並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 260件

新着順 人気順

"Security Incident"の検索結果161 - 200 件 / 260件

  • North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack | Mandiant | Google Cloud Blog

    North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack Written by: Austin Larsen, Dan Kelly, Joseph Pisano, Mark Golembiewski, Matt Williams, Paige Godvin In July 2023, Mandiant Consulting responded to a supply chain compromise affecting a US-based software solutions entity. We believe the compromise ultimately began as a result of a sophisticated spear phishing campaign aimed at Ju

      North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack | Mandiant | Google Cloud Blog
    • 経営資源と優先順位 - 叡智の三猿

      企業は営利を目的として、事業活動を行う組織です。 よく経営資源の3要素として「人、物、金」といいます。そこに「情報」が加わることもあります。 企業は営利の追求を目的とすることから、経営資源のなかで何がいちばん重要かを書くなら「金」だと思います。 「金」が目的なら、ほかの資源は手段だと思います。 わたしは会社を経営した経験がないので、知人の小さな会社を経営してる社長の本音を借りますが、彼は「アタマのなかで8割から9割は資金のことを考えている」といいます。 ただ、どんな会社の社長さんも表立って「金がいちばん大事」とはいいません。 わが社は働く社員のことをいちばんに考えています。 わが社は良質な商品を提供します。 は、耳障りのよい言葉ですがー わが社は利益をとことん追求します。 だと、下品で嫌な感じになります。 ですので、表面上は「金」とは言わず「お客様」という、経営資源には当てはまらない言葉で

        経営資源と優先順位 - 叡智の三猿
      • いま話題の「ゼロトラスト」は単なるバズワードなのか?

        本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 サイバーセキュリティの世界は、例年バズワードのようになる話題のキーワードが生まれている。例えば、「CSIRT(Computer Security Incident Response Team)」「SOC(Security Operation Center)」「EDR(Endpoint Detection and Response)」などが近年の代表例である。もちろん全てが単なるバズワードではないが、特に米国で毎年春先に開催されるサイバーセキュリティ業界最大の展示会「RSA Conference」は、1年間のキーワードを占う場所としても知られている。そこで数多くのベンダーの出展ブースから聞かれ、話題になっているキーワードの1つが「ゼロトラスト」だ。 芸術などの世界の流

          いま話題の「ゼロトラスト」は単なるバズワードなのか?
        • セキュリティ強化には「団結して仲間を作れ」 でもどうやって?

          2020年9月に“シーサート研究家”で「日本シーサート協議会」の専門委員である山賀正人氏にインタビューし、「CSIRT」(Computer Security Incident Response Team)のあるべき姿についてお話を聞きました。 それからわずか1年ですが、組織を標的にしたサイバー攻撃は当時と比べてさらに激しくなっています。サイバー攻撃を自然災害のようなものと考える企業も多いですが、明日にでもその標的となる可能性があることを忘れてはいけません。 自然災害への対策として事前準備や訓練が重要なのは言うまでもありませんが、それはそのままセキュリティにも当てはまります。CSIRTの構築は、数年前まで十分なリソースと資金を持つ大企業だけが実現できる絵空事に思えたかもしれませんが、サプライチェーンを担う中堅・中小企業にも準備が必要になってきています。

            セキュリティ強化には「団結して仲間を作れ」 でもどうやって?
          • サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?

            モバイルアプリの脆弱性診断を社内でするための3つのポイント サイバー攻撃の脅威が増すなか、アプリケーションのセキュリティ品質向上を目指すことも重要な課題だ。サイボウズでは製品にフォーカスを当てて、セキュリティ品質向上やインシデント対応やその支援を行うチーム「PSIRT(Product Security Incident Response Team)」がある。主に脆弱性に関して取り組み、開発チームとの連携も多い。 これまで同社ではモバイルアプリの脆弱性診断を外部の専門会社を通じて実施していたため、十分に内製化できていないことが課題となっていた。内製化できなかった背景にはモバイルアプリの診断に関する知見が十分になく「そもそも何を確認すればいいか分からない」や、診断を実施する体制がなかったことが挙げられる。 そこでサイボウズ PSIRTでは、モバイルアプリの脆弱性診断の課題解決に向けて「モバイル

              サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?
            • Amazon Elastisearch Serviceで作ったSIEMにDeepSecurityのログを統合する - freee Developers Hub

              この記事はfreee Developers Advent Calendar 2020 20日目の記事です。 freee PSIRT専属エンジニアのEiji Sugiuraです。 クリスマスまで1週間を切りましたね。 この時期に思い出すのは、まだ子供達が小さかった頃のクリスマスです。 その年の12/24 21時すぎ、子供達が寝静まったあと、準備をはじめました。 ラッピングの材料を広げ、Amazonで調達しておいたプレゼントの中身が入った箱を開けて、さて包もうとしたときのことです。 ん? 息子に贈るはずだったNINTENDO DSのソフトにしては、固いパッケージ、 CDのパッケージのような... いや、実際のところ自分で頼んだCDだったわけですが...。プレゼントが荷物として届いたことを気づかせないため、無造作に段ボール箱を積み上げた中に箱も開けずに隠していたことが仇となりました。 Amazo

                Amazon Elastisearch Serviceで作ったSIEMにDeepSecurityのログを統合する - freee Developers Hub
              • セキュリティ成熟度モデル(その1) ~セキュリティ成熟度モデルの動向~ | NTTデータ先端技術株式会社

                Tweet ソフトウェアの開発においては、米カーネギーメロン大学のソフトウェア工学研究所(SEI)が開発したCMMI(Capability Maturity Model Integration:能力成熟度モデル統合)と呼ばれるプロセスの成熟度モデルがある。 セキュリティに関して、セキュリティのマネジメント基準、サイバーセキュリティ対策のガイドライン、さらにセキュリティの監査基準などが開発され、公開されている。最近、セキュリティに関する自己評価するためのガイドラインとして、セキュリティマネジメントの成熟度、ソフトウェアのセキュリティ成熟度、セキュリティ対応組織の成熟度など、セキュリティ成熟度に関する議論が行われ各種資料が公開されている。 本号では、セキュリティ成熟度の動向を解説する。はじめに、成熟度の動向に関する概要を表1に示す。ただし、成熟度の分類方法については、筆者が考えた分類であり、セ

                  セキュリティ成熟度モデル(その1) ~セキュリティ成熟度モデルの動向~ | NTTデータ先端技術株式会社
                • NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト

                  このコンテンツ制作の目的は、決して「経営陣はなにも知らない/何もやってない」と糾弾することではありません。 一定以上の規模・業容の組織であっても、今まで経営レベルで話題になることが決して多くはなかったセキュリティ体制や投資に関するトピックについては、経営層、セキュリティ実務を担う現場のいずれも、何をどこまで把握すべきか、報告すべきかよくわからない、というケースが散見されます。 もし、そのまま、ただ時間だけが経っているような状況があるなら、絶対に放置すべきではありません。 「経営と現場でしっかり対話して現状を把握し、直ちに必要な手を打ちましょう」 そういった議論のきっかけにしてもらうため、このコンテンツを制作しました。 現状、もし脆弱性管理等「あたりまえ」と言われる対応が十分に出来ていない場合、今のタイミングでシステム部門からのボトムアップで経営に報告するというのは、相当な困難を伴うものでし

                    NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト
                  • 伊藤忠商事がサイバーセキュリティ対策専門子会社を設立、サプライチェーン攻撃に備える

                    伊藤忠商事は2023年1月10日、グループ全体のサイバーセキュリティ対策を取り扱う専門子会社「伊藤忠サイバー&インテリジェンス」を同年2月に設立すると発表した。 CSIRT部隊を子会社化する背景は? 伊藤忠商事内のCSIRT(Computer Security Incident Response Team)の機能を同社に移管、拡大する。新会社はグループ約200社にサイバーセキュリティ対策を支援する他、各社のセキュリティ人材育成に向けたトレーニングなどの教育も担う。 子会社化の背景について、伊藤忠商事はサプライチェーン攻撃のリスクへの警戒を挙げる。 伊藤忠商事によれば、日本においては、脅威やリスクの分析、モニタリング、自社システムに対する疑似攻撃を伴う演習など、多種多様かつ高い専門性が求められる業務を担うセキュリティチームを自社で保有する企業は少ないのが現状だ。同社は「ベンダー任せの体制によ

                      伊藤忠商事がサイバーセキュリティ対策専門子会社を設立、サプライチェーン攻撃に備える
                    • 教育情報セキュリティポリシーに関するガイドライン

                      1 「教育情報セキュリティポリシーに関するガイドライン」 ハンドブック 平成 29 年 11月 ◆目 次…………………………………………………………………… ◆目 次…………………………………………………………………… 2 【このハンドブックについて】 … ………………………………………………………………………………… 2 第1章 はじめに… …………………………………………………………………………………………………… 3 1- 1 地方公共団体における情報セキュリティについて… ……………………………………………… 3 1- 2 教育情報セキュリティポリシーに関するガイドラインを策定した背景… ……………………… 3 第2章 教育情報セキュ リティポリシーに関するガイ ドラインの目的と適用範囲… ……………… 4 2- 1 本ガイドラインの目的… ……………………………………………………

                      • Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ

                        この記事は、NFLaboratories Advent Calendar 2022 1日目の記事です。 こんにちは、研究開発部の保要 (@takahoyo) です。 弊社の公式Twitterでもアナウンスがあったとおり、7月に弊社のエンジニア14名でHack The Box 主催の Hack The Box Business CTF 2022 (以下、Business CTF)に出場していました。 #NFLabs エンジニア14名で企業対抗の #HackTheBox #BusinessCTF22 に参加し10位(日本企業1位)でした! (参加チーム数 657、プレイヤー数 2,979) メンバーが協力して 24/37 の Flag を取得しました。 Fullpwn 3/8, Web 4/5, Pwn 2/5, Crypto 5/6, Rev 4/5, Forensics 4/5, Hard

                          Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ
                        • 新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!

                          ガートナーの予測で「2026年までに、自社でアプリケーションを開発している組織の40%以上がアプリケーションのセキュリティ問題をより迅速に解決するためにASPMを採用する」というものがある。これはソフトウェアの品質をいかに効率良く確保していくかという問題でもある。ASPMが生まれた背景にあるアプリケーション開発におけるセキュリティに関連する課題について、日本シノプシス合同会社 ソフトウェアインテグリティグループ 松岡正人氏に訊いた。 今回お話を伺った、日本シノプシス合同会社の松岡 正人氏 成果が見えづらいソフトウェアの安全性向上、しかしそうは言っていられない現状も 概して、ソフトウェアの安全性向上というと、起こるか分からないリスクを未然に防ぐ、あるいは被害を最小限にするためのものだ。かけた工数やコストが成果や売上に直結するものではないので、なかなか積極的に進めにくい。 一方で、ソフトウェア

                            新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!
                          • ざんねんなセキュリティ--経営責任の丸投げを目的とした「名ばかりCSIRT」

                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 前回は、「機能しないIDS/IPS」をテーマに、本来の機能を発揮できない“ざんねんな”セキュリティ製品の状況を述べた。IDS/IPS(不正侵入検知/防御システム)は、それ以前のファイアウォールなどと異なり、「検知アラートの対応」というユーザー側の運用が必要だった。多くの企業では適切に運用できず、その結果、機能しないセキュリティ製品が稼働し続ける状態を招いた。 今回は、近年急激に注目が高まった「Computer Security Incident Response Tea

                              ざんねんなセキュリティ--経営責任の丸投げを目的とした「名ばかりCSIRT」
                            • インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ

                              こんにちは。Cy-SIRT(Cybozu Security Incident Response Team)の中井戸です。 今回は、社内で実施したインシデント対応訓練の様子をお届けします。 Cy-SIRTとは Cy-SIRTは、社内の情報セキュリティインシデントに対応するチームで、社内では「セキュリティ室」として活動しています。 インシデントに備え、事前に体制や対応フローを構築し、情報セキュリティに関わる脅威情報の収集や分析、検知後の対応などを行う平時の活動のほか、インシデントが発生した場合の各部門への連携、調査を行う有事の活動を行っています。 弊社製品の脆弱性の対応などを行っている開発本部PSIRTチーム(Cy-PSIRT)と併せてCy-SIRTと呼んでいます。 今回のインシデント対応訓練は、セキュリティ室とPSIRTの合同で事務局を担い、開催しました。 訓練の流れ インシデント対応訓練は

                                インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ
                              • 250 million Microsoft customer service & support records exposed

                                BlogInformation SecurityReport: 250 million Microsoft customer service and support records exposed on the web Report: 250 million Microsoft customer service and support records exposed on the web Over the New Year, Microsoft exposed nearly 250 million Customer Service and Support (CSS) records on the web. The records contained logs of conversations between Microsoft support agents and customers fr

                                  250 million Microsoft customer service & support records exposed
                                • Should you use a Lambda Monolith, aka Lambdalith, for your API?

                                  Should you use a Lambda Monolith, aka Lambdalith, for your API? This post looks at some arguments for and against a monolith Lambda API function (aka Lambdalith) compared to single-purpose Lambda functions per API route. It challenges “best practices” and argues that a monolith Lambda function is better in many cases when it comes to an API. IMPORTANT. This post is only applicable to the API facin

                                    Should you use a Lambda Monolith, aka Lambdalith, for your API?
                                  • 第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 | デジタル・フォレンジック研究会

                                    HOME » 一覧 » コラム » 第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 第639号コラム:名和 利男 理事((株)サイバーディフェンス研究所 専務理事/上級分析官) 題:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 2020年7月15日、Twitterにおいて有名人や大手企業の公式(認証済み)アカウントが一斉に乗っ取られ、同アカウントから暗号資産詐欺を狙ったツイートが投稿された。 被害を受けたのは、ビル・ゲイツ氏(マイクロソフト創業者)、イーロン・マスク氏(テスラ共同創設者)、ジェフ・ベゾス氏(アマゾン共同創設者)などの企業家、ジョー・バイデン氏(米民主党の大統領候補)、バラク・オバマ氏(前米国大統領)といった政治家、アップルやウーバーといった企業、BitcoinやCoinb

                                      第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 | デジタル・フォレンジック研究会
                                    • 脆弱性管理の手引書(Ver.1.0)公開版 ■システム管理者 編

                                      Copyright @ Nippon CSIRT Association 脆弱性管理の手引書 (Ver.1.0)公開版 ■システム管理者 編 脆弱性管理WG 本資料の著作権は一般社団法人日本シーサート協議会に帰属します。 引用する場合は、著作権法に基づき、行っ てください。 その際、引用の範囲は必要な部分とし、出典を明記してください。 なお、引用の範囲を超えると 思われる場合は、一般社団法人日本シーサート協議会の承認を得てください。 連絡先:https://www.nca.gr.jp/contact/index.html Copyright @ Nippon CSIRT Association 改版履歴 ■2024.07.31 1.0版 初版作成 ■2024.10.17 1.0版(公開版) 更新 Copyright @ Nippon CSIRT Association はじめに 本資料の目

                                      • 脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析

                                        脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析:働き方改革時代の「ゼロトラスト」セキュリティ(18) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラスト時代の可視化と分析、モダンSOCについて解説する。 コロナ禍やデジタルトランスフォーメーション(DX)の推進といった急速なデジタルシフトにより、企業や組織では多くの業務や事業の基盤がデジタル化されています。 自社のオフィスやデータセンター内に全てのデジタル資産が存在していた時代は既に終わり、働く場所の多様化や、クラウド利用の促進により、インターネット上のあらゆる場所に利用者やデータ、デバイスやシステムが拡散しています。 今や企業の保有するデジタル資産は物理的に目に見えない範囲に急拡大し、その把握だけでも一苦労という状況です。また、近

                                          脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析
                                        • PSIRT Services Framework v1.0 日本語版 - JPCERT/CC Eyes

                                          近年「PSIRT」という言葉が注目を集めています。PSIRT(Product Security Incident Response/Readiness Team)とは、製品を提供している組織において、製品にセキュリティ上の問題が発見された際に、報告の窓口を努めるとともに、組織内の対策活動を円滑にすすめるための司令塔となる機能を指します[1]。 従来、セキュリティリスク対応のための組織内機能としてはCSIRT(Computer Security Incident Response/Readiness Team)がその役割を担うものとして認識されています。製品やサービスを提供する組織においては、その提供物における脆弱性などのセキュリティ問題への対処をCSIRTが担うこともあれば、製品やサービスを所管する部門が対処することもあります。一般的に、CSIRTが主として取り扱うことが多い組織内の情報シ

                                            PSIRT Services Framework v1.0 日本語版 - JPCERT/CC Eyes
                                          • Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now

                                            HomeNewsSecurityFortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now Update 6/12/23 added below: Fortinet released a new advisory warning that the vulnerability may have been exploited in attacks. Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remo

                                              Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now
                                            • テレワークで事故対応できるか、調査で明らかになった企業セキュリティーの実態

                                              新型コロナウイルスの影響でテレワークが急速に広がっている。そうした中で、セキュリティー事故に対処するCSIRT(Computer Security Incident Response Team)の活動はテレワークで対応できているのか。企業のテレワークにおける課題はないか。 これらを調査するため、日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会、NCA)は加盟企業394社にアンケート「新型コロナウイルス感染拡大対策に伴うテレワーク対応の調査」を実施し、189社から回答を得た(調査期間は2020年5月11~15日)。その結果から、企業のセキュリティー体制の実態が分かった。 9割の企業はテレワーク環境を用意していた アンケートでは、まず「新型コロナウイルス感染拡大対策に関係なく、テレワーク対応を組織として準備していたか」を聞いた。その結果、「準備をしていた(追加対策

                                                テレワークで事故対応できるか、調査で明らかになった企業セキュリティーの実態
                                              • CircleCIへの不正アクセスで顧客データ盗難が発生、サードパーティー製トークンにも影響

                                                ソフトウェア開発の継続的インテグレーション(CI)&継続的デリバリー(CD)サービスであるCircleCIが、2022年12月に発生したセキュリティインシデントの調査結果を発表しました。侵入のきっかけは従業員のノートPCがマルウェアに感染したことで、この従業員は本番環境へのアクセストークンを作成する権限を持ったエンジニアだったことから、侵入者が本番環境にアクセスし情報窃取を行うことにつながったとのことです。 CircleCI incident report for January 4, 2023 security incident https://circleci.com/blog/jan-4-2023-incident-report/ Compromise of employee device, credentials led to CircleCI breach | SC Media

                                                  CircleCIへの不正アクセスで顧客データ盗難が発生、サードパーティー製トークンにも影響
                                                • Logging strategies for security incident response | Amazon Web Services

                                                  AWS Security Blog Logging strategies for security incident response Effective security incident response depends on adequate logging, as described in the AWS Security Incident Response Guide. If you have the proper logs and the ability to query them, you can respond more rapidly and effectively to security events. If a security event occurs, you can use various log sources to validate what occurre

                                                    Logging strategies for security incident response | Amazon Web Services
                                                  • 「EDRとXDRの違いが分からない」「約9割が人材不足」 企業セキュリティの厳しい実態

                                                    66%の組織には専任部門がない。48%の組織ではSOC(セキュリティオペレーションセンター)やCSIRT(Computer Security Incident Response Team)、セキュリティ専任者、専任部門の全てが存在しない 58%の組織でセキュリティインシデント発生時の対応計画とインシデント対応計画に対応する体制が確立できていない。88%の組織はセキュリティ人材を十分に確保できていない 92%の組織はセキュリティインシデント対応の体制面について「不安だ」と回答し、92%の組織が「組織内のセキュリティ教育が不安だ」と回答している。96%の組織は社内のセキュリティ人材を十分に確保できていないことに不安や悩みを抱えている 90%の回答者はXDRを「知っている」と回答したが、EDR(Endpoint Detection and Response)との違いを「説明できる」と回答した人は

                                                      「EDRとXDRの違いが分からない」「約9割が人材不足」 企業セキュリティの厳しい実態
                                                    • 「セキュリティ事故発生。そのときどうする」--ラックの模擬訓練を体験

                                                      プログラムのおおまかな流れ。受講者は、与えられた情報に対してどのようにアクションを行うか(誰に何を依頼するか)をチーム内でディスカッションして決定し、講師に伝える。講師は全ての人の役を演じ、依頼されたアクションを行った結果を受講者に伝え、その繰り返しでシナリオが進行していく セキュリティプロフェッショナルサービス統括部 セキュリティアカデミー 部長の白井雄一郎氏は、この研修プログラムが最初に開発されたのは2004年頃で、その後、ブラッシュアップを繰り返してきたものであることを紹介。 さらに「あらかじめどんなことが起こるかをお知らせした上で、決められた手順通りに動けるかを確認するのが訓練」だとした上で、「このコースは、正確に言えば“訓練”ではなく、セキュリティインシデントが起こることは決まっているものの、具体的に何が起こるかを最初に明かさない。最初に『もしかしたら事故かもしれない』という情報

                                                        「セキュリティ事故発生。そのときどうする」--ラックの模擬訓練を体験
                                                      • freee Product Securityのこれまでとこれから - freee Developers Hub

                                                        この記事は、freee Developers Advent Calendar 2021 - Adventarの8日目です。 こんにちは、PSIRT 機関長*1の杉浦英史です。 12月8日といえば、真珠湾攻撃の日です。一昔前であれば、史実に関連づけた攻撃が観測されましたが、最近は少なくなってきたように感じていますが、今年はどうなんでしょう? freeeでは、多層防御の考え方を用いて、日々やってくる攻撃からお客様の情報を守っています。 freeeの多層防御 想定している攻撃経路は、serviceそのものに対して外部からやってくる経路、開発者や運用者がserviceをdeployする経路、社内の関係者が内部から至る経路の3つです。 本稿では、外部からの攻撃経路を中心に、freeeのproduct securityが、これまでどう進化してきたのか、これからどうするのか、について触れていきます。 C

                                                          freee Product Securityのこれまでとこれから - freee Developers Hub
                                                        • 「PSIRT」は「CISRT」とは何がどう違うのか?

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 インターネットは、現代社会を構成する重要な基盤となった。このような現状の中に、「インターネット通信をする全てのシステム」があり、さらに限定すると、「人が介するインターネットへの接続」がある。それに対して、「人が介する」の範囲に入らないインターネットの利用もある。つまり、モノによるインターネットの利用を示す「IoT」だ。 前回の記事で、このIoTがIT業界のバズワードとしてもてはやされた当時から相応の年月が経ち、着実に普及が進んでいると述べた。実際にこれまでITとは直接関

                                                            「PSIRT」は「CISRT」とは何がどう違うのか?
                                                          • ARCHIVED: AWS Security Incident Response Guide - AWS Technical Guide

                                                            This version has been archived. For the latest version of this document, visit: https://docs.aws.amazon.com/whitepapers/latest/ aws-security-incident-response-guide/ welcome.html AWS Security Incident Response Guide AWS Technical Guide This version has been archived. For the latest version of this document, visit: https://docs.aws.amazon.com/whitepapers/latest/ aws-security-incident-response-guide

                                                            • ゲイツ氏やアップルなど多数のTwitterアカウント、相次ぎ乗っ取られる

                                                              著名人や企業のTwitterアカウントが米国時間7月15日に相次いで乗っ取られ、ビットコイン詐欺のメッセージが投稿された。被害にあったのは、Elon Musk氏、Bill Gates氏、Kanye Westさん、Barack Obama氏など多数の著名人や、Apple、Uberなどの企業のアカウント。 Musk氏のアカウントからのツイート(現在は削除済み)には、「COVID-19(新型コロナウイルス)のおかげですっかり気が大きくなった」との記述があり、さらにこう続いていた。「これから1時間の間、私のBTCアドレスに送られたすべてのBTCペイメントを、2倍にしてお返ししよう。幸運を祈る、そして安全に過ごそう!」 一方、Microsoftの創業者で、現在は富豪として慈善事業を行うBill Gates氏の認証済みアカウントからも、同様のツイートが投稿された。こちらは「これから30分間、私のBTC

                                                                ゲイツ氏やアップルなど多数のTwitterアカウント、相次ぎ乗っ取られる
                                                              • 「チームワークでセキュリティ事故を乗り切る」もしもの時のセキュリティ訓練 - Corporate Blog - ヤフー株式会社

                                                                ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社のコーポレートサイトはこちらです。 当ページに記載されている情報は、2023年9月30日時点の情報です。 みなさんの職場で情報流出やウイルス添付された電子メールを開封してしまった、などのセキュリティ事故(セキュリティインシデント)が起きてしまった時は、通常の業務では経験したことがない事態への、迅速で的確な対応が求められます。事故の原因究明や復旧作業はもちろんのこと、社内外との連携、お客様やマスコミへの対応も必要です。 そして、セキュリティ事故の発生を防ぐだけではなく、発生してしまった事故にできるだけ早く気づいて迅速に対応することが重要です。そのため、事故発生時にどのような対応をすべきかを事前に知っておくことで、困難な状況でも素早く冷静に対応できます。 ヤフーでは、グループワークで学びながらセキ

                                                                  「チームワークでセキュリティ事故を乗り切る」もしもの時のセキュリティ訓練 - Corporate Blog - ヤフー株式会社
                                                                • 医療情報システムの安全管理に関するガイドライン6.0版遵守項目 - ITをめぐる法律問題について考える

                                                                  3省2ガイドラインのうち「医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月)」について、 https://www.mhlw.go.jp/stf/shingi/0000516275_00006.html 参考用に、見出しと遵守項目のみ、ブログに貼り付けます。 本当は重要記載もこのブログに貼り付けたいのですが、全部貼り付けるのは時間がかかると思うので、企画管理編までとりあえず貼り付けました。追ってシステム運用編とあと総務・経産のもやります。ブログに書くよりExcelに表形式でまとめた方がわかりやすいかなあ。 6版になって、構成も読みやすさも良くなっていて良いと思います。ただ、内容はやはりかなり厳しめですね。 〇概説編 1.はじめに 2.本ガイドラインの対象 2.1 医療機関等の範囲 2.2 医療情報・文書の範囲 2.3 医療情報システムの範囲 3.本ガイドラインの構成、

                                                                    医療情報システムの安全管理に関するガイドライン6.0版遵守項目 - ITをめぐる法律問題について考える
                                                                  • Cloudflare hacked using auth tokens stolen in Okta attack

                                                                    Cloudflare disclosed today that its internal Atlassian server was breached by a suspected 'nation state attacker' who accessed its Confluence wiki, Jira bug database, and Bitbucket source code management system. The threat actor first gained access to Cloudflare's self-hosted Atlassian server on November 14 and then accessed the company's Confluence and Jira systems following a reconnaissance stag

                                                                      Cloudflare hacked using auth tokens stolen in Okta attack
                                                                    • Teamsのセキュリティ機能が“通用しない”マルスパムキャンペーンが増加中

                                                                      セキュリティ企業のTruesecは2023年9月6日(現地時間、以下同)、マルウェア「DarkGate Loader」を「Microsoft Teams」(以下、Teams)を使って配布するマルスパムキャンペーンが増加していると伝えた。 この傾向はDarGate Loaderの開発者が2023年6月にサイバー犯罪フォーラムでマルウェア・アズ・ア・サービス(MaaS)の提供を開始してから見られるようになったという。 Truesecによると、このマルスパムキャンペーンは当初、初期攻撃ベクトルに電子メールを利用していたが、2023年8月にTeamsでのチャットメッセージによるソーシャルエンジニアリング攻撃が見つかったという。 TruesecのCSIRT(Computer Security Incident Response Team)の調査によると、2023年8月29日の11時25分~12時25

                                                                        Teamsのセキュリティ機能が“通用しない”マルスパムキャンペーンが増加中
                                                                      • 15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security

                                                                        Please turn on your JavaScript for this page to function normally. Open-source tools represent a dynamic force in the technological landscape, embodying innovation, collaboration, and accessibility. These tools, developed with transparency and community-driven principles, allow users to scrutinize, modify, and adapt solutions according to their unique needs. In cybersecurity, open-source tools are

                                                                          15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security
                                                                        • New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities

                                                                          A new, financially motivated operation dubbed LABRAT has been observed weaponizing a now-patched critical flaw in GitLab as part of a cryptojacking and proxyjacking campaign. "The attacker utilized undetected signature-based tools, sophisticated and stealthy cross-platform malware, command-and-control (C2) tools which bypassed firewalls, and kernel-based rootkits to hide their presence," Sysdig sa

                                                                            New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities
                                                                          • [レポート] AWS WickrとAmazon EventBridgeによるインシデントレスポンスの強化についてのChalkTalkに参加しました #AWSreInvent #BIZ203-R | DevelopersIO

                                                                            [レポート] AWS WickrとAmazon EventBridgeによるインシデントレスポンスの強化についてのChalkTalkに参加しました #AWSreInvent #BIZ203-R こんにちは、SHIOです。 AWS Wickr は個人的に触る機会がなくあまり馴染みがないサービスだったのですが、セッションディスクリプションを読んで面白そうだなと興味を持ち、AWS Wickr の詳細と AWS Wickr がインシデント発生時に他のAWSサービスと統合してどのようなことができるのかを学ぶために参加をしました。 チョークトーク名: BIZ203-R | Bolstering incident response with AWS Wickr and Amazon EventBridge 概要 Every second counts during a security incident

                                                                              [レポート] AWS WickrとAmazon EventBridgeによるインシデントレスポンスの強化についてのChalkTalkに参加しました #AWSreInvent #BIZ203-R | DevelopersIO
                                                                            • Standing Firm in Support of the People of Ukraine

                                                                              Like most of the global community, we are witnessing the intensifying war on Ukraine with a mixture of shock, grief, and anger. Our hearts go out to the people facing the invasion of their homeland, separation from loved ones, and displacement from the land they love. While world governments determine how to respond to this act of aggression, those of us in the business sphere must address the war

                                                                                Standing Firm in Support of the People of Ukraine
                                                                              • どのように『サイバーセキュリティ経営ガイドライン』を読み解けばよいのか? 重要10項目を紐解く

                                                                                ガイドラインの全体構成を俯瞰する 『サイバーセキュリティ経営ガイドライン』は、図1に示すように、本文と各種付録に加え、ガイドラインを補助するツールや実践するための参考資料などから構成されています。ガイドライン本文は、2015年12月28日に最初の版である『Ver1.0』(PDF)、その後2016年12月8日に『Ver1.1』(PDF)、そして2017年11月16日に最新版である『Ver2.0』(PDF)が公開されました。 図1:サイバーセキュリティ経営ガイドラインの全体構成 [画像クリックで拡大] ガイドライン本文の構成はVer1.0から変わっておらず、「1. はじめに」「2. 経営者が認識すべき3原則」「3. サイバーセキュリティ経営の重要10項目」です(Ver1.0とVer1.1では、項番2は「サイバーセキュリティ経営の3原則」という表記でした)。 また、付録の構成も大きく変わっていま

                                                                                  どのように『サイバーセキュリティ経営ガイドライン』を読み解けばよいのか? 重要10項目を紐解く
                                                                                • Okta says its support system was breached using stolen credentials

                                                                                  HomeNewsSecurityOkta says its support system was breached using stolen credentials ​Update October 20, 16:15 EDT: Added BeyondTrust incident details. Update October 20, 18:59 EDT: Added Cloudflare incident details. Okta says attackers accessed files containing cookies and session tokens uploaded by customers to its support management system after breaching it using stolen credentials. "The threat

                                                                                    Okta says its support system was breached using stolen credentials