲しい「セキュリティ」、その3つの誤解と真実

              経営陣が欲しい「セキュリティ」、その3つの誤解と真実:「完璧なセキュリティ」が不可能なら、いったい何を目指せばいいのか デジタルトランスフォーメーション(DX)、システム刷新、そしてセキュリティ――昨今のIT投資における企業・団体の悩みは大きくなる一方だ。OWASP Japanリーダーで、アスタリスク・リサーチのCEOを務める岡田良太郎氏が、経営陣の誤解を解き、IT担当者にエールを送る。 サイバー犯罪による被害は、ロシアンルーレットか? これほどワークスタイルを変化させる時代が来るとは思っていなかっただろう。新型コロナウイルス感染症(COVID-19)を避けるために、一斉に自宅待機・テレワークのお触れが世界同時多発で出ている。多くの企業で社内も社外もシステムに関する対応、調整で大騒ぎになったはずだ。リモートワークのためのIT環境は、ただつなげばいいというものではない。業務そのものの設計に大

                経営陣が欲しい「セキュリティ」、その3つの誤解と真実
              • Reddit - Dive into anything

                The most official Reddit community of all official Reddit communities. Your go-to place for Reddit updates, announcements, and news. Occasional frivolity. TL:DR Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some i

                  Reddit - Dive into anything
                • なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中

                  2019年5月に発生した技術コミュニティ・Stack Overflowの個人情報流出について、Stack Overflowが攻撃者の詳細な足跡をタイムラインで公開しました。 A deeper dive into our May 2019 security incident - Stack Overflow Blog https://stackoverflow.blog/2021/01/25/a-deeper-dive-into-our-may-2019-security-incident/ 世界標準時2019年5月12日0時ごろ、Stack Overflowコミュニティの複数のメンバーから、新規アカウントが予期せぬ特権を獲得しているとの警告がありました。Stack Overflowチームは、まったく無名のユーザーがStack Exchange Network内のすべてのサイトでモデレーター

                    なぜStack Overflowから個人情報が流出したのか、犯人の攻撃方法と対処の詳細なタイムラインが公開中
                  • 「セキュリティインシデント年表」から - 叡智の三猿

                    セキュリティインシデント数の推移から 一般社団法人 JPCERT コーディネーションセンターでは「セキュリティインシデント年表」を公表しています。 公表データをもとに年代別のインシデント報告数を棒グラフで表示し、移動平均でプロットしてみました。 年別セキュリティインシデント報告数このグラフを見ると2009年頃から、インシデント数が急増し、2013年から2014年にかけてピークに達し、その後は緩やかな下降をしているように感じます。 インターネット革命は2000年にははじまっていますが、インシデントが2009年から急増したのは ー 組織の情報処理システムがネットワークを経由したオンプレミスから、クラウドコンピューティングに変化したこと。 スマートフォンが普及したこと。 に、関係しているように思います。 2000年代のはじめに普及したネットワークコンピューティングは、Webブラウザを使ったアプリ

                    • Blog Series of Introduction of Developer Productivity Engineering at Mercari | Mercari Engineering

                      Blog Series of Introduction of Developer Productivity Engineering at Mercari Author: @deeeeeet, Engineering head of Developer Productivity Engineering Developer Productivity Engineering Camp (“Camp” is a unit and a term we use internally at Mercari to logically group the related teams) is a division which is mainly responsible for the entire Mercari group’s base infrastructure and DevOps toolings

                        Blog Series of Introduction of Developer Productivity Engineering at Mercari | Mercari Engineering
                      • ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?

                        OSSは企業のシステムにおける重要なコンポーネントとなっている。さまざまなソフトウェアにOSSが組み込まれることで、高度な処理が行える。だが、オープンであるが故に脆弱性が入り込む可能性も否定できない。この状況をいち早く検知し、対処するためのツールとして注目されている「SBOM」について有識者に話を聞いた。 米国大統領令で一気に注目された「SBOM」 オープンソースソフトウェア(OSS)は既に企業のシステムにおける重要なコンポーネントとなっている。さまざまなメリットがある一方で、ソフトウェアの「サプライチェーン」を狙う攻撃も多く、ソフトウェアの部品として組み込まれるOSSの脆弱(ぜいじゃく)性がシステム全体に影響を及ぼすことが課題となっている。この状況をいち早く検知し、対処するためのツールとして「SBOM」(ソフトウェア部品表)が注目されている。 SBOMとは、ソフトウェアサプライチェーンに

                          ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?
                        • Uber Newsroom

                          Map beacon indicating location switcherMagnifying glass indicating a search icon September 19, 10:45am PT While our investigation is still ongoing, we are providing an update on our response to last week’s security incident. What happened? An Uber EXT contractor had their account compromised by an attacker. It is likely that the attacker purchased the contractor’s Uber corporate password on the da

                            Uber Newsroom
                          • 停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説

                            企業を取り巻くITの状況が激変し、サイバー攻撃の手段が多様化・巧妙化する現在、「守る」だけのセキュリティ対策でインシデントを100%避けることはほぼ不可能だ。しかし万が一の事態になった際、ビジネスを停止させるわけにはいかない。 そこで「サイバーレジリエンス」という考え方に注目が集まっている。レジリエンスとは「回復力」を意味する。サイバー脅威の侵入を前提にし、被害を最小限にとどめて早期にシステムを復旧させることに焦点を当てたものだ。具体的には、サイバーセキュリティ対策を数段階に分割して「異常の検知」「攻撃の防御」「インシデントからの復旧」という一連の対応を素早く行うことでビジネスへの影響を抑える。 このサイバーレジリエンスの導入を早くから推奨したのが金融業界だった。G20諸国の金融当局を中心にしたバーゼル銀行監督委員会が、銀行の業務継続に関する7原則を2021年に公表。「混乱があっても重要な

                              停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説
                            • 2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由

                              最新のサイバーセキュリティ脅威動向と対策が学べる「Security Days Fall 2019」が2019年10月4日に大阪で、10月9日~11日に東京で開催されました。この記事では、大阪で行われた「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」の内容をお届け。キヤノンマーケティングジャパン株式会社の石川文也氏が登壇し、日本のセキュリティ人材不足の要因を3つのポイントから解説しました。 セキュリティ人材が不足する3つの要因 石川文也氏:「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」と題しまして、キヤノンマーケティングジャパンの石川がお話をさせていただきます。よろしくお願いいたします。 それでは本日のメインテーマ「セキュリティ人材の不足」のお話をさせていただきます。タイトルを見てお越しの方もい

                                2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由
                              • レッドハット、「BootHole」脆弱性へのフィックスで一部のシステムが起動不可に

                                Steven J. Vaughan-Nichols (ZDNET.com) 翻訳校正: 編集部 2020-07-31 09:57 病気そのものよりも治療の方が悪影響を与えるというケースが時々ある。「GRUB2」ブートローダーや「Secure Boot」で最近発見された「BootHole」という脆弱性を用いることで、Linuxシステムへの攻撃が理論的には可能となる。しかし現実的には、BootHoleという脆弱性を悪用できるLinuxシステムは、既に攻撃者の手に落ちているもののみだ。とは言うものの、悪用されかねない脆弱性が存在しているのは事実であるため、ほぼ全てのエンタープライズ向けLinuxディストリビューターはパッチをリリースしてきている。ただ残念ながら、少なくともRed Hatは新たな問題を作り込んでしまったようだ。 「Red Hat Enterprise Linux(RHEL)8.2」

                                  レッドハット、「BootHole」脆弱性へのフィックスで一部のシステムが起動不可に
                                • AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs

                                  research AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass January 17, 2023 security aws security research AWS administrators depend on CloudTrail to monitor API activity within their accounts. By logging API usage, CloudTrail enables teams to detect suspicious activity in AWS environments, catch attacks quickly, and better understand what happened following security incident

                                    AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs
                                  • サイバーセキュリティ対策の強化について(注意喚起)参事官井上中澤修正20221110-04

                                    事 務 連 絡 令和4年 11 月 10 日 各都道府県衛生主管部(局) 御中 厚生労働省医政局特定医薬品開発支援・医療情報担当参事官室 厚生労働省政策統括官付サイバーセキュリティ担当参事官室 医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起) 今般、大阪急性期・総合医療センター(以下「センター」という。 )において、ラン サムウェアによるサイバー攻撃事案が発生し、電子カルテの閲覧・利用ができなくな る等により、地域の医療提供体制に影響が出ているところです。医療機関を攻撃対象 とする同種攻撃は近年増加傾向にあり、その脅威は日増しに高まっています。 厚生労働省では、センターに専門家チームを派遣して、原因の調査と復旧支援を行 っていますが、攻撃の侵入経路は、医療機関自身のシステムではなく、院外の調理を 委託していた事業者のシステムを経由したものである可能性が高いことが判ってい

                                    • 国内標的型攻撃分析レポート2022年版を発表 | トレンドマイクロ

                                      トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証プライム:4704、以下、トレンドマイクロ)は、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開したことをお知らせします。標的型攻撃は、重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃です。攻撃主体として国家が背景にあること※1が推測される攻撃者グループを中心としています。 ※1 「National-Sponsored」、「State-Sponsored」などとも呼ばれます。 レポートのダウンロードはこちら 本レポートの主なトピックは以下の通りです。 1. 4つの標的型攻撃者グループによるサイバー攻撃を国内で観測 2021年は年間を通して、4つの標的型攻撃者グループ(LODEINFO、Earth Tengshe、Ear

                                      • トヨタ流でサイバー攻撃対策に挑む、auカブコム証券の「意外な一手」とは

                                        auカブコム証券は2019年12月1日に社名をカブドットコム証券から変更し、新たなスタートを切った。三菱UFJフィナンシャル・グループに加え、KDDIグループも出資したからだ。 1999年の設立から技術力で新サービスを生み出してきたauカブコム証券は今、トヨタ生産方式をセキュリティー維持に役立てている。サイバーセキュリティーに関する業務を可視化することで、メンバー同士がそれぞれの業務を把握し、自動化を徹底している。 DDoS攻撃が転機に 同社がCSIRT(コンピューター・セキュリティー・インシデント・レスポンス・チーム)の「k.CSIRT(kabu.com Cyber Security Incident Readiness Team)」を発足させたのは4年前の2016年1月に遡る。同社のシステムリスク管理室やシステム部門のメンバー5人が中心となって運営する仮想的な組織だ。 k.CSIRTの

                                          トヨタ流でサイバー攻撃対策に挑む、auカブコム証券の「意外な一手」とは
                                        • オリンパスの新たなセキュリティ組織はなぜ“顧客中心”を掲げているのか

                                          オリンパスの新たなセキュリティ組織はなぜ“顧客中心”を掲げているのか:製造マネジメント インタビュー(1/2 ページ) 日立製作所が、2020年11月8~6日に開催したオンラインイベント「Hitachi Social Innovation Forum 2020 TOKYO ONLINE」に、医療機器大手のオリンパスが登壇。同社 執行役員 CISO(最高情報セキュリティ責任者)の北村正仁氏が、2019年4月に発足した新たなセキュリティ組織の体制やPSIRT構築などについて説明した。 日立製作所(以下、日立)が、2020年11月8~6日に開催したオンラインイベント「Hitachi Social Innovation Forum 2020 TOKYO ONLINE」に、医療機器大手のオリンパスが登壇。「オリンパス株式会社がめざす製品セキュリティ~業界をリードするグローバル対応の取り組み~」をテー

                                            オリンパスの新たなセキュリティ組織はなぜ“顧客中心”を掲げているのか
                                          • 意外と語られないセキュリティの実態(3) セキュリティエンジニアが本音で意見をぶつけ合う──日本のセキュリティ人材はなぜ育たないのか

                                            経産省が「2025年の崖」として警告するように、日本におけるIT人材不足は年々深刻度を増している。そうした中でもとりわけ人材不足が叫ばれているのが、情報セキュリティを専門とする「セキュリティ人材」だ。では、セキュリティ人材不足はなぜ起こり、これからセキュリティ人材を育成するためにはどうすればいいのだろうか──。連載最終回となる本稿では、日本屈指のセキュリティエンジニアとして知られる、SBテクノロジーの辻伸弘氏と、TISのセキュリティ専門家3名でさまざまな意見が取り交わされた。 ※取材は感染防止対策に注意を払って行い、撮影時のみマスクを外しています 登場人物 不足していると言われているセキュリティ人材──実は“頭数”は足りている? 横森氏: セキュリティ人材が不足しているとよく言われていますが、実のところ「頭数」だけを見れば、かなりの数がいるんです。いざというときに頼りになるようなセキュリテ

                                              意外と語られないセキュリティの実態(3) セキュリティエンジニアが本音で意見をぶつけ合う──日本のセキュリティ人材はなぜ育たないのか
                                            • パスワード管理サービス「LastPass」のバックアップ環境に不正アクセス

                                              LastPassは12月22日(米国時間)、公式ブログ「Notice of Recent Security Incident」を更新し、同社が本番データのバックアップを保存するために使用しているサードパーティのクラウドストレージサービスに第三者による不正なアクセスがあったことを報告した。この不正アクセスによって、顧客アカウント情報に加えて、暗号化された機密フィールドを含む顧客のVaultsデータのバックアップが流出した恐れがあるという。 Notice of Recent Security Incident - The LastPass Blog LastPassでは、2022年8月に開発環境が侵害されてソースコードや技術情報の一部が盗み出されたことを報告している。 パスワード管理サービス「LastPass」に不正アクセス、技術情報が盗まれる | TECH+(テックプラス) これまでの調査で

                                                パスワード管理サービス「LastPass」のバックアップ環境に不正アクセス
                                              • Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)

                                                Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) April 12, 2024 by Volexity Threat Research Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found

                                                  Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
                                                • Twitterアカウント大規模ハッキング事件の詳細をTwitterが公表、最大8件のアカウントがDMなどの詳細データを盗まれた可能性

                                                  テスラやSpaceXの創業者であるイーロン・マスク氏やMicrosoftの共同設立者であるビル・ゲイツ氏、アメリカ前大統領のバラク・オバマ氏に、民主党のアメリカ大統領候補であるジョー・バイデン氏など、名だたる著名人のTwitterアカウントが一斉にハッキングされた問題について、Twitterが記事作成時点で公表可能な情報を自社ブログの中で明らかにしました。 An update on our security incident https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html Read Twitter’s update on the huge hack — 8 accounts may have had private messages stolen - The

                                                    Twitterアカウント大規模ハッキング事件の詳細をTwitterが公表、最大8件のアカウントがDMなどの詳細データを盗まれた可能性
                                                  • MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD)

                                                    MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD) File timestamps are crucial forensics artifacts when investigating a machine during a security incident, they are regularly modified and can provide both primitive information (when the file was last modified) and inferred information (when the file was probably moved there from another file system). The “Windows Time Rules”

                                                      MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD)
                                                    • Managed Detection & Response for AWS Access Keys

                                                      Security operations · 7 MIN READ · ANTHONY RANDAZZO, BRITTON MANAHAN AND SAM LIPTON · APR 28, 2020 · TAGS: CISO / Company news / Get technical / Heads up / Managed security Detection and response in cloud infrastructure is a relatively new frontier. On top of that, there aren’t many compromise details publicly available to help shape the detection strategy for anyone running workloads in the cloud

                                                        Managed Detection & Response for AWS Access Keys
                                                      • Cisco Talos shares insights related to recent cyber attack on Cisco

                                                        Cisco Talos shares insights related to recent cyber attack on Cisco Executive summaryOn May 24, 2022, Cisco became aware of a potential compromise. Since that point, Cisco Security Incident Response (CSIRT) and Cisco Talos have been working to remediate.During the investigation, it was determined that a Cisco employee’s credentials were compromised after an attacker gained control of a personal Go

                                                          Cisco Talos shares insights related to recent cyber attack on Cisco
                                                        • 2019年8月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと

                                                          どもどもにゃんたくです(「・ω・)「ガオー ちょっと今月はいつもより更新が遅れてしまいました… 色々やることが多くて… ※言い訳するな(゚д゚)! そういえば先月8月は転職してから初めてのセキュリティキャンプに参加してきました。 名刺持ったし、白い犬のTシャツ、、、間違えたスヌーピーのTシャツ着たし問題ないな。 さて、北府中へ向かおう。 pic.twitter.com/NZukWt83ws— にゃん☆たく (@taku888infinity) August 15, 2019 ついたたたたた。 #seccamp pic.twitter.com/SxBikZUeu9— にゃん☆たく (@taku888infinity) 2019年8月15日 なぜスヌーピーのTシャツ着て行ったかは察していただけると… 今年も十数名の学生のと絡まさせていただいたのですが、非常にセキュリティに対して意欲的な方ばか

                                                            2019年8月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃん☆たくのひとりごと
                                                          • GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles

                                                            -1- 3 Ways Extract Password Hashes from NTDS.dit: https://www.hackingarticles.in/3-ways-extract-password-hashes-from-ntds-dit -2- 3 ways to Capture HTTP Password in Network PC: https://www.hackingarticles.in/3-ways-to-capture-http-password-in-network-pc/ -3- 3 Ways to Crack Wifi using Pyrit,oclHashcat and Cowpatty: www.hackingarticles.in/3-ways-crack-wifi-using-pyrit-oclhashcat-cowpatty/ -4-BugBou

                                                              GitHub - blaCCkHatHacEEkr/PENTESTING-BIBLE: articles
                                                            • 制御システムセキュリティカンファレンス 2024 開催レポート - JPCERT/CC Eyes

                                                              JPCERT/CCは、2024年2月7日に制御システムセキュリティカンファレンス2024を開催いたしました。本カンファレンスは、国内外の制御システムにおける脅威の現状や制御システムセキュリティのステークホルダーによる取り組みを共有し、参加者の制御システムセキュリティ対策の向上やベストプラクティス確立の一助となることを目的に開催しています。2009年の初回開催から毎年実施し、今回の開催で16回目となります。 オンラインでの開催は今回で4回目となり、日本全国各地より419名の方々に視聴参加をいただきました。JPCERT/CC Eyesでは開催レポートとして、開会・閉会のご挨拶および7つの講演の様子を紹介いたします。 開会挨拶 経済産業省 サイバーセキュリティ・情報化審議官 上村 昌博 経済産業省サイバーセキュリティ・情報化審議官の上村氏より開会のご挨拶をいただきました。 近年、サイバーとフィジ

                                                                制御システムセキュリティカンファレンス 2024 開催レポート - JPCERT/CC Eyes
                                                              • AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO

                                                                セキュリティインシデントは発生時の対応だけではなく、準備や継続的な改善が重要です。AWS が公開しているガイドから学んでみましょう。 こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 今回は AWS セキュリティインシデント対応ガイドを要約しています。 AWS 内でのセキュリティインシデントに対する準備、対応、事後対応の基本事項を説明したドキュメントです。 なんと 2023年1月1日にドキュメント更新するというオシャレなドキュメントだったので取り上げてみます。 序章 AWS には共有責任モデルがあり、お客様はクラウド内のセキュリティに責任を負います。 お客様は AWS 上で実行されるアプリケーションのセキュリティベースラインを確立し、そこから逸脱した場合には対応して調査する必要があります。 セキュリティの

                                                                  AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO
                                                                • Appleやイーロン・マスクなどTwitterの企業・有名人アカウントが一斉にハッキングされる

                                                                  大手企業や著名人のTwitterアカウントが一斉にハッキングされるという、これまでに類を見ないセキュリティ侵害が発生しました。ハッキングされたTwitterアカウントではビットコイン詐欺のツイートが行われ、約12万ドル(約1300万円)の被害が出ています。 Barack Obama, Joe Biden, Elon Musk, Apple, and others hacked in unprecedented Twitter attack - The Verge https://www.theverge.com/2020/7/15/21326200/elon-musk-bill-gates-twitter-hack-bitcoin-scam-compromised Twitter上で複数の著名アカウントがハッキングされるという事態が発生しました。ハッキングそのものはすでに鎮静化したようです

                                                                    Appleやイーロン・マスクなどTwitterの企業・有名人アカウントが一斉にハッキングされる
                                                                  • CSIRTガイド

                                                                    CSIRT ガイド 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2015.11.18 18:46:00 +09'00' はじめに 近年の組

                                                                    • 伊藤忠グループのサイバーセキュリティ強化に係る新会社設立について|伊藤忠商事株式会社

                                                                      伊藤忠商事株式会社(本社:東京都港区、代表取締役社長COO:石井 敬太、以下「伊藤忠商事」)は、当社および当社グループ会社のサイバーセキュリティ対策を行う「伊藤忠サイバー&インテリジェンス株式会社(以下「伊藤忠サイバー&インテリジェンス」)」を2023年2月に設立いたします。 近年、サイバー攻撃に対するセキュリティ確保の重要性が高まっております。サイバー攻撃がビジネスに与える影響は大きく、1社が攻撃を受けることでサプライチェーン全体が業務停止に陥る可能性もあります。企業において、サイバーセキュリティを推進するチームは、CSIRT(Computer Security Incident Response Team)と言われ、脅威やリスクの分析、モニタリング、自社システムに対する疑似攻撃を伴う演習など、多種多様かつ高い専門性が求められる業務を担います。一方、日本国内では、ITベンダー等を除いて高

                                                                        伊藤忠グループのサイバーセキュリティ強化に係る新会社設立について|伊藤忠商事株式会社
                                                                      • SBOMの作成・活用は目標・目的・手段の整理から始まる

                                                                        製品に組み込まれているソフトウェアをリスト化する「SBOM(Software Bill of Materials:ソフトウェア部品構成表)」への期待が高まっている。ソフトウェア協会 理事で同協会が設立した「Software ISAC(Information Sharing and Analysis Center)」の共同代表である萩原 健太 氏が、「第8回IoTセキュリティフォーラム2023」(主催:横浜国立大学先端科学高等研究院、2023年9月6日、7日)に登壇し、SBOMの最新動向や企業がどのように取り組むべきかを解説した。 「日本のセキュリティは2極化している。(生命を預かる)病院がVPN(仮想私設網)機器の脆弱性を突かれランサムウェアによる被害を受けるなど、国内のセキュリティ水準はそのレベルにあるのが現実だ。だが、自動車や重要インフラの領域では高度なセキュリティへの対応が不可欠にな

                                                                          SBOMの作成・活用は目標・目的・手段の整理から始まる
                                                                        • AWS における PCI DSS (Payment Card Industry Data Security Standard) コンプライアンスガイド

                                                                          AWS における PCI DSS (Payment Card Industry Data Security Standard) 3.2.1 コンプライアンスガイド 2020 年 4 月 注意 お客様は、本文書に記載されている情報について、ご自身により評価を行う責任を負いま す。本文書は、(a) 情報提供のみを目的としており、(b) 現時点での AWS プロダクトおよび サービスについて説明するものであり、これらは予告なしに変更される可能性があり、(c) AWS およびその関連会社、サプライヤー、ライセンサーからの一切の確約や保証を行うも のではありません。AWS のプロダクトまたはサービスは、明示または黙示を問わずいかな る種類の保証、表明、条件も伴うことなく、「現状のまま」提供されます。お客様に対する AWS の責任は AWS 契約によって規定されています。また、本文書は、AWS とお客

                                                                          • ホワイトハッカーが語るペネトレーションテストの重要性

                                                                            前回のシステム侵入の可能性を検証するペネトレーションテストとは?【前編】では、ペネトレーションテストの概要や手順、使用するツールなどについて解説した。後編となる今回は、キヤノンマーケティングジャパン株式会社(以下、キヤノンMJ)で17年にわたり同社のセキュリティ事業の立ち上げから要職を担ってきたセキュリティソリューション事業企画部の石川滋人(以下、石川)が株式会社イエラエセキュリティ(以下、イエラエセキュリティ)でペネトレーションテストを担うルスラン・サイフィエフ氏(以下、ルスラン氏)と村島正浩氏(以下、村島氏)に、ハッカー目線で疑似攻撃を行う際の着眼点や企業におけるペネトレーションテストの重要性について話を聞いた。 ペネトレーションテストでセキュリティリスクのインパクトを可視化 石川: 改めてペネトレーションテストの目的や脆弱性診断と異なるポイントを教えてください。 村島氏: 脆弱性診断

                                                                              ホワイトハッカーが語るペネトレーションテストの重要性
                                                                            • DXの進展で企業のサイバーセキュリティはどう変わるか

                                                                              DXの進展で企業におけるサイバーセキュリティ対策は大きく変わっていく――。セキュリティソフトベンダー大手のマカフィーが先頃開いた記者会見でこう強調した。果たして、どう変わるのか。同社の話をもとに考察してみたい。 DX時代のサイバーセキュリティは全社で取り組め 「デジタルトランスフォーメーション(DX)の進展で、企業のサイバーセキュリティ対策は大きく変わっていく」――。 こう語るのは、セキュリティソフトベンダー大手のマカフィーでセールスエンジニアリング本部長を務める櫻井秀光氏と、サイバー戦略室シニアセキュリティアドバイザーを務める佐々木 弘志氏だ。同社が先頃開いた新製品の発表会見での発言である。 果たして、どう変わるのか。同社が新製品を発表するに至った背景や考え方がその疑問に通じるものとして非常に興味深かったので、本稿ではその話を基に考察する。 まず、同社では企業におけるDXの意味について、

                                                                                DXの進展で企業のサイバーセキュリティはどう変わるか
                                                                              • Lastpass: Hackers stole customer vault data in cloud storage breach

                                                                                HomeNewsSecurityLastpass: Hackers stole customer vault data in cloud storage breach LastPass revealed today that attackers stole customer vault data after breaching its cloud storage earlier this year using information stolen during an August 2022 incident. This follows a previous update issued last month when the company's CEO, Karim Toubba, only said that the threat actor gained access to "certa

                                                                                  Lastpass: Hackers stole customer vault data in cloud storage breach
                                                                                • Introducing HAR Sanitizer: secure HAR sharing

                                                                                  On Wednesday, October 18th, 2023, Cloudflare’s Security Incident Response Team (SIRT) discovered an attack on our systems that originated from an authentication token stolen from one of Okta’s support systems. No Cloudflare customer information or systems were impacted by the incident, thanks to the real-time detection and rapid action of our Security Incident Response Team (SIRT) in tandem with o

                                                                                    Introducing HAR Sanitizer: secure HAR sharing