並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 824件

新着順 人気順

"Security Incident"の検索結果201 - 240 件 / 824件

  • 「一般企業のCSIRTは自衛消防隊レベルを目指せ」、ANAシステムズ阿部氏

    「最近のインシデントでは、企業は被害を被るだけでなく、踏み台などとして利用され加害者にもなり得る。そうならないために、最低限何をすべきか」──。東京・目黒で開催された「第1回 情報セキュリティマネジメントSummit」の基調講演に、ANAシステムズ 品質・セキュリティ監理室でANAグループ情報セキュリティセンター ASY-CSIRTの阿部 恭一エグゼクティブマネージャーが登壇した。 阿部氏は、日本シーサート協議会でさまざまなWG(ワーキンググループ)で活動し、CSIRTについての著書もある。まず、企業のセキュリティ組織として平時・有事に対応に当たる「CSIRT(Computer Security Incident Response Team)」の役割について言及した。「フルスペックで考えると、企業や団体が組織しておくべきCSIRTの役割は幅広い」(阿部氏)という。 目指すべきは「自衛消防隊

      「一般企業のCSIRTは自衛消防隊レベルを目指せ」、ANAシステムズ阿部氏
    • Enhanced push protection features for developers and organizations

      Open SourceSecurityEnhanced push protection features for developers and organizationsIntroducing two new secret scanning push protection features that will enable individual developers to protect all their pushes and organizations to gain insights and trends across their repositories. Since the initial release for free public repositories earlier this year, one quarter of public repositories with

        Enhanced push protection features for developers and organizations
      • How to Implement Open Source Container Security Stack | Sysdig

        Container security is top-of-mind for any organization adopting Docker and Kubernetes, and this open source security guide is a comprehensive resource for anyone who wants to learn how to implement a complete open source container security stack for Docker and Kubernetes. Securing a container platform is a multi-step process spanning from development to production. There are Docker security best p

          How to Implement Open Source Container Security Stack | Sysdig
        • Anti-Patterns - PagerDuty Incident Response Documentation

          Home Getting Started On-Call Being On-Call Who's On-Call? Alerting Principles Before an Incident What is an Incident? Severity Levels Different Roles Call Etiquette Complex Incidents During an Incident During an Incident External Communication Guidelines Security Incident After an Incident After an Incident Postmortem Process Postmortem Template Effective Postmortems Crisis Response Crisis Respons

            Anti-Patterns - PagerDuty Incident Response Documentation
          • 自治体はサイバー攻撃からマイナンバーを守れるのか

            2015年も残り半月余り。6月に明らかになった日本年金機構でのサイバー攻撃による個人情報の大量漏えいは、ほぼ間違いなく2015年最大の情報セキュリティ侵害事件として記憶されることになるだろう。機構職員に届いた標的型攻撃メールをきっかけに、101万人分もの年金情報が外部に流出。国内での公的機関からの個人情報漏えい事件としては過去最大規模となり、標的型攻撃などの高度なサイバー攻撃の脅威に国民全員がさらされている現実を突きつけた(関連記事)。 この年金機構での情報漏えい事件を受け、総務省は即座に動いた。自治体での情報セキュリティを抜本的に強化するために、7月上旬に有識者と自治体からなる「自治体情報セキュリティ対策検討チーム」を立ち上げ、検討に着手。検討開始からわずか1カ月余りの8月中旬には中間報告を出して、自治体に対し主に体制面の対応策を通知した。11月下旬に最終の報告を取りまとめ、同報告を基に

              自治体はサイバー攻撃からマイナンバーを守れるのか
            • Adobe ReaderとAcrobatを悪用する攻撃発生、未修正の新たな脆弱性が見つかる

              米Adobe Systemsは12月14日、Adobe ReaderとAcrobatにまた新たな脆弱性が見つかり、調査を開始したことを明らかにした。セキュリティ各社によると、この脆弱性を突いたゼロデイ攻撃も発生している。 Adobeやセキュリティ各社の情報によると、脆弱性が存在するのはAdobe Reader/Acrobat 9.2までのバージョン。この脆弱性を突いた攻撃コードも出回っており、細工を施したPDFファイルをユーザーが開くと任意のコードを実行される恐れがあるという。 問題のPDFファイルは電子メールの添付ファイルとして「AdobeUpdate.exe」などの名称で送信されており、これを実行すると別のマルウェアを呼び込む仕掛けになっている。 AdobeはReaderとAcrobatの脆弱性に対処するセキュリティアップデートを四半期ごとに定例公開しており、次回アップデートは米国時間

                Adobe ReaderとAcrobatを悪用する攻撃発生、未修正の新たな脆弱性が見つかる
              • Redditがハッキング被害を受けソースコードと内部データが盗み出される

                掲示板型ソーシャルニュースサイトのRedditが2023年2月10日に、「2月5日にサイバー攻撃を受けて業務システムに侵入され、ソースコードや社内文書などが盗まれた」と発表しました。 We had a security incident. Here’s what we know. : reddit https://www.reddit.com/r/reddit/comments/10y427y/we_had_a_security_incident_heres_what_we_know/ Hackers breach Reddit to steal source code and internal data https://www.bleepingcomputer.com/news/security/hackers-breach-reddit-to-steal-source-code-and

                  Redditがハッキング被害を受けソースコードと内部データが盗み出される
                • 「標的型攻撃に気付けない組織」にならないための確認ポイントとは

                  前回まで、@ITが東京で開催した「@IT セキュリティセミナー」のレポートを3回にわたってお送りしてきた。本稿では、2016年6月28日に開催した同セミナーの“大阪版”の中から、東京では実施されなかったセッションの模様をお届けしよう。 フォレンジック調査の現場から見えてきた標的型攻撃の手口と対策 大阪会場の基調講演では、サイバーディフェンス研究所 情報分析部 部長 上級分析官の大徳達也氏が登壇し、「インシデントレスポンスの現場から――フォレンジック調査で見えてきたサイバー攻撃被害の実態」と題した講演を行った。同氏は、フォレンジック調査の専門家の視点から、標的型攻撃をはじめとするサイバー攻撃の特徴と必要な対策について、幾つかのキーワードを提示しながら解説した。 まず挙げたのは「2年間」というキーワードだ。これは、標的型攻撃で侵入されてから発覚までに要した期間のうち、最大のものだという。この例

                    「標的型攻撃に気付けない組織」にならないための確認ポイントとは
                  • AWS 認定 セキュリティ – 専門知識(AWS Certified Security – Specialty)の学習方法 - NRIネットコムBlog

                    小西秀和です。 この記事は「AWS認定全冠を維持し続ける理由と全取得までの学習方法・資格の難易度まとめ」で説明した学習方法を「AWS 認定 セキュリティ – 専門知識(AWS Certified Security – Specialty)」に特化した形で紹介するものです。 重複する内容については省略していますので、併せて元記事も御覧ください。 また、現在投稿済の各AWS認定に特化した記事へのリンクを以下に掲載しましたので興味のあるAWS認定があれば読んでみてください。 ALL Networking Security Database Analytics ML SAP on AWS Alexa DevOps Developer SysOps SA Pro SA Associate Cloud Practitioner 「AWS 認定 セキュリティ – 専門知識」とは 「AWS 認定 セキュリ

                      AWS 認定 セキュリティ – 専門知識(AWS Certified Security – Specialty)の学習方法 - NRIネットコムBlog
                    • Thanksgiving 2023 security incident

                      This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Español, Português, Français, Deutsch and Polski. On Thanksgiving Day, November 23, 2023, Cloudflare detected a threat actor on our self-hosted Atlassian server. Our security team immediately began an investigation, cut off the threat actor’s access, and on Sunday, November 26, we brought in CrowdStrike’s Forensic team to perform their own indep

                        Thanksgiving 2023 security incident
                      • トレンドマイクロ、「Windows Mobile」の脆弱性を警告--MSは調査中

                        Microsoftの「Windows Mobile」に2つのセキュリティホールが存在することをセキュリティ企業が発見した。この不具合が悪用されると、Windows Mobileを実行している携帯電話などの機器がクラッシュさせられる恐れがある。 トレンドマイクロは、セキュリティ警告を2件出し、「Windows Mobile Internet Explorer」と「Windows Mobile Pictures and Videos」に脆弱性があると指摘している。トレンドマイクロによると、細工されたウェブページへのアクセスや悪意あるJPEG画像の閲覧により、Windows Mobileを稼働している機器がクラッシュするという。 トレンドマイクロのデバイスセキュリティーマーケティング担当ディレクターTodd Thiemann氏は米国時間1月30日のインタビューで「どちらの脆弱性も、サービス拒否(

                          トレンドマイクロ、「Windows Mobile」の脆弱性を警告--MSは調査中
                        • グリーの CSIRT

                          はじめに このエントリは GREE Advent Calendar 2015 二日目の記事です。二日目はセキュリティ部の奥村が担当させていただきます。 みなさま、年末気分、盛り上がってきましたか?2015年一発目の記事はご存じ弊社CTO、ふじもとによる「Deep Learningでスケジュール調整してみる、ための自然言語処理をしてみた」 でした。例年は大トリを務めることが多かった(2013年、2014年)のでもう12月も終わりなのかと思いましたが、今年は趣向を変えた、ということのようです。いかがでしたでしょうか。 本日のお題 「CSIRT(シーサート)」 CSIRT(シーサート)って、何? さて、あらためて、本日のお題です。 エンジニアブログとしてはこれまた趣向を変えて、本日は「CSIRT(シーサート)」について、グリーの実例を交えてお送りします。沖縄で見られる伝説の動物か何かのような名前

                            グリーの CSIRT
                          • 「え、ウチのCSIRTってレベル低すぎ……?」を確認する方法

                            「え、ウチのCSIRTってレベル低すぎ……?」を確認する方法:ITmedia エンタープライズ セキュリティセミナーレポート(1/3 ページ) CSIRTのミッションは何か、どういった業務を行うのか、どんな役割の人間やスキルが必要になるのか――こういったCSIRTの基本から、立ち上げたCSIRTの成熟度を評価する方法をANAシステムズの阿部氏が解説。読者の皆さんも試してみては? 国内外でセキュリティインシデントが増え続ける中、組織的なセキュリティ対策として、CSIRT(Computer Security Incident Response Team)を整備する機運が高まっている。しかし、CSIRTのミッションは何か、どういった業務を行うのか、どんな役割の人間やスキルが必要になるのか――こういった基本的なポイントを改めて問われると、明確に答えられない人もいるのではないだろうか。 2018年1

                              「え、ウチのCSIRTってレベル低すぎ……?」を確認する方法
                            • 「運用でカバー」という魔法の言葉--システム部門を悩ますセキュリティでの現実

                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 セキュリティ対策とマネジメント 前回と前々回では、IT業界全体にはびこる「運用でカバー」なる文化が生まれた経緯を説明した。その構造への反発がどれだけ多くても、業界全体に染み付いた商習慣や既得権など大きなハードルによって打開されない状況も述べた。今回からセキュリティ対策に話題を移し、どうしても多くなりがちなシステムのリプレースにおけるセキュリティ強化策について解説する。 2016年4月、経済産業省が実施する情報処理技術者試験で「情報セキュリティマネジメント試験」が新設され

                                「運用でカバー」という魔法の言葉--システム部門を悩ますセキュリティでの現実
                              • 標的型攻撃の後始末、感染PCを回収してフォーマットするだけ?

                                標的型攻撃の後始末、感染PCを回収してフォーマットするだけ?:セキュリティ、そろそろ本音で語らないか(21) この1~2年で標的型攻撃に対する関心は急速に高まった。その結果として「対策ソリューション」の導入も進んでいる。それに伴ってセキュリティ担当者が抱えるようになったある「悩み」とは……? 「セキュリティ、そろそろ本音で語らないか」連載目次 最近、標的型攻撃として受け取ったメールは、非常に精巧に作られていて、以前のような稚拙さが感じられないものだった。 以前であれば、盗んだメールをそのまま、あるいは、一部をコピペして送り付けてくるだけだったため、日本語に不自然さがあったが、今回受け取ったものは日本語として全く不自然ではなく、最新の内容に更新されていた。これには日本人が関与している可能性も考えられる。 順調に進む「標的型攻撃対策ソリューション」の導入 このように巧妙化が進む標的型攻撃によっ

                                  標的型攻撃の後始末、感染PCを回収してフォーマットするだけ?
                                • インシデントとは - IT用語辞典

                                  概要 インシデント(incident)とは、出来事、事件、事案、事象、事例などの意味を持つ英単語。(事故の一歩手前の)重大な結果に繋がりかねない出来事や状況、異変、危機という意味で用いられることが多い。分野によっては、事故のうち基準に照らして被害や損失が軽微なものを指す場合もある。 情報セキュリティ上のインシデント情報セキュリティの分野では、情報管理やシステム運用に関して保安上の脅威となる人為的な事象を「セキュリティインシデント」(security incident)と呼び、これを略して単にインシデントと呼ぶことが多い。 当該組織が運用するコンピュータシステムや管理下にある情報の機密性、完全性、可用性を脅かす(危険性のある)何らかの人為的な事象を指し、マルウェア感染や不正アクセス、パスワード漏洩、Webサイト改竄、機密情報流出、フィッシング、サービス拒否攻撃(DoS攻撃)などが含まれる。

                                    インシデントとは - IT用語辞典
                                  • CSIRTフォーラム : ITpro

                                    ネットワークの進展により,企業を取り巻くコンピュータ・セキュリティの問題は日を追うごとに深刻化している。そんな中で注目を集めているのが「CSIRT」(computer security incident response team)だ。自社のシステムや,自社製品の顧客のシステムにコンピュータ・セキュリティ上の問題が発生したときに,中心になって活動する企業内の組織である。既に企業内にCSIRTを設置している企業だけでなく,これから設置を考える企業に対しても役立つ情報をお届けする。

                                    • サイバー避難訓練してますか?セキュリティー対策部隊に密着して感じたこと

                                      標的型攻撃やビジネスメール詐欺など、サイバー攻撃を完全に防ぐのは事実上、不可能に近い。むしろ被害は発生し得るものとして受け止め、最小限に食い止めるための対策を素早く正確に実行できる態勢を整えることの方が大切だと、筆者は感じている。 その意味ではセキュリティー対策において、日ごろからの「サイバー避難訓練」が最も重要だと考えている。サイバー避難訓練は、地震や火災の避難訓練と同じだ。実際にサイバー攻撃を受けた場面を想定し、セキュリティー対策部隊であるCSIRT(Computer Security Incident Response Team)などを中心に対応する。避難訓練の後には行動を振り返り、ルールや振る舞いを改善していく。 サイバー避難訓練こそ、攻撃を受けてからいち早く業務を再開するまでの「サイバーレジリエンス」の特効薬になると、筆者が確信したのには理由がある。2018年12月13日に、日本

                                        サイバー避難訓練してますか?セキュリティー対策部隊に密着して感じたこと
                                      • 日本企業がCSIRTを構築するには? CEO/CISO目線で見たCSIRT構築で必要な勘所

                                        企業や組織がサイバー・セキュリティに関して対処する組織としてCSIRT(シーサート)を構築する企業が増えてきている。CSIRT研究家である山賀正人氏のセッションでは「CSIRTとは、そもそも何で、従来からあるISMSなどの考え方や情報セキュリティの組織と何が違うのか」という観点でCSIRTの基本から実践までが解説され、同時にCEO/CISO目線での組織や段取り、教訓が紹介された。山賀氏が登壇した「ガートナー セキュリティ & リスク・マネジメント サミット 2015」での講演の概要を紹介する。 CSIRTはインシデントマネジメントの中核を担う組織 CSIRTは、情報漏えい、マルウェア感染、Web改ざん、DDos攻撃など、コンピュータセキュリティインシデントに対応する組織の総称だ。山賀正人氏は「インシデントと不正アクセスはイコールではないことに留意すべき」と語る。 CSIRT研究家(明治大学

                                          日本企業がCSIRTを構築するには? CEO/CISO目線で見たCSIRT構築で必要な勘所
                                        • コレ1枚で分かる「CSIRT」

                                          「標的型攻撃」や「リスト型攻撃」などのサイバー攻撃は、巧妙化の度合いを増しています。そのため、どんなに堅牢に防御しても、セキュリティ事故(セキュリティインシデント)を完全に防ぐことはできません。 そこで、「インシデントは必ず起きるもの」という前提で対応体制を構築し、備えておくことが求められています。このような情報セキュリティ対応の中核を担うのが「CSIRT(Computer Security Incident Response Team、シーサート)」です。 CSIRTは、自社へのサイバー攻撃を検知し、セキュリティ事故が発生すれば直ちに緊急対応します。インシデントに対応する“火消し役”と考えると分かりやすいかもしれません。主な役割は次の3点です。 社内対応:セキュリティ情報の提供や指示・命令系統の整備・管理 社外対応:社外からの問い合わせやインシデント情報についての統一した対外窓口(POC

                                            コレ1枚で分かる「CSIRT」
                                          • 5つのセキュリティ問題を抱える「Flash Player 9」を使い続けますか?

                                            5つのセキュリティ問題を抱える「Flash Player 9」を使い続けますか? 対応済みの「Flash Player 10」がリリース,「Flash Player 9」の次期最新版は11月前半公開予定 最近,ある企業のシステム管理者から『現在使用しているFlash Player 9で,Webサイトを見ている際にパソコンの利用者が意図しない動作をさせられる“クリップボード・アタック”や“クリックジャッキング”という危険なセキュリティ・ホールが発生している聞く。対処方法をアドバイスしてほしい』という相談を受けました。 “クリップボード・アタック”(Clipboard attack)や“クリックジャッキング”(Clickjacking)は,こうした攻撃が指摘された時点の最新版だったFlash Playerバージョン9.0.124.0(2008年4月公開)でも影響を受けます。特に“クリップボード

                                              5つのセキュリティ問題を抱える「Flash Player 9」を使い続けますか?
                                            • Adobe、Flash Playerの脆弱性を修正 直ちにアップデートを

                                              Flash Playerの25.0.0.171までのバージョンに、複数の深刻な脆弱(ぜいじゃく)性が存在する。 米Adobe Systemsは6月13日、Flash PlayerのセキュリティアップデートをWindows、Mac、Linux、Chrome OS向けに公開し、複数の深刻な脆弱(ぜいじゃく)性を修正した。 同社のセキュリティ情報によると、今回のアップデートでは、Flash Playerの25.0.0.171までのバージョンに存在していた計9件の脆弱性に対処した。いずれも危険度は同社の4段階評価で最も高い「Critical」に分類され、悪用されればリモートでコードを実行される恐れがある。 これらの脆弱性は、Flash Player最新版となるバージョン26.0.0.126(Windows、Mac、Linux、Chrome OS向け)と、バージョン26.0.0.120(Window

                                                Adobe、Flash Playerの脆弱性を修正 直ちにアップデートを
                                              • NFTマーケットプレイス「OpenSea」のベンダーがユーザーのメールアドレスを外部に漏えい、フィッシング詐欺の危険も

                                                NFTの生成やオークション出品ができるサービスを手がけるOpenSeaが2022年6月29日に、同社のメール配信ベンダーであるCustomer.ioの従業員が、OpenSeaユーザーのメールアドレスを外部に流出させたことが判明したと発表しました。OpenSeaは、同社のユーザーやニュースレターの購読者に対し、OpenSeaを装った悪意のあるメールが届くと想定されるため十分注意するよう呼びかけています。 Important Update on Email Vendor Security Incident - OpenSea Blog https://opensea.io/blog/safety-security/important-update-on-email-vendor-security-incident/ NFT giant OpenSea reports major email d

                                                  NFTマーケットプレイス「OpenSea」のベンダーがユーザーのメールアドレスを外部に漏えい、フィッシング詐欺の危険も
                                                • 「Adobe Flash Player」「Adobe Reader」「Adobe Acrobat」に脆弱性--アドビが警告

                                                  「Adobe Flash Player」「Adobe Reader」「Adobe Acrobat」に存在する危険度の高い脆弱性について、Adobe Systemsが米国時間10月28日、セキュリティアドバイザリを掲出した。 Adobe Product Security Incident Response Team Blogによれば、Adobe ReaderとAcrobat 9.xに対するこの脆弱性の悪用はすでに報告されているという。一方、Adobe Flash Playerを標的とした攻撃については報告を受けていないという。 影響を受けるソフトウェアはWindows、Mac、Linux、Solaris用の「Adobe Flash Player 10.1.85.3」とそれ以前のバージョン、Android用の「Adobe Flash Player 10.1.95.2」とそれ以前のバージョン、W

                                                    「Adobe Flash Player」「Adobe Reader」「Adobe Acrobat」に脆弱性--アドビが警告
                                                  • マニアで黒いパソコン用語集:黒ぴく 〜ののキューブ PC用語集

                                                    記号・数字 --- ・● [2チャンネル] 2ちゃんねるビューア● ・1部屋登頂 [Yahoo!メッセンジャー] ・2-1-1-1 [メモリ] ・2way interleave [メモリ] ・2次キャッシュ [CPU] secondary cache、L2キャッシュ、外部キャッシュ、external cache ・2進数 [コンピューターの仕組み]  ・3590 [テープ装置・メディア] IBM 3480/3490/3490E/3590/3590E/3590H  ・38℃シャーシ [PCケース・冷却装置] ・3D NOW! [CPU] ・3D Y/C分離 [動画] 3D Y/C Separation ・3D液晶 [ディスプレイ] 立体表示 ・4mmTape DDS [テープ装置・メディア]  ・5.1ch [サウンド] 5.1チャンネル ・6.1ch [サウンド

                                                    • Marriott Announces Starwood Guest Reservation Database Security Incident | Marriott News Center

                                                        Marriott Announces Starwood Guest Reservation Database Security Incident | Marriott News Center
                                                      • Juniper社ScreenOSの脆弱性に関する注意喚起 | セキュリティ対策のラック

                                                        ラックが運営するセキュリティ監視センター『JSOC』は、12月17日にJuniper社よりファイアウォール製品で動作するScreenOSにおいて、管理アクセスにおける認証回避の脆弱性(CVE-2015-7755)が公開された件に関して検証を行い、本脆弱性を用いることで一部のバージョンにおいて実際に認証を回避した管理アクセスが可能なことを確認しました。 本脆弱性を悪用することにより、攻撃者によってファイアウォールの設定を変更されるなどの重大な被害が発生する可能性があるため、修正済みのバージョンへアップデートを促すための注意喚起情報を公開しました。 なお、本注意喚起についての検証結果などを記載した情報がラック公式ブログに掲載されています。 併せてご確認ください。 概要 Juniper社のファイアウォール製品において、ScreenOSの特定バージョンを使用し、TELNETやSSHによる遠隔管理を

                                                          Juniper社ScreenOSの脆弱性に関する注意喚起 | セキュリティ対策のラック
                                                        • 新米CSIRTへの至言:前編--ブームに踊らない「賢さ」をどう身に付ける?

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日頃からセキュリティ関連情報を収集し、インシデントの防止に向けて準備を整え、いざ発生した際には対処にあたる「Computer Security Incident Response Team」(CSIRT)の構築に取り組む企業が増えている。CSIRT同士が協調し、情報やノウハウを共有し、共通の課題を解決することを目的に設立された日本シーサート協議会(NCA)の加盟チーム数も右肩上がりに増加し、今や243チームが加盟するに至った。 NCA発足10周年を記念して行われたカンファレンス「NCA 10th Anniversary Conference」では、そんなCSIRTの抱える課題と、これからに向けた提言が紹介された。 「CSIRT」をセール

                                                            新米CSIRTへの至言:前編--ブームに踊らない「賢さ」をどう身に付ける?
                                                          • 「企業のCISOやCSIRTに関する実態調査2016」報告書について:IPA 独立行政法人 情報処理推進機構

                                                            (2)CSIRT(*5)は設置したが、人材の能力・スキル不足を実感しており、現状に満足していない日本 ①CSIRTが“期待したレベルを満たしている”と回答した割合は米国45.3%、欧州48.8%に対し日本は14%となり、 欧米の3分の1と大きく差が開く結果となった(別紙2.)。 ②CSIRT等の有効性を左右する最大の要素として“能力・スキルのある人員の確保”と回答した割合は日本が73.3%と最多で、 米国56.8%や欧州54.2%と比べ2割程度多い(別紙3.)。 ③情報セキュリティ人材のスキル面等の質的充足度が十分であると回答した日本の企業は25.2%と、米国54.3%や欧州61.9%の半分以下(別紙4.)。 ※なお、CSIRTおよび同等組織の設置状況に日・米・欧の差は余り見られない(別紙5.)。 考察:日本はCSIRT等への満足度や情報セキュリティ担当者の質的充足度が欧米に比べ低い。日本

                                                            • Web developer security checklist | PowerDown

                                                              Developing secure, robust web applications in the cloud is hard, very hard. If you think it is easy, you are either a higher form of life or you have a painful awakening ahead of you. If you have drunk the MVP cool-aid and believe that you can create a product in one month that is both valuable and secure — think twice before you launch your “proto-product”. After you review the checklist below, a

                                                                Web developer security checklist | PowerDown
                                                              • How I Hacked Facebook, and Found Someone's Backdoor Script | DEVCORE 戴夫寇爾

                                                                by Orange Tsai How I Hacked Facebook, and Found Someone’s Backdoor Script (English Version) 滲透 Facebook 的思路與發現 (中文版本) Foreword As a pentester, I love server-side vulnerabilities more than client-side ones. Why? Because it’s way much cooler to take over the server directly and gain system SHELL privileges. <( ̄︶ ̄)> Of course, both vulnerabilities from the server-side and the client-side are indispen

                                                                  How I Hacked Facebook, and Found Someone's Backdoor Script | DEVCORE 戴夫寇爾
                                                                • How Discord Rolled Out Yubikeys for All Employees

                                                                  Have you ever found a user at your company who actually likes using multi-factor authentication (MFA), either time-based one-time passwords (TOTP) or push-based MFA? Either method adds friction for users by necessitating a second device for logins while increasing the cost to attackers. However, both have problems. SMS MFA is widely regarded as insecure because of the proliferation of SIM jacking

                                                                    How Discord Rolled Out Yubikeys for All Employees
                                                                  • sysadvent

                                                                    By: Ania Kapuścińska (@lambdanis) Edited by: Shaun Mouton (@sdmouton ) Like many engineers, for a long time I’ve thought of the Linux kernel as a black box. I've been using Linux daily for many years - but my usage was mostly limited to following the installation guide, interacting with the command line interface and writing bash scripts. Some time ago I heard about eBPF (extended BPF). The first

                                                                    • 【速報・悲報・ショック】米マリオット、最大5億人の顧客情報流出が発覚!現時点でわかっていることまとめ※追記:問い合わせコールセンターは日本窓口もあり - Waku旅

                                                                      記事作成:2018年11月30日 更新:2018年12月1日 どうも、 マリオットアンバサダーのMMです。 今夜はバッドニュースを速報でシェア。 今日は米株式市場の寄り付き前から マリオットの株価が5.4%安と、 また何か統合の混乱のようなことがあったのかと思ったら、 なんと、 傘下のSPG(スターウッド・ホテルズ)※の 最大5億人もの個人情報が流出 した恐れがある模様。 ※SPGはマリオット傘下で、 日本では、 SPGアメックスが有名・人気で ウェスティンやシェランなどをグループに持っています。 investravel.hateblo.jp 流出したと見られる約5億人の個人情報の3憶2700万人分については、 パスポート情報・電話番号・メールアドレスなどが含まれている可能性があるほか、 さらに一部の顧客情報には クレジットカードの情報も含まれていた可能性があるようです。 そうなると、 コ

                                                                        【速報・悲報・ショック】米マリオット、最大5億人の顧客情報流出が発覚!現時点でわかっていることまとめ※追記:問い合わせコールセンターは日本窓口もあり - Waku旅
                                                                      • サイバーセキュリティ体制構築・人材確保の手引き | 経済産業省 商務情報政策局 サイバーセキュリティ課/独立行政法人 情報処理推進機構(IPA)

                                                                        サイバーセキュリティ経営ガイドライン Ver2.0 付録F サイバーセキュリティ体制構築・人材確保の手引き ~ 変化するサイバーセキュリティリスクに対処するための 組織の在り方と従事する人材の配置・役割分担 ~ 第2版 経済産業省 商務情報政策局 サイバーセキュリティ課 独立行政法人 情報処理推進機構(IPA) 2 目次 1. はじめに 3 1.1 本書の目的 3 1.2 主な対象読者 4 1.3 本書の構成 4 1.4 『サイバーセキュリティ経営ガイドライン』指示2と指示3の実践の進め方 5 2. サイバーセキュリティリスクの管理体制の構築(指示2) 7 2.1 【STEP1】 サイバーセキュリティに関して「やるべきこと」の明確化 8 2.2 【STEP2】 セキュリティ統括機能を検討しましょう 12 2.3 【STEP3】 サイバーセキュリティ関連タスクを担う部門・関係会社の特定・責任

                                                                        • Adobe、マルウェア分類ツールをオープンソース化

                                                                          Adobe revolutionizes how the world engages with ideas and information. Adobeは、マルウェアのアナリストやセキュリティ研究者をサポートするマルウェア分類ツール「Malware Classifier」をオープンソースとして公開した。Malware Classifierは、コマンドラインのツールで、Pythonで開発されている。元々、Adobe Product Security Incident Response Team (PSIRT)で迅速にマルウェアをトリアージするために作成されていたものだという。 Adobe PSIRTのKarthik Raman氏によると、このツールはWindowsの実行ファイル(EXE)や動的リンクライブラリ(DLL)といったWin32バイナリファイルを、クリーンである「0」、悪意のある「1

                                                                            Adobe、マルウェア分類ツールをオープンソース化
                                                                          • freee PSIRTにjoinしてからの1年を振り返ります。 - freee Developers Hub

                                                                            こんにちは!freee PSIRT(Product Security Incident Response Team)でお仕事をしています、kaworuです。 この記事は freee Developers Advent Calendar2022 9日目です。 12月になると「今年はどんな一年でしたか?」というやりとりも多いのではないでしょうか。 私にとっての2022年は「freee PSIRT での1年目」です。 2022年1月にfreeeにjoinし、およそ1年がたちました。 私というn=1の話ですが、振り返るのにちょうどよいタイミングとおもったので、記事にしてみました。 ……1年間で、私はどうなっていくのでしょうか……?! 1 - 3月……freeeの環境や文化を特に感じた時期 freee PSIRTへ join ! 1月17日、PSIRTでの仕事が始まりました。 私がPSIRTというお

                                                                              freee PSIRTにjoinしてからの1年を振り返ります。 - freee Developers Hub
                                                                            • なぜ「セキュリティ人材不足」が叫ばれるのか

                                                                              セキュリティ人材が足りない―。ITエンジニアの転職動向に詳しいリクルートキャリアの新村 梓氏(中途採用事業本部 サービス統括部 キャリアプロモーションサービス1部 CA3グループ キャリアアドバイザー)は「2014年の後半以降、セキュリティに詳しい人材を中途採用したいという要望が急増した。求人の数に転職希望者の数が全く追いついていない状態が続いている」と話す。 さまざまな現場で、セキュリティを確保したシステムを開発したり、サイバー攻撃に対応した運用ができたりする“セキュリティ職人”が引っぱりだこになっている。「以前から求人があったセキュリティ企業だけでなく、ユーザー企業やSIベンダーからも求人が増えている」(新村氏)。 セキュリティ人材の大幅増員を掲げる企業も出てきた。NTTの鵜浦博夫社長は2014年11月に開催した2014年度第2四半期決算の席上で「2020年までに、グループのセキュリテ

                                                                                なぜ「セキュリティ人材不足」が叫ばれるのか
                                                                              • Sony Picturesが個人情報の流出認める、ポルトガルでも攻撃発生

                                                                                Sony Pictures Entertainmentは約3万7500人の個人情報が流出した可能性があると発表した。ポルトガルのソニーにも攻撃が仕掛けられたと伝えられている。 ソニーの米映画子会社Sony Pictures Entertainment(SPE)は6月8日、同社サイトが攻撃を受け、約3万7500人の個人情報が流出した可能性があると発表した。一方、ソニーのポルトガルのWebサイトからも情報が流出した可能性が浮上するなど、ソニーに対するサイバー攻撃は収まる気配がない。 この問題ではハッカーグループが「sonypictures.com」などのWebサイトに侵入して個人情報を入手したと2日に公言した。Sony Picturesはこれを受けて調査に乗り出すとともに、影響を受けた可能性のあるデータベースをネットワークから切り離す措置を取り、米連邦捜査局(FBI)にも通報したという。 流出

                                                                                  Sony Picturesが個人情報の流出認める、ポルトガルでも攻撃発生
                                                                                • Acrobatなどに未解決の脆弱性、米13日にパッチ公開

                                                                                  Adobe ReaderとAcrobatに脆弱性が見つかり、この脆弱性を悪用したゼロデイ攻撃の発生も伝えられている。 米Adobe Systemsは10月8日のセキュリティ問題対策チーム(PSIRT)ブログで、Adobe ReaderとAcrobatに未解決の深刻な脆弱性があることが分かり、これを突いた攻撃の発生が報告されていると伝えた。 Adobeによると、脆弱性が存在するのはReaderとAcrobatの9.1.3までのバージョンで、Windows、Mac、UNIXが影響を受ける。この脆弱性を悪用した「限定的なターゲット型攻撃」はWindowsを標的にしているという。 米国時間の13日にはReaderとAcrobatの複数の脆弱性を解決する四半期パッチの公開を予定しており、今回の脆弱性もこのパッチで対処する方針。それまでの間、ゼロデイ攻撃を回避するためにJavaScriptを無効にする

                                                                                    Acrobatなどに未解決の脆弱性、米13日にパッチ公開