並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 276件

新着順 人気順

"Security Incident"の検索結果161 - 200 件 / 276件

  • AWS における PCI DSS (Payment Card Industry Data Security Standard) コンプライアンスガイド

    AWS における PCI DSS (Payment Card Industry Data Security Standard) 3.2.1 コンプライアンスガイド 2020 年 4 月 注意 お客様は、本文書に記載されている情報について、ご自身により評価を行う責任を負いま す。本文書は、(a) 情報提供のみを目的としており、(b) 現時点での AWS プロダクトおよび サービスについて説明するものであり、これらは予告なしに変更される可能性があり、(c) AWS およびその関連会社、サプライヤー、ライセンサーからの一切の確約や保証を行うも のではありません。AWS のプロダクトまたはサービスは、明示または黙示を問わずいかな る種類の保証、表明、条件も伴うことなく、「現状のまま」提供されます。お客様に対する AWS の責任は AWS 契約によって規定されています。また、本文書は、AWS とお客

    • ホワイトハッカーが語るペネトレーションテストの重要性

      前回のシステム侵入の可能性を検証するペネトレーションテストとは?【前編】では、ペネトレーションテストの概要や手順、使用するツールなどについて解説した。後編となる今回は、キヤノンマーケティングジャパン株式会社(以下、キヤノンMJ)で17年にわたり同社のセキュリティ事業の立ち上げから要職を担ってきたセキュリティソリューション事業企画部の石川滋人(以下、石川)が株式会社イエラエセキュリティ(以下、イエラエセキュリティ)でペネトレーションテストを担うルスラン・サイフィエフ氏(以下、ルスラン氏)と村島正浩氏(以下、村島氏)に、ハッカー目線で疑似攻撃を行う際の着眼点や企業におけるペネトレーションテストの重要性について話を聞いた。 ペネトレーションテストでセキュリティリスクのインパクトを可視化 石川: 改めてペネトレーションテストの目的や脆弱性診断と異なるポイントを教えてください。 村島氏: 脆弱性診断

        ホワイトハッカーが語るペネトレーションテストの重要性
      • SBOMの作成・活用は目標・目的・手段の整理から始まる

        製品に組み込まれているソフトウェアをリスト化する「SBOM(Software Bill of Materials:ソフトウェア部品構成表)」への期待が高まっている。ソフトウェア協会 理事で同協会が設立した「Software ISAC(Information Sharing and Analysis Center)」の共同代表である萩原 健太 氏が、「第8回IoTセキュリティフォーラム2023」(主催:横浜国立大学先端科学高等研究院、2023年9月6日、7日)に登壇し、SBOMの最新動向や企業がどのように取り組むべきかを解説した。 「日本のセキュリティは2極化している。(生命を預かる)病院がVPN(仮想私設網)機器の脆弱性を突かれランサムウェアによる被害を受けるなど、国内のセキュリティ水準はそのレベルにあるのが現実だ。だが、自動車や重要インフラの領域では高度なセキュリティへの対応が不可欠にな

          SBOMの作成・活用は目標・目的・手段の整理から始まる
        • Lastpass: Hackers stole customer vault data in cloud storage breach

          HomeNewsSecurityLastpass: Hackers stole customer vault data in cloud storage breach LastPass revealed today that attackers stole customer vault data after breaching its cloud storage earlier this year using information stolen during an August 2022 incident. This follows a previous update issued last month when the company's CEO, Karim Toubba, only said that the threat actor gained access to "certa

            Lastpass: Hackers stole customer vault data in cloud storage breach
          • 「ざんねんなセキュリティ」がなくならない理由

            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 これまで「ざんねんなセキュリティ」シリーズとして、「機能しないIDS/IPS」「名ばかりCSIRT(Computer Security Incident Response Team)」「流行のゼロトラスト」について述べた。これらは本来の仕様や目的に沿って適切に運用されていれば、十分に有効なサイバー攻撃への対策だった。対策そのものは非常に有効なソリューションだが、それが機能しない運用に問題があった。もちろん、いろいろな事情があっただろうが、結果としては想定通りの動きになら

              「ざんねんなセキュリティ」がなくならない理由
            • ボミ:CSIRTの責任者 - 叡智の三猿

              Apinkは2月14日に「HORN」で、1年10ヶ月ぶりのカムバックを果たしました。「HORN」は、Apinkのデビュー10周年を記念したアルバムです。 このブログでは「もし、Apinkのメンバーが情報セキュリティの仕事をしていたら、何が適職か?」を個々のメンバーの性格や能力から考えてみました。 第二回はApinkのメインダンサー、ユン・ボミです。 View this post on Instagram A post shared by Apink (에이핑크) (@official.apink2011) www.instagram.com ユン・ボミはApinkのリーダー、パク・チョロンの右腕のような存在です。ふたりは背格好、顔が似ています。以前のわたしは、ふたりの見分けがつきませんでした。また、チョロンは合気道、ボミはテコンドーをやっています。武闘派という点も共通しています。

                ボミ:CSIRTの責任者 - 叡智の三猿
              • 攻撃の発見、対処、報告の流れを体験しながら学べる「サイバーセキュリティオンライン講座」をNECが提供開始

                同講座は、企業や官公庁などの情報システム管理者、情報セキュリティやCSIRT(Computer Security Incident Response Team)の担当者などが対象。クラウド上に構築した演習環境で、攻撃痕跡の調査や対策について学べる。オンライン講座だが集合研修に近い形式で、講師と受講者、受講者同士で双方向コミュニケーションが可能だ。 実践的サイバー防御演習「CYDER」のノウハウを活用 NECは、総務省と情報通信研究機構(NICT)が運営する「実践的サイバー防御演習(CYDER:Cyber Defense Exercise with Recurrence)」を支援しており、今回のオンライン講座は「こうしたノウハウを活用して独自に開発した」という。 関連記事 初のオンライン開催「第15回情報危機管理コンテスト」決勝戦――リモート環境で新たに気付いたセキュリティ人材育成の知見とは

                  攻撃の発見、対処、報告の流れを体験しながら学べる「サイバーセキュリティオンライン講座」をNECが提供開始
                • CSIRTの成熟度を測る「SIM3」 世界にたった6人しかいない“権威”の素顔|BUSINESS NETWORK

                  <サイバーセキュリティ戦記>NTTグループのプロフェッショナルたちCSIRTの成熟度を測る「SIM3」 世界にたった6人しかいない“権威”の素顔 NTTグループ サイバーセキュリティ戦記 セキュリティ CSIRTを設置する企業が増えるなか、「なんちゃってCSIRT」も増加している。 なんちゃってCSIRTの特徴は、「何も起きないから何もしないし、何の見直しもしていない」「メンバーとの連絡方法を更新しておらず、連絡ができない」など。なんちゃってCSIRTのままでは、重大なインシデントは乗り切れないし、社内でCSIRTの有用性の認識や他のCSIRTから信頼を得ることは難しい。 そこで近年、関心が高まっているのが、CSIRTの成熟度を評価するモデル「SIM3」だ。SIM3は、自組織のCSIRTの現状を点検し、継続的に改善していくための評価軸を提供する。 <トラスト(信頼)>あるデジタル社会に向け

                    CSIRTの成熟度を測る「SIM3」 世界にたった6人しかいない“権威”の素顔|BUSINESS NETWORK
                  • GRIPSの情報システム対する不正アクセスの調査報告書

                    政策研究大学院大学の情報システムに対する 不正アクセスの調査報告書 政策研究大学院大学 インシデント対応検証に係る外部アドバイザリーボード 2023 年 8 月 22 日 1 内容 1. はじめに..............................................................................................................................3 2. 不正アクセスの概要 ...........................................................................................................3 3. GRIPS の組織概要と体制...................................

                    • インシデントマネジメントを実践し、対応時の「あのとき、こうしていれば…」を解消

                      冨田氏は、視聴者にこう問いかけて講演を開始した。事故対応後に振り返って、適切な対処を行っていればインシデントを未然に防げた、または、もっと効率的に対応できたと感じるケースは少なくない。そういった反省点や後悔は、インシデント対応を行う担当者に共通する意識ではないかと冨田氏は語る。今回の講演では、IBMが実際に対応した事例を踏まえ、反省・後悔を生み出したポイントについて確認し、その後悔をなくすためのアプローチとなる「インシデントマネジメント」について解説された。 セッションの冒頭では、IBMが実際に対応した事例の図解を提示。防御視点、攻撃視点からのインシデントを時系列順に確認した。 「ここで紹介している事例は、SOC(Security Operation Center)がADに対する不審なアクセスを検知したことから始まり、SOCからCSIRT(Computer Security Inciden

                        インシデントマネジメントを実践し、対応時の「あのとき、こうしていれば…」を解消
                      • CSIRTは緊急時にどう動く?1日がかりのインシデント対応講習に参加してみた

                        企業でセキュリティーインシデントが発生した際に、対応するチームをCSIRT(Computer Security Incident Response Team、シーサート)と呼ぶ。大規模な組織が常設する「セキュリティーの専門チーム」と思われがちだが、ネットワーク技術者も無関係ではない。インシデント対応にはネットワークが深く関わる作業も多いからだ。CSIRTを冠さずともネットワーク技術者が実質的にその役割を果たす場合もある。 一方でCSIRTの役割がただ「インシデント対応」と言われても、具体的に何をすべきなのかピンとこない。今回、機会を得て記者は「インシデント対応講習」に参加した。インシデント対応に臨むなかで何を考えどう動いたか、CSIRTの役割をどう捉えたかを伝えたい。 セキュリティーの中心的役割 まずCSIRTの役割を整理しておこう。CSIRTはインシデントに関する様々な情報収集や有事の対

                          CSIRTは緊急時にどう動く?1日がかりのインシデント対応講習に参加してみた
                        • 経営資源と優先順位 - 叡智の三猿

                          企業は営利を目的として、事業活動を行う組織です。 よく経営資源の3要素として「人、物、金」といいます。そこに「情報」が加わることもあります。 企業は営利の追求を目的とすることから、経営資源のなかで何がいちばん重要かを書くなら「金」だと思います。 「金」が目的なら、ほかの資源は手段だと思います。 わたしは会社を経営した経験がないので、知人の小さな会社を経営してる社長の本音を借りますが、彼は「アタマのなかで8割から9割は資金のことを考えている」といいます。 ただ、どんな会社の社長さんも表立って「金がいちばん大事」とはいいません。 わが社は働く社員のことをいちばんに考えています。 わが社は良質な商品を提供します。 は、耳障りのよい言葉ですがー わが社は利益をとことん追求します。 だと、下品で嫌な感じになります。 ですので、表面上は「金」とは言わず「お客様」という、経営資源には当てはまらない言葉で

                            経営資源と優先順位 - 叡智の三猿
                          • How to generate security findings to help your security team with incident response simulations | Amazon Web Services

                            AWS Security Blog How to generate security findings to help your security team with incident response simulations April 8, 2024: We have updated the post to revise the CloudFormation launch stack link to provision the CloudFormation template. Continually reviewing your organization’s incident response capabilities can be challenging without a mechanism to create security findings with actual Amazo

                              How to generate security findings to help your security team with incident response simulations | Amazon Web Services
                            • North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack | Mandiant | Google Cloud Blog

                              North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack Written by: Austin Larsen, Dan Kelly, Joseph Pisano, Mark Golembiewski, Matt Williams, Paige Godvin In July 2023, Mandiant Consulting responded to a supply chain compromise affecting a US-based software solutions entity. We believe the compromise ultimately began as a result of a sophisticated spear phishing campaign aimed at Ju

                                North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack | Mandiant | Google Cloud Blog
                              • いま話題の「ゼロトラスト」は単なるバズワードなのか?

                                本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 サイバーセキュリティの世界は、例年バズワードのようになる話題のキーワードが生まれている。例えば、「CSIRT(Computer Security Incident Response Team)」「SOC(Security Operation Center)」「EDR(Endpoint Detection and Response)」などが近年の代表例である。もちろん全てが単なるバズワードではないが、特に米国で毎年春先に開催されるサイバーセキュリティ業界最大の展示会「RSA Conference」は、1年間のキーワードを占う場所としても知られている。そこで数多くのベンダーの出展ブースから聞かれ、話題になっているキーワードの1つが「ゼロトラスト」だ。 芸術などの世界の流

                                  いま話題の「ゼロトラスト」は単なるバズワードなのか?
                                • セキュリティ強化には「団結して仲間を作れ」 でもどうやって?

                                  2020年9月に“シーサート研究家”で「日本シーサート協議会」の専門委員である山賀正人氏にインタビューし、「CSIRT」(Computer Security Incident Response Team)のあるべき姿についてお話を聞きました。 それからわずか1年ですが、組織を標的にしたサイバー攻撃は当時と比べてさらに激しくなっています。サイバー攻撃を自然災害のようなものと考える企業も多いですが、明日にでもその標的となる可能性があることを忘れてはいけません。 自然災害への対策として事前準備や訓練が重要なのは言うまでもありませんが、それはそのままセキュリティにも当てはまります。CSIRTの構築は、数年前まで十分なリソースと資金を持つ大企業だけが実現できる絵空事に思えたかもしれませんが、サプライチェーンを担う中堅・中小企業にも準備が必要になってきています。

                                    セキュリティ強化には「団結して仲間を作れ」 でもどうやって?
                                  • Cell c cyber security incident | Incident Response

                                    2025.01.09 13:40 zjciprazz Not exactly "home" but i saw lots of similar posts in this sub; i am in a shelter in an old YMCA, and recently they seem to have blocked IPTV, and i am looking for a workaround to fix it. I am in a "transitional housing" location, aka, shelter, which is in the upstairs of a YMCA in NYC where you used to be able to stay; (its fun to stay at the Y,M,C,A....) its not that b

                                      Cell c cyber security incident | Incident Response
                                    • New AWS Security Incident Response helps organizations respond to and recover from security events | Amazon Web Services

                                      AWS News Blog New AWS Security Incident Response helps organizations respond to and recover from security events Today, we announce AWS Security Incident Response, a new service designed to help organizations manage security events quickly and effectively. The service is purpose-built to help customers prepare for, respond to, and recover from various security events, including account takeovers,

                                        New AWS Security Incident Response helps organizations respond to and recover from security events | Amazon Web Services
                                      • ハッカーがセキュリティ企業「ESET」になりすましてイスラエルの組織にフィッシングメールを送信、親パレスチナ組織の攻撃の可能性

                                        by Aaron Fulkerson スロバキアのセキュリティ企業・ESETのパートナー企業がハッキングを受け、PCのデータを消去するマルウェアであるワイパーに感染させることを目的としたフィッシングメールを、イスラエルの組織に送信していたことがわかりました。ハッカーの正体は不明ですが、親パレスチナ組織もしくはイランのハッカー集団と手口が似ていると、専門家は指摘しています。 EIW — ESET Israel Wiper — used in active attacks targeting Israeli orgs | by Kevin Beaumont | Oct, 2024 | DoublePulsar https://doublepulsar.com/eiw-eset-israel-wiper-used-in-active-attacks-targeting-israeli-orgs-

                                          ハッカーがセキュリティ企業「ESET」になりすましてイスラエルの組織にフィッシングメールを送信、親パレスチナ組織の攻撃の可能性
                                        • サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?

                                          モバイルアプリの脆弱性診断を社内でするための3つのポイント サイバー攻撃の脅威が増すなか、アプリケーションのセキュリティ品質向上を目指すことも重要な課題だ。サイボウズでは製品にフォーカスを当てて、セキュリティ品質向上やインシデント対応やその支援を行うチーム「PSIRT(Product Security Incident Response Team)」がある。主に脆弱性に関して取り組み、開発チームとの連携も多い。 これまで同社ではモバイルアプリの脆弱性診断を外部の専門会社を通じて実施していたため、十分に内製化できていないことが課題となっていた。内製化できなかった背景にはモバイルアプリの診断に関する知見が十分になく「そもそも何を確認すればいいか分からない」や、診断を実施する体制がなかったことが挙げられる。 そこでサイボウズ PSIRTでは、モバイルアプリの脆弱性診断の課題解決に向けて「モバイル

                                            サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?
                                          • Amazon Elastisearch Serviceで作ったSIEMにDeepSecurityのログを統合する - freee Developers Hub

                                            この記事はfreee Developers Advent Calendar 2020 20日目の記事です。 freee PSIRT専属エンジニアのEiji Sugiuraです。 クリスマスまで1週間を切りましたね。 この時期に思い出すのは、まだ子供達が小さかった頃のクリスマスです。 その年の12/24 21時すぎ、子供達が寝静まったあと、準備をはじめました。 ラッピングの材料を広げ、Amazonで調達しておいたプレゼントの中身が入った箱を開けて、さて包もうとしたときのことです。 ん? 息子に贈るはずだったNINTENDO DSのソフトにしては、固いパッケージ、 CDのパッケージのような... いや、実際のところ自分で頼んだCDだったわけですが...。プレゼントが荷物として届いたことを気づかせないため、無造作に段ボール箱を積み上げた中に箱も開けずに隠していたことが仇となりました。 Amazo

                                              Amazon Elastisearch Serviceで作ったSIEMにDeepSecurityのログを統合する - freee Developers Hub
                                            • NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト

                                              このコンテンツ制作の目的は、決して「経営陣はなにも知らない/何もやってない」と糾弾することではありません。 一定以上の規模・業容の組織であっても、今まで経営レベルで話題になることが決して多くはなかったセキュリティ体制や投資に関するトピックについては、経営層、セキュリティ実務を担う現場のいずれも、何をどこまで把握すべきか、報告すべきかよくわからない、というケースが散見されます。 もし、そのまま、ただ時間だけが経っているような状況があるなら、絶対に放置すべきではありません。 「経営と現場でしっかり対話して現状を把握し、直ちに必要な手を打ちましょう」 そういった議論のきっかけにしてもらうため、このコンテンツを制作しました。 現状、もし脆弱性管理等「あたりまえ」と言われる対応が十分に出来ていない場合、今のタイミングでシステム部門からのボトムアップで経営に報告するというのは、相当な困難を伴うものでし

                                                NISC - サイバーセキュリティ普及啓発・人材育成ポータルサイト
                                              • セキュリティ成熟度モデル(その1) ~セキュリティ成熟度モデルの動向~ | 株式会社NTTデータ先端技術

                                                Tweet ソフトウェアの開発においては、米カーネギーメロン大学のソフトウェア工学研究所(SEI)が開発したCMMI(Capability Maturity Model Integration:能力成熟度モデル統合)と呼ばれるプロセスの成熟度モデルがある。 セキュリティに関して、セキュリティのマネジメント基準、サイバーセキュリティ対策のガイドライン、さらにセキュリティの監査基準などが開発され、公開されている。最近、セキュリティに関する自己評価するためのガイドラインとして、セキュリティマネジメントの成熟度、ソフトウェアのセキュリティ成熟度、セキュリティ対応組織の成熟度など、セキュリティ成熟度に関する議論が行われ各種資料が公開されている。 本号では、セキュリティ成熟度の動向を解説する。はじめに、成熟度の動向に関する概要を表1に示す。ただし、成熟度の分類方法については、筆者が考えた分類であり、セ

                                                  セキュリティ成熟度モデル(その1) ~セキュリティ成熟度モデルの動向~ | 株式会社NTTデータ先端技術
                                                • 伊藤忠商事がサイバーセキュリティ対策専門子会社を設立、サプライチェーン攻撃に備える

                                                  伊藤忠商事は2023年1月10日、グループ全体のサイバーセキュリティ対策を取り扱う専門子会社「伊藤忠サイバー&インテリジェンス」を同年2月に設立すると発表した。 CSIRT部隊を子会社化する背景は? 伊藤忠商事内のCSIRT(Computer Security Incident Response Team)の機能を同社に移管、拡大する。新会社はグループ約200社にサイバーセキュリティ対策を支援する他、各社のセキュリティ人材育成に向けたトレーニングなどの教育も担う。 子会社化の背景について、伊藤忠商事はサプライチェーン攻撃のリスクへの警戒を挙げる。 伊藤忠商事によれば、日本においては、脅威やリスクの分析、モニタリング、自社システムに対する疑似攻撃を伴う演習など、多種多様かつ高い専門性が求められる業務を担うセキュリティチームを自社で保有する企業は少ないのが現状だ。同社は「ベンダー任せの体制によ

                                                    伊藤忠商事がサイバーセキュリティ対策専門子会社を設立、サプライチェーン攻撃に備える
                                                  • freee Product Securityのこれまでとこれから - freee Developers Hub

                                                    この記事は、freee Developers Advent Calendar 2021 - Adventarの8日目です。 こんにちは、PSIRT 機関長*1の杉浦英史です。 12月8日といえば、真珠湾攻撃の日です。一昔前であれば、史実に関連づけた攻撃が観測されましたが、最近は少なくなってきたように感じていますが、今年はどうなんでしょう? freeeでは、多層防御の考え方を用いて、日々やってくる攻撃からお客様の情報を守っています。 freeeの多層防御 想定している攻撃経路は、serviceそのものに対して外部からやってくる経路、開発者や運用者がserviceをdeployする経路、社内の関係者が内部から至る経路の3つです。 本稿では、外部からの攻撃経路を中心に、freeeのproduct securityが、これまでどう進化してきたのか、これからどうするのか、について触れていきます。 C

                                                      freee Product Securityのこれまでとこれから - freee Developers Hub
                                                    • 情報セキュリティ 10 大脅威 2025 組織編 ~どこから攻撃されても防御ができる十分なセキュリティ対策を~

                                                      情報セキュリティ 10 大脅威 2025 組織編 ~どこから攻撃されても防御ができる十分なセキュリティ対策を~ 2025 年 2 月 本書は、以下の URL からダウンロードできます。 「情報セキュリティ 10 大脅威 2025 組織編」 https://www.ipa.go.jp/security/10threats/10threats2025.html 目次 はじめに......................................................................................................................................................... 4 情報セキュリティ 10 大脅威 2025.....................................

                                                      • Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ

                                                        この記事は、NFLaboratories Advent Calendar 2022 1日目の記事です。 こんにちは、研究開発部の保要 (@takahoyo) です。 弊社の公式Twitterでもアナウンスがあったとおり、7月に弊社のエンジニア14名でHack The Box 主催の Hack The Box Business CTF 2022 (以下、Business CTF)に出場していました。 #NFLabs エンジニア14名で企業対抗の #HackTheBox #BusinessCTF22 に参加し10位(日本企業1位)でした! (参加チーム数 657、プレイヤー数 2,979) メンバーが協力して 24/37 の Flag を取得しました。 Fullpwn 3/8, Web 4/5, Pwn 2/5, Crypto 5/6, Rev 4/5, Forensics 4/5, Hard

                                                          Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ
                                                        • ざんねんなセキュリティ--経営責任の丸投げを目的とした「名ばかりCSIRT」

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 前回は、「機能しないIDS/IPS」をテーマに、本来の機能を発揮できない“ざんねんな”セキュリティ製品の状況を述べた。IDS/IPS(不正侵入検知/防御システム)は、それ以前のファイアウォールなどと異なり、「検知アラートの対応」というユーザー側の運用が必要だった。多くの企業では適切に運用できず、その結果、機能しないセキュリティ製品が稼働し続ける状態を招いた。 今回は、近年急激に注目が高まった「Computer Security Incident Response Tea

                                                            ざんねんなセキュリティ--経営責任の丸投げを目的とした「名ばかりCSIRT」
                                                          • 新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!

                                                            ガートナーの予測で「2026年までに、自社でアプリケーションを開発している組織の40%以上がアプリケーションのセキュリティ問題をより迅速に解決するためにASPMを採用する」というものがある。これはソフトウェアの品質をいかに効率良く確保していくかという問題でもある。ASPMが生まれた背景にあるアプリケーション開発におけるセキュリティに関連する課題について、日本シノプシス合同会社 ソフトウェアインテグリティグループ 松岡正人氏に訊いた。 今回お話を伺った、日本シノプシス合同会社の松岡 正人氏 成果が見えづらいソフトウェアの安全性向上、しかしそうは言っていられない現状も 概して、ソフトウェアの安全性向上というと、起こるか分からないリスクを未然に防ぐ、あるいは被害を最小限にするためのものだ。かけた工数やコストが成果や売上に直結するものではないので、なかなか積極的に進めにくい。 一方で、ソフトウェア

                                                              新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!
                                                            • インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ

                                                              こんにちは。Cy-SIRT(Cybozu Security Incident Response Team)の中井戸です。 今回は、社内で実施したインシデント対応訓練の様子をお届けします。 Cy-SIRTとは Cy-SIRTは、社内の情報セキュリティインシデントに対応するチームで、社内では「セキュリティ室」として活動しています。 インシデントに備え、事前に体制や対応フローを構築し、情報セキュリティに関わる脅威情報の収集や分析、検知後の対応などを行う平時の活動のほか、インシデントが発生した場合の各部門への連携、調査を行う有事の活動を行っています。 弊社製品の脆弱性の対応などを行っている開発本部PSIRTチーム(Cy-PSIRT)と併せてCy-SIRTと呼んでいます。 今回のインシデント対応訓練は、セキュリティ室とPSIRTの合同で事務局を担い、開催しました。 訓練の流れ インシデント対応訓練は

                                                                インシデント対応訓練レポート - Cybozu Inside Out | サイボウズエンジニアのブログ
                                                              • 第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 | デジタル・フォレンジック研究会

                                                                HOME » 一覧 » コラム » 第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 第639号コラム:名和 利男 理事((株)サイバーディフェンス研究所 専務理事/上級分析官) 題:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 2020年7月15日、Twitterにおいて有名人や大手企業の公式(認証済み)アカウントが一斉に乗っ取られ、同アカウントから暗号資産詐欺を狙ったツイートが投稿された。 被害を受けたのは、ビル・ゲイツ氏(マイクロソフト創業者)、イーロン・マスク氏(テスラ共同創設者)、ジェフ・ベゾス氏(アマゾン共同創設者)などの企業家、ジョー・バイデン氏(米民主党の大統領候補)、バラク・オバマ氏(前米国大統領)といった政治家、アップルやウーバーといった企業、BitcoinやCoinb

                                                                  第639号コラム:「2020年7月に発生したTwitter社内の重要システムへの侵害事案から得るべき教訓」 | デジタル・フォレンジック研究会
                                                                • テレワークで事故対応できるか、調査で明らかになった企業セキュリティーの実態

                                                                  新型コロナウイルスの影響でテレワークが急速に広がっている。そうした中で、セキュリティー事故に対処するCSIRT(Computer Security Incident Response Team)の活動はテレワークで対応できているのか。企業のテレワークにおける課題はないか。 これらを調査するため、日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会、NCA)は加盟企業394社にアンケート「新型コロナウイルス感染拡大対策に伴うテレワーク対応の調査」を実施し、189社から回答を得た(調査期間は2020年5月11~15日)。その結果から、企業のセキュリティー体制の実態が分かった。 9割の企業はテレワーク環境を用意していた アンケートでは、まず「新型コロナウイルス感染拡大対策に関係なく、テレワーク対応を組織として準備していたか」を聞いた。その結果、「準備をしていた(追加対策

                                                                    テレワークで事故対応できるか、調査で明らかになった企業セキュリティーの実態
                                                                  • Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now

                                                                    HomeNewsSecurityFortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now Update 6/12/23 added below: Fortinet released a new advisory warning that the vulnerability may have been exploited in attacks. Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remo

                                                                      Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now
                                                                    • Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack | Espressif Systems

                                                                      Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack Recently, some media have reported on a press release initially calling out ESP32 chips for having a “backdoor”. Espressif would like to take this opportunity to clarify this matter for our users and partners. Recently, some media have reported on a press release initially calling out ESP32 chips for having

                                                                        Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack | Espressif Systems
                                                                      • 脆弱性管理の手引書(Ver.1.0)公開版 ■システム管理者 編

                                                                        Copyright @ Nippon CSIRT Association 脆弱性管理の手引書 (Ver.1.0)公開版 ■システム管理者 編 脆弱性管理WG 本資料の著作権は一般社団法人日本シーサート協議会に帰属します。 引用する場合は、著作権法に基づき、行っ てください。 その際、引用の範囲は必要な部分とし、出典を明記してください。 なお、引用の範囲を超えると 思われる場合は、一般社団法人日本シーサート協議会の承認を得てください。 連絡先:https://www.nca.gr.jp/contact/index.html Copyright @ Nippon CSIRT Association 改版履歴 ■2024.07.31 1.0版 初版作成 ■2024.10.17 1.0版(公開版) 更新 Copyright @ Nippon CSIRT Association はじめに 本資料の目

                                                                        • 脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析

                                                                          脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析:働き方改革時代の「ゼロトラスト」セキュリティ(18) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラスト時代の可視化と分析、モダンSOCについて解説する。 コロナ禍やデジタルトランスフォーメーション(DX)の推進といった急速なデジタルシフトにより、企業や組織では多くの業務や事業の基盤がデジタル化されています。 自社のオフィスやデータセンター内に全てのデジタル資産が存在していた時代は既に終わり、働く場所の多様化や、クラウド利用の促進により、インターネット上のあらゆる場所に利用者やデータ、デバイスやシステムが拡散しています。 今や企業の保有するデジタル資産は物理的に目に見えない範囲に急拡大し、その把握だけでも一苦労という状況です。また、近

                                                                            脆弱性、攻撃界面、脅威情報が膨大な今欠かせない「モダンSOC」とは――ゼロトラスト時代の可視化と分析
                                                                          • Introducing HAR Sanitizer: secure HAR sharing

                                                                            On Wednesday, October 18th, 2023, Cloudflare’s Security Incident Response Team (SIRT) discovered an attack on our systems that originated from an authentication token stolen from one of Okta’s support systems. No Cloudflare customer information or systems were impacted by the incident, thanks to the real-time detection and rapid action of our Security Incident Response Team (SIRT) in tandem with o

                                                                              Introducing HAR Sanitizer: secure HAR sharing
                                                                            • CircleCIへの不正アクセスで顧客データ盗難が発生、サードパーティー製トークンにも影響

                                                                              ソフトウェア開発の継続的インテグレーション(CI)&継続的デリバリー(CD)サービスであるCircleCIが、2022年12月に発生したセキュリティインシデントの調査結果を発表しました。侵入のきっかけは従業員のノートPCがマルウェアに感染したことで、この従業員は本番環境へのアクセストークンを作成する権限を持ったエンジニアだったことから、侵入者が本番環境にアクセスし情報窃取を行うことにつながったとのことです。 CircleCI incident report for January 4, 2023 security incident https://circleci.com/blog/jan-4-2023-incident-report/ Compromise of employee device, credentials led to CircleCI breach | SC Media

                                                                                CircleCIへの不正アクセスで顧客データ盗難が発生、サードパーティー製トークンにも影響
                                                                              • Logging strategies for security incident response | Amazon Web Services

                                                                                AWS Security Blog Logging strategies for security incident response Effective security incident response depends on adequate logging, as described in the AWS Security Incident Response Guide. If you have the proper logs and the ability to query them, you can respond more rapidly and effectively to security events. If a security event occurs, you can use various log sources to validate what occurre

                                                                                  Logging strategies for security incident response | Amazon Web Services
                                                                                • クラウドの設定ミスに起因するインシデント事例に学ぶ|フォレンジック調査と対応策

                                                                                  近年、クラウドの需要増とそれに対する攻撃の増加により、インシデント発生のリスクが高まりつつあります。本記事では、弊社で対応した「設定ミスを起因としてクラウド環境上で発生したインシデント」の実例を元に、必要な調査対応と事前準備について取り上げます。 パブリッククラウドの需要増と攻撃の増加 世界のパブリッククラウド市場規模は年々拡大しています。総務省の発行する情報通信白書令和5年度によると、図に示す通り、2021年には前年度比28.6%増の4106億ドル(当時のレートで45兆621億円相当)となっており、予測値ではありますが2026年にはさらにその倍以上の9152億ドル[1]と、引き続き需要が増える傾向が続くとみられています。すでに、クラウド環境を対象にした攻撃は多く確認されており、クラウド市場の拡大に伴い、クラウド環境を狙う攻撃が今後さらに増加していくと考えられます。 世界のパブリッククラウ

                                                                                    クラウドの設定ミスに起因するインシデント事例に学ぶ|フォレンジック調査と対応策