並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 820件

新着順 人気順

"Security Incident"の検索結果361 - 400 件 / 820件

  • 【セキュリティ ニュース】企業内SOCやCSIRTを運用するための「教科書」 - ISOG-J(1ページ目 / 全1ページ):Security NEXT

    日本セキュリティオペレーション事業者協議会(ISOG-J)は、組織におけるインシデントの発生を抑制したり、発生時に被害を抑えるためのセキュリティ対応組織を構築する際に必要となる知識を取りまとめた資料を公開している。 「セキュリティ対応組織の教科書 v1.0」は、「SOC(Security Operation Center)」や「 CSIRT(Computer Security Incident Response Team)」において求められる機能や役割、人材のノウハウについてまとめたもの。 同協議会のセキュリティオペレーション連携ワーキンググループの議論を踏まえ、NTTセキュリティ・ジャパンの阿部慎司氏が執筆した。 「インシデント対応」や「セキュリティ対応状況の診断と評価」「内部統制、内部不正対応支援」など、セキュリティ対応組織の機能と役割について解説。セキュリティ対応組織の体制や要員数に

    • Flash Playerに対する攻撃はゼロデイでなかった--シマンテックが報告を修正

      Symantecは、Flash Playerの最新版(9.0.124.0)に対する攻撃がゼロデイエクスプロイトであるとの疑いを示したが、その後、これが誤りであったことを認めた。このエクスプロイトは、バージョン9.0.115.0と、それ以前を狙ったものだった。 Symantecの研究者たちは米国時間5月27日、不正なShockWave Flashファイルを用いた攻撃が、最新版Flash Playerに対するゼロデイエクスプロイトであるとの考えを示した。 しかし、Symantecは同エクスプロイトについて、4月にAdobe Systemsが修正した脆弱性を悪用するように設計されているようであるとして、ゼロデイエクスプロイトであるとの認識を退けた。4月にAdobeがパッチを公開した後、IBMのセキュリティ研究者がこの脆弱性を公にしている。 Symantecは5月29日、ThreatConに「当初

        Flash Playerに対する攻撃はゼロデイでなかった--シマンテックが報告を修正
      • PSIRT Services Framework と PSIRT Maturity Document

        PSIRT(Product Security Incident Response Team)は、組織が提供する製品の脆弱性に起因するリスクに対応するための組織内機能です。自社製品の脆弱性への対応、製品のセキュリティ品質管理・向上を目的としており、国内の製品開発者においても徐々に設置が進んでいます。 FIRST(Forum of Incident Response and Security Teams)は、製品やサービスを開発し提供する組織によるPSIRTの設置・継続的運用・能力の向上を支援するためのガイドとして「PSIRT Services Framework」を作成し公開しています。本フレームワークは、PSIRTの組織モデル、機能、サービス、成果などを含むPSIRTのコンセプトと全体像を示し、さらに、PSIRTが果たすべき責任と、PSIRTがその活動に必要な能力を備え、組織内外との連携に

          PSIRT Services Framework と PSIRT Maturity Document
        • 未知のマルウェアはWebからやってくる

          2008/03/25 インターネット上の脅威のトレンドは、2007年以降、大きな変化を迎えたようだ。 3月25日、26日にわたって開催されている「Joint Workshop on Security 2008, Tokyo」では、「標的型攻撃は、インターネット上のサーバではなくイントラネット内のPCをターゲットに、パッシブな攻撃を仕掛けることが増えてきている」(情報処理推進機構:IPAの鵜飼裕司氏)、「ワームの大規模感染は減ったが、代わりにWebを使ったマルウェアが増加している」(ラック サイバーリスク総合研究所の松木隆宏氏)という具合に、複数のセキュリティ専門家が、従来とは異なるいくつかの特徴を指摘した。 鵜飼氏は、IPAが3月18日に公表した「近年の標的型攻撃に関する調査研究」の結果を踏まえ、複雑化するマルウェアの動向について解説した。この調査は、「Mdropper」やそれが悪用する脆

          • https://www.meti.go.jp/policy/netsecurity/downloadfiles/itsc_gl.pdf

            IT サービス継続ガイドライン 平成20年9月 経済産業省 i 目次 1. 背景と目的...........................................................................................................................1 1.1 背景 ..................................................................................................................................... 1 1.2 目的 ..................................................................................

            • アドビ、バグ探しプログラムを開始--HackerOneで脆弱性の報告を受け付け

              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Adobe Systemsが米国時間3月4日、脆弱性発見プログラムを始めたことを明らかにした。HackerOneのプラットフォームを通じ、非公開の脆弱性情報を提出するよう開発者に呼びかけている。現在のところ金銭的な報酬は提供されないようだが、報告が脆弱性と認められれば、開発者はHackerOneでのReputationスコアを上げることができる。 同社Product Security Incident Response TeamのセキュリティプログラムマネージャーPieter Ockers氏はプロジェクトが生まれた背景として「Adobeの顧客を保護するうえで、独立系セキュリティ研究者が重要な役割を担うようになってきた」ことを挙げる。 ガ

                アドビ、バグ探しプログラムを開始--HackerOneで脆弱性の報告を受け付け
              • CVRF-ICASI-whitepaper-1.0

                ICASI integrates into FIRST PSIRT SIG bolstering the incident response and security team industry ICASI – the Industry Consortium for Advancement of Security on the Internet was officially integrated into the Forum of Incident Response and Security Teams (FIRST) on May 28, 2021. Established in 2008, ICASI’s purpose was to strengthen the global security landscape by driving excellence and innovatio

                  CVRF-ICASI-whitepaper-1.0
                • Uber Newsroom

                  Map beacon indicating location switcherMagnifying glass indicating a search icon September 19, 10:45am PT While our investigation is still ongoing, we are providing an update on our response to last week’s security incident. What happened? An Uber EXT contractor had their account compromised by an attacker. It is likely that the attacker purchased the contractor’s Uber corporate password on the da

                    Uber Newsroom
                  • 「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ

                    ハッキングサイトがMicrosoft「Outlook Express」の脆弱性をつくサンプルコードをばらまいたことで、先週より、同製品の脆弱性に関係する攻撃が発生する可能性が高まっている。 French Security Incident Response Teamが米国時間20日に発した警告によると、この攻撃では、電子メールプログラムOutlook Expressの特定のバージョンを利用するユーザーが、ハッカーによって運営されるニュースグループを閲覧した際に、完全な支配権が奪われる可能性があるという。 もっとも、ユーザーが悪質なニュースグループを閲覧しなければ攻撃は発生しないことから、セキュリティ専門家らは大規模な被害が発生するおそれは低いだろうと分析している。また、セキュリティ企業iDefenseのラボディレクターMichael Suttonは、ばらまかれた実証コードにはいくつか問題が

                      「Outlook Express」の脆弱性実証コードが公開に--米セキュリティ対策企業が注意呼びかけ
                    • Best practices for event logging and threat detection

                      Best practices for event logging and threat detection Best practices for event logging and threat detection 3 Table of contents Executive summary �4 Introduction �5 Audience �5 Best practices �5 Enterprise-approved event logging policy �5 Event log quality �5 Captured event log details �6 Operational Technology considerations �7 Additional resources �7 Content and format consistency �7 Timestamp c

                      • ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?

                        OSSは企業のシステムにおける重要なコンポーネントとなっている。さまざまなソフトウェアにOSSが組み込まれることで、高度な処理が行える。だが、オープンであるが故に脆弱性が入り込む可能性も否定できない。この状況をいち早く検知し、対処するためのツールとして注目されている「SBOM」について有識者に話を聞いた。 米国大統領令で一気に注目された「SBOM」 オープンソースソフトウェア(OSS)は既に企業のシステムにおける重要なコンポーネントとなっている。さまざまなメリットがある一方で、ソフトウェアの「サプライチェーン」を狙う攻撃も多く、ソフトウェアの部品として組み込まれるOSSの脆弱(ぜいじゃく)性がシステム全体に影響を及ぼすことが課題となっている。この状況をいち早く検知し、対処するためのツールとして「SBOM」(ソフトウェア部品表)が注目されている。 SBOMとは、ソフトウェアサプライチェーンに

                          ソフトウェア脆弱性管理の切り札、「SBOM」はなぜ必要か?
                        • 「名ばかりのCSIRT」を作らないために必要なこと

                          サイバー攻撃の増加を背景に、防御一辺倒ではなく、「侵入は起こり得る」という前提に立ってCSIRTの構築と運用に取り組む企業が増えてきた。せっかく整備する以上はうまく運用し、迅速かつ適切なインシデントマネジメントを実現したいものだ。そこに欠かせない要素とは何か。エキスパートに話を聞いた。 国内で広がるCSIRT設置の機運 あらためて強調するまでもなく、企業を取り巻くサイバー脅威は増加の一途をたどっている。大規模な情報漏えいにつながる恐れのある標的型攻撃や、業務に不可欠なファイルを暗号化するランサムウェア、Webサイトの脆弱性を突いた改ざんなど、さまざまなセキュリティインシデントがメディアを騒がせている。多くの企業がウイルス対策ソフトの導入やファイアウォール、IDS(Intrusion Detection System:侵入検知システム)/IPS(Intrusion Protection Sy

                            「名ばかりのCSIRT」を作らないために必要なこと
                          • Who Hacked Ashley Madison? – Krebs on Security

                            AshleyMadison.com, a site that helps married people cheat and whose slogan is “Life is Short, have an Affair,” recently put up a half million (Canadian) dollar bounty for information leading to the arrest and prosecution of the Impact Team — the name chosen by the hacker(s) who recently leaked data on more than 30 million Ashley Madison users. Here is the first of likely several posts examining in

                              Who Hacked Ashley Madison? – Krebs on Security
                            • クラウド・コンピューティング社会の基盤に関する研究会 報告書

                              クラウド・コンピューティング社会の基盤に関する研究会 報告書 クラウド・コンピューティング社会の基盤に関する研究会 報告書 平成 22 年 3 月 24 日 独立行政法人 情報処理推進機構 クラウド・コンピューティング社会の基盤に関する研究会 報告書 クラウド・コンピューティング社会の基盤に関する研究会 参加者名簿 (敬称略) 座長 加藤 和彦 筑波大学大学院 システム情報工学研究科 コンピュータサイエンス専攻 教授 委員 (五十音順) 尾身 首藤 須崎 達夫 一幸 有康 株式会社 リクルート 東京工業大学大学院 数理・計算科学専攻 情報セキュリティ室 情報理工学研究科 准教授 独立行政法人 産業技術総合研究所 情報セキュリティ研究センター ソフトウェアセキュリティ研究チーム 主任研究員 教授・専攻長 野村 元橋 馬場 渡辺 オブザーバ IPA 高橋

                              • 停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説

                                企業を取り巻くITの状況が激変し、サイバー攻撃の手段が多様化・巧妙化する現在、「守る」だけのセキュリティ対策でインシデントを100%避けることはほぼ不可能だ。しかし万が一の事態になった際、ビジネスを停止させるわけにはいかない。 そこで「サイバーレジリエンス」という考え方に注目が集まっている。レジリエンスとは「回復力」を意味する。サイバー脅威の侵入を前提にし、被害を最小限にとどめて早期にシステムを復旧させることに焦点を当てたものだ。具体的には、サイバーセキュリティ対策を数段階に分割して「異常の検知」「攻撃の防御」「インシデントからの復旧」という一連の対応を素早く行うことでビジネスへの影響を抑える。 このサイバーレジリエンスの導入を早くから推奨したのが金融業界だった。G20諸国の金融当局を中心にしたバーゼル銀行監督委員会が、銀行の業務継続に関する7原則を2021年に公表。「混乱があっても重要な

                                  停止できない業務に“回復力”を セキュリティ対策「サイバーレジリエンス」とは 金融業界を例に解説
                                • DNSシンクホールを使った、標的型攻撃への効果的な対策

                                  第1回では、観測結果から見えてきた日本をターゲットにした標的型攻撃の実態を解説した。観測・収集した情報は、いわゆる「スレットインテリジェンス(マルウエアの傾向や攻撃者の情報、アドバイスといった見識)」の一つである。 第2回では、企業や団体でインシデント(セキュリティ上の事故)に対応する「CSIRT(Computer Security Incident Response Team)」や情報セキュリティ室が、このスレットインテリジェンスを利用して、当社と連携しながら効果的に標的型攻撃に対策した事例を紹介しよう。 複数の情報ソースを活用 筆者が所属するスレットリサーチラボは第1回で述べた通り、基本的にはDNSシンクホールを観測対象としている。それに加え、HTTPサーバーなども模擬することで、マルウエア(悪意のあるソフトウエア)からHTTPサーバーへの通信も観測している。このHTTPサーバーはマル

                                    DNSシンクホールを使った、標的型攻撃への効果的な対策
                                  • 2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由

                                    最新のサイバーセキュリティ脅威動向と対策が学べる「Security Days Fall 2019」が2019年10月4日に大阪で、10月9日~11日に東京で開催されました。この記事では、大阪で行われた「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」の内容をお届け。キヤノンマーケティングジャパン株式会社の石川文也氏が登壇し、日本のセキュリティ人材不足の要因を3つのポイントから解説しました。 セキュリティ人材が不足する3つの要因 石川文也氏:「深刻化する”セキュリティ人材不足”に立ち向かう! サイバー攻撃への不安を解消する運用のヒント」と題しまして、キヤノンマーケティングジャパンの石川がお話をさせていただきます。よろしくお願いいたします。 それでは本日のメインテーマ「セキュリティ人材の不足」のお話をさせていただきます。タイトルを見てお越しの方もい

                                      2020年までに20万人が不足する 日本だけ極端にセキュリティ人材が足りない3つの理由
                                    • Impact of the CircleCI Security Incident on the Datadog Agent

                                      Product { this.openCategory = category; const productMenu = document.querySelector('.product-menu'); window.DD_RUM.onReady(function() { if (productMenu.classList.contains('show')) { window.DD_RUM.addAction(`Product Category ${category} Hover`) } }) }, 160); }, clearCategory() { clearTimeout(this.timeoutID); } }" x-init=" const menu = document.querySelector('.product-menu'); var observer = new Muta

                                        Impact of the CircleCI Security Incident on the Datadog Agent
                                      • 進まないCSIRT、設置予定なしが4割にも

                                        世界規模でランサムウェアが猛威をふるったのは記憶に新しいが、そうした有事に指令塔として機能するCSIRTの設置が進んでいないことが分かった。 サイバーセキュリティの確保が優先度の高い経営課題として認識されつつあるものの、いざという時に指令塔として機能する「CSIRT」(Computer Security Incident Response Team)を実際に設置している企業が2割弱にとどまっていることが明らかになった。設置予定がない企業も4割に達している。 また、サイバーセキュリティの管理体制構築をリードすべき「CISO」や情報セキュリティ責任者を置いている企業は7割に達しているものの、情報システムやリスク管理を担当したことがない取締役や執行役員を任命している企業が4割もあるという。 KPMGコンサルティングは6月26日、「KPMGサイバーセキュリティサーベイ 2017」の調査結果を発表し

                                          進まないCSIRT、設置予定なしが4割にも
                                        • 第375号コラム「セキュリティ人材の一考察」 | デジタル・フォレンジック研究会

                                          第375号コラム:宮坂 肇 理事(株式会社NTTデータ・アイ SDコンピテンシー推進部 部長) 題:「セキュリティ人材の一考察」 サイバー攻撃、情報漏えいや個人情報紛失等のセキュリティ記事を毎日見かける。情報セキュリティ事案も今年になってから年金機構や東京商工会議所などで発生し、サイバー攻撃事案として記憶に新しいところでもある。 ニュース等の記事に書かれることにより、国民等の情報セキュリティへの関心も高まり、企業や政府機関等も情報セキュリティ対策を促進しつつある。さらに、2020年の東京で開催されるオリンピック・パラリンピック等があり、サイバー攻撃をはじめとした外部からの脅威が増加することが予測されるなか、企業や政府機関等のセキュリティ確保は急務な状況になっている。 万が一、サイバー攻撃を受け何らかの被害を受けた企業等は、被害原因特定や原因究明、被害極小化、復旧、再発防止などを企業等内で実

                                            第375号コラム「セキュリティ人材の一考察」 | デジタル・フォレンジック研究会
                                          • セキュリティに関する知識とスキルに「心得」を演習でプラス

                                            セキュリティに関する知識とスキルに「心得」を演習でプラス:木更津高専の学生らがCyberbit Rangeにチャレンジ 2017年5月に開催された「第12回情報危機管理コンテスト」で、見事に経済産業大臣賞を獲得した木更津高専チーム。今度はNiサイバーセキュリティが提供するサイバー攻撃対応トレーニングシステム「Cyberbit Range」を用いた「サイバー攻撃シミュレーション特別実践演習」に挑戦。その模様をお届けする。 「このIPアドレスから何だか変なアクセスが来てるみたいだから調べてみてくれる?」 「OK、やっとくね。後でラーメンおごりね」 ――虎ノ門のとあるビルの一室でこんな会話を繰り広げたのは、木更津高等専門学校(木更津高専)でITやセキュリティについて学んでいる学生たちだ。 2017年5月に白浜で開催された「第12回情報危機管理コンテスト」において大学生のチームに互して戦い、見事に

                                              セキュリティに関する知識とスキルに「心得」を演習でプラス
                                            • インシデントハンドリングマニュアル

                                              インシデントハンドリングマニュアル 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 Japan Computer Emergency Response Team Coordination Center : Japan Computer Emergency Response Team Coordination Center DN : c=JP, st=Tokyo, l=Chiyoda-ku, email=office@jpcert.or.jp, o=Japan Computer Emergency Response Team Coordination Center, cn=Japan Computer Emergency Response Team Coordination Center : 2015.11.18 18:49:03 +09'00' i

                                              • レッドハット、「BootHole」脆弱性へのフィックスで一部のシステムが起動不可に

                                                Steven J. Vaughan-Nichols (ZDNET.com) 翻訳校正: 編集部 2020-07-31 09:57 病気そのものよりも治療の方が悪影響を与えるというケースが時々ある。「GRUB2」ブートローダーや「Secure Boot」で最近発見された「BootHole」という脆弱性を用いることで、Linuxシステムへの攻撃が理論的には可能となる。しかし現実的には、BootHoleという脆弱性を悪用できるLinuxシステムは、既に攻撃者の手に落ちているもののみだ。とは言うものの、悪用されかねない脆弱性が存在しているのは事実であるため、ほぼ全てのエンタープライズ向けLinuxディストリビューターはパッチをリリースしてきている。ただ残念ながら、少なくともRed Hatは新たな問題を作り込んでしまったようだ。 「Red Hat Enterprise Linux(RHEL)8.2」

                                                  レッドハット、「BootHole」脆弱性へのフィックスで一部のシステムが起動不可に
                                                • バンダイナムコや大成建設、DeNAに実際を聞く--CSIRT座談会(1)

                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 標的となる組織の規模に関係なく狙ってくるサイバー攻撃に対し、脅威を検出するためのセキュリティ監視センター(SOC)と、セキュリティインシデントが発生した際の対応するCSIRT(Computer Security Incident Response Team)の有効性が認識され始めている。 そこで今回はCSIRTに焦点を当て、実際に自社内にCSIRTを立ちあげたユーザー企業に集まってもらい、座談会を開催した。参加者は以下の通り。 デロイト トーマツ リスクサービス(DTRS) サイバーリスクサービス シニアマネージャー 岩井博樹氏 バンダイナムコ エンターテインメント 事業推進室 総務部 危機管理課 アシスタントマネージャー 堤光伸氏 デ

                                                    バンダイナムコや大成建設、DeNAに実際を聞く--CSIRT座談会(1)
                                                  • みずほ銀行はサイバー攻撃にどう対抗したのか、数万台単位の端末を守る方法とは?

                                                    みずほ銀行は、デジタルトランスフォーメーションというトレンドの中、みずほファイナンシャルグループ全体として、ITを攻めと守りの両輪で活用している。セキュリティ対策に関しても、脅威の動向をにらみながら確実に強化を進めてきた。 みずほ銀行でデータマネジメント部部長を務める高橋達浩氏は、「第一に、お客さまの安心、安全を守らなくてはならない。そのため、個人向け、法人向けの不正送金対策をしっかり進めてきた。さらに、近年の標的型攻撃の高度化を踏まえ、金融インフラを形作るわれわれ自身のシステムの保護にも努めてきた」という。 対策を重ねる中、サイバーセキュリティでは従来のような静的な改善を重ねても攻撃が起こったときに必ずしも間に合わず、即応性が必要だと分かった。さらに、複数の大手製造業を狙ったインシデントが続いたこともあって、社内の専門組織による対策が必要と判断、2012年秋には早くも社内CSIRT(Co

                                                      みずほ銀行はサイバー攻撃にどう対抗したのか、数万台単位の端末を守る方法とは?
                                                    • JPCERT/CCに聞く、調査でわかった国内のCSIRTの実態、課題とは?

                                                      JPCERT コーディネーションセンターは2018年12月、日本シーサート協議会と共同で実施した「CSIRT構築および運用における実態調査」の結果を公開した。 CSIRTはComputer Security Incident Response Teamの略であり、発生したセキュリティインシデントに効果的に対処するための組織体制の要となる。増加の一途をたどっているサイバー攻撃への備えとして、国内の企業・組織において、CSIRTの構築が進んでいる。 同調査から浮かび上がった、国内の企業・組織のCSIRTの実態はどのようなものだったのか。今回、同調査を担当したJPCERT/CCの早期警戒グループ 情報分析ライン 情報セキュリティアナリストの森崎樹弥氏と森淳太朗氏に話を聞いた。 JPCERT/CC 早期警戒グループ 情報分析ライン 情報セキュリティアナリスト 森崎樹弥氏 JPCERT/CC 早期警

                                                        JPCERT/CCに聞く、調査でわかった国内のCSIRTの実態、課題とは?
                                                      • レッドチーム演習

                                                        レッドチーム演習によるサイバーセキュリティ課題の洗い出し 実践型の演習を実現するには、専門的な知識や現在のサイバー攻撃動向を把握していることが必須であり、自社だけでの実施は困難であることが予想されます。そこで、当社では、サイバー攻撃の観測・分析活動を行っている専門家が攻撃者となり、サイバーキルチェーンの各ステップに沿って標的型攻撃を実行するサービス「レッドチーム演習」を提供しています。各組織向けにカスタマイズした攻撃ツールを駆使し、社会生活に影響を及ぼす重要インフラや機密情報を扱う組織内インフラなどに対して疑似サイバー攻撃を実行します。 主なサイバー攻撃演習の手順は、以下のとおりです。 一連のサイバー攻撃をクライアント企業の実環境において実施することで、組織内CSIRT(Computer Security Incident Response Team)やSOC(Security Opera

                                                          レッドチーム演習
                                                        • Macにパッチ未公開の脆弱性--セキュリティ研究者が先に情報公開

                                                          Apple Computerは米国時間21日、Mac OS Xにある複数のセキュリティ脆弱性について、調査を進めていることを明らかにした。この脆弱性は、対応するパッチがまだ公開されておらず、深刻な影響を及ぼす可能性があることが、すでに明らかにされている。 カリフォルニア州ミッションビエホ在住のセキュリティ研究者、Tom Ferris氏は20日の晩に、AppleのOSにある7件の脆弱性についての情報を公開した。これらの脆弱性により、Macユーザーがサイバー攻撃を受ける可能性があるが、なかでも最も深刻なものを悪用されると、攻撃者によって、ユーザーが気付かぬうちにマシン上で悪質なコードを実行されるおそれがあると、Ferris氏はインスタントメッセージングでのインタビューのなかで語った。 AppleのBud Tribble氏(ソフトウェア技術担当バイスプレジデント)はCNET News.comに対

                                                            Macにパッチ未公開の脆弱性--セキュリティ研究者が先に情報公開
                                                          • メンバー紹介 | 企業情報 | CDI - サイバーディフェンス研究所

                                                            Lauri Korts-Pärn (ラウリ コルツパルン) 当研究所CTO。エストニア出身。タリン技術大学で8年間Linux管理者を務める過程で、ネットワーク、Linux、複合セキュリティ環境等に関する高度な技術と知識を習得する。2003年、欧州で開催された、セキュリティ研究機関Zone-hのハッキングミッションを史上最速でクリア。その後、Zone-hの中心メンバーとして、世界各国で実践ハッキングセミナーの講師を務めている。 2004年よりサイバーディフェンス研究所に参加し、セキュリティセミナーや脆弱性診断業務に従事している。この間、多数の重要な日本企業のセキュリティ診断を実施する傍ら、DefConのCTFコンテストの決勝戦に進むなど、数々の貴重な経験を積んでいる。卓越したハッキング技術に加え、エストニア語、英語、日本語、ロシア語、フィンランド語などの多言語を自在に操る。現在、様々なセキュ

                                                              メンバー紹介 | 企業情報 | CDI - サイバーディフェンス研究所
                                                            • 日立システムズが制御システムセキュリティサービスに本格参入

                                                              日立システムズは、電力、ガス、水道、鉄道などの社会インフラや、プラントや工場の製造ラインなどで利用されている制御システムのネットワークに向けたセキュリティ対策サービスを提供開始する。 日立システムズは2014年10月28日、電力、ガス、水道、鉄道などの社会インフラや、プラントや工場の製造ラインなどで利用されている制御システムのネットワークに向けたセキュリティ対策サービスの提供開始を発表した。従来は個別の制御システムセキュリティの構築は行っていたが本格的にサービスとして体系化したのは初めて。 社会インフラや製造ラインなどで用いられる制御システムは、これまでは独自仕様の専用システムを用い外部ネットワークと接続しない環境で運用されていることが多く、あまりセキュリティが意識されてこなかった。加えて、システムトラブルのリスクを避けるため、構築したシステムの利用期間が長い一方で稼働後はプログラムの追加

                                                                日立システムズが制御システムセキュリティサービスに本格参入
                                                              • 上司に「CSIRTをやれ」と言われたら--座談会(5)

                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー攻撃による情報漏えいなど、セキュリティインシデントが発生した際に対応するCSIRT(Computer Security Incident Response Team)の有効性が認識され始めている。 CSIRTに焦点を当て、実際に自社内にCSIRTを立ちあげたユーザー企業に集まってもらい、座談会を開催した。今回は第5回(第1回)(第2回)(第3回)(第4回)。 参加者は以下の通り。 デロイト トーマツ リスクサービス株式会社 サイバーリスクサービス シニアマネージャー 岩井博樹 株式会社バンダイナムコ エンターテインメント 事業推進室 総務部 危機管理課アシスタントマネージャー堤光伸 株式会社ディー・エヌ・エー システム本部セキュ

                                                                  上司に「CSIRTをやれ」と言われたら--座談会(5)
                                                                • Google security overview  |  Documentation  |  Google Cloud

                                                                  Send feedback Google security overview Stay organized with collections Save and categorize content based on your preferences. This content was last updated in August 2023, and represents the status quo as of the time it was written. Google's security policies and systems may change going forward, as we continually improve protection for our customers. Download pdf version Introduction Traditionall

                                                                    Google security overview  |  Documentation  |  Google Cloud
                                                                  • リクルートテクノロジーズのCSIRT構築における取り組みと課題 | ニコニコニュース

                                                                    ●人材の採用・活用は組織のセキュリティ体制の成熟度に合わせて 年々、企業を狙うサイバー攻撃が増えている今日だが、「水と安全はタダ」だった日本の企業にとって、セキュリティにどの程度取り組むべきかの判断は難しい。 そうした中、リクルートテクノロジーズは、CSIRT(Computer Security Incident Response Team)をはじめ、リクルートグループの堅牢なセキュリティ体制を築いている。このたび、2018年の「サイバーセキュリティに関する総務大臣奨励賞」も受賞しており、同社の取り組みは企業がセキュリティ体制を構築する上でお手本になると言えよう。 そこで、企業がセキュリティ向上に取り組む上でのヒントを得るべく、リクルートテクノロジーズのセキュリティチームに、これまでの取り組みと課題について聞いてみた。 お話を伺ったのは、リクルートテクノロジーズ ITソリューション統括部

                                                                      リクルートテクノロジーズのCSIRT構築における取り組みと課題 | ニコニコニュース
                                                                    • ネットスケープ、「Netscape 8.0.3.1」を公開--重大な脆弱性2件を修正

                                                                      Netscapeは米国時間25日、「Netscape 8」ブラウザのアップデート版を公開した。アップデート版では、同ブラウザに存在した「重大な」セキュリティ脆弱性2件が修正されている。 Netscape広報担当のAndrew Weinsteinによると、「Netscape 8.0.3.1」で修正されたのは、以前から知られていた脆弱性で、オープンソースブラウザのFirefoxでは既に修正されているものだという。Netscape 8は、Firefoxの技術を利用して開発されている。 今回修正されたのは、Fireofox 1.0.5で修正されたもののうち、深刻度の高い脆弱性のみである。その他10件の脆弱性を修正したアップデート版は、数週間以内に公開される予定。このことについてWeinsteinは、「重大な問題に少しでも早く対処したかった」と述べる。 French Security Inciden

                                                                        ネットスケープ、「Netscape 8.0.3.1」を公開--重大な脆弱性2件を修正
                                                                      • CSIRT構築の極意は「とにかく“人”に聞く」

                                                                        巧妙になる一方のサイバー攻撃。もはや、攻撃を100%防ぐことは難しい。企業のセキュリティ対策としては、被害に遭うことを前提とし、被害を最小限に抑えることが重要になっている。そのために効果的なのが、企業内にセキュリティ組織「CSIRT(シーサート)」を構築することだ(関連記事:被害最小化の切り札「CSIRT」)。 実際、CSIRTを構築する企業や構築を予定している企業は増えている。自社に構築したいと考えている担当者は多いはずだ。だが、何から始めればよいかの分からない担当者も多いことだろう。CSIRTを構築した担当者のほとんどは、人に聞くことから始めたという。 決まった形はない CSIRTとは、企業内に設置する、コンピュータセキュリティの専門チームのこと。Computer Security Incident Response Team(コンピュータ・セキュリティ・インシデント・レスポンス・チー

                                                                          CSIRT構築の極意は「とにかく“人”に聞く」
                                                                        • コンピュータセキュリティ インシデント対応ガイド

                                                                          Copyright © 2009 NRI Special Publication 800-61 Revision 1 Karen Scarfone Tim Grance Kelly Masone Copyright © 2009 NRI NIST Special Publication 800-61 Revision 1 Karen Scarfone, Tim Grance, Kelly Masone Gaithersburg, MD 20899-8930 2008 3 Carlos M. Gutierrez James M. Turner Copyright © 2009 NRI NIST: National Institute of Standards and Technology NIST ITL:Information Technology Laboratory NIST Spec

                                                                          • PCセキュリティにも訪れる“人工知能”の時代

                                                                            PCセキュリティにも訪れる“人工知能”の時代:人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減 シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。 「入り口対策」を諦めるのはまだ早い 過去10年以上についていえば、危険なインターネットと安全な内部ネットワークとを分断する境界部分の「ファイアウォール」やシグネチャベースの「アンチウイルスソフト」で侵入を食い止めるというアプローチが、セキュリティ対策の「定番」だった。ところが2015年、国内の複数の組織や企業をターゲットにした「標的型攻撃」による情報漏えい被害が発生したことを皮切りに、従来型のセキュリ

                                                                              PCセキュリティにも訪れる“人工知能”の時代
                                                                            • IEに新たな脆弱性か--マイクロソフトが調査中

                                                                              Microsoftは、同社のウェブブラウザ「Internet Explorer」に新たな脆弱性が見つかったとする報告について調査を進めている。この脆弱性を悪用された場合、ユーザーのマシンが乗っ取られる可能性がある。これを修正するパッチはまだ出されていない。 フランスのFrench Security Incident Response Team(FrSIRT)関係者によると、攻撃者がこの脆弱性を悪用するウェブサイトを作成して、アクセスしたユーザーのマシンを乗っ取ったり、悪質なソフトウェアをインストールしたりするおそれがあるという。FrSIRTではこの脆弱性の深刻度を、最高レベルの「重大(critical)」に分類している。 同グループによると、この脆弱性を悪用するエクスプロイトコードがすでにインターネットで出回っているという。エクスプロイトコードを攻撃に応用することが可能であることから、通常

                                                                                IEに新たな脆弱性か--マイクロソフトが調査中
                                                                              • 予算ゼロで作ったCSIRT、エキサイトの試行錯誤

                                                                                伊藤忠商事グループで検索サービスなどを運営するエキサイトは2017年3月にCSIRT(コンピュータ・セキュリティ・インシデント・レスポンス・チーム)の「ExSIRT(Excite Security Incident Response Team)」の本格運用を開始した。「立ち上げ2年目でまだひよっこ。実績よりも課題のほうが多いが、課題を認識できるようになったのは大きな前進だ」。ExSIRT長を務めるテクノロジー本部インフラストラクチャー部の知久壮部長はこう話す。現在、他部門を交えた週1回の定例会議を通して、CSIRTの体制強化や、開発スピードとセキュリティのバランスのとり方などを議論している。 エキサイトのCSIRT「ExSIRT」のメンバー。左からテクノロジー本部インフラストラクチャー部の丸田大介セクションマネージャー、ExSIRT長を務める知久壮部長、横山健太氏 ExSIRTはインフラを

                                                                                  予算ゼロで作ったCSIRT、エキサイトの試行錯誤
                                                                                • AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs

                                                                                  research AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass January 17, 2023 aws vulnerability disclosure AWS administrators depend on CloudTrail to monitor API activity within their accounts. By logging API usage, CloudTrail enables teams to detect suspicious activity in AWS environments, catch attacks quickly, and better understand what happened following security incidents.

                                                                                    AWS CloudTrail vulnerability: Undocumented API allows CloudTrail bypass | Datadog Security Labs