並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 62件

新着順 人気順

"Security Incident"の検索結果1 - 40 件 / 62件

  • 私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

    新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、世界の脅威動向を理解することが年々重要になっています。 海外から日本の組織が受けるサイバー攻撃の多くでは、国際共同オペレーション等の一部のケースを除き、日本の警察が犯罪活動の協力者(出し子、買い子、送り子)を摘発することはあっても、サイバー攻撃の首謀者(コアメンバー)を逮捕するまで至るケースはほとんどありません。 誤解を恐れずに言えば、日本の組織は海外からの攻撃を受け続けているのに、海外で発生したインシデントや攻撃トレンドの把握が遅れ、対策が後手に回っているケースも多いように感じます。最

      私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security
    • 【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita

      はじめに 近年、サイバーセキュリティに対する意識の高まりを感じている。 国会では「セキュリティ・クリアランス制度」なるものの検討が進んでおり、誰もが知っているような上場企業であれば当たり前のようにサイバーセキュリティ対策を専門で行う部門が設置されるようになってきた。 筆者が実際にクライアントと会話していても、以前のように「サイバーセキュリティ対策の必要性がわからない」というケースは減ってきており、「サイバーセキュリティ対策をとりあえずやりたい」という経営層が増えているようにも感じる。 そして、需要が高まれば供給側の企業も増えるのが資本主義の性(さが)である。 大手SIerやコンサルティング会社はこぞってサイバーセキュリティ分野への増員に力を入れている。 サイバーセキュリティ分野を得意としたベンチャー企業の上場事例も多数見受けられる。 そんな中、近年急速に拡大しているビジネスが24時間365

        【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita
      • SBOM解説: SBOMのメリットと導入の流れ | SIOS Tech. Lab

        はじめに こんにちは。先日、社内にてSBOMに関する勉強会を行いました。この記事では、そこで学んだことを解説していきたいと思います。 具体的な内容は以下の通りです。 SBOMとは何か SBOMを導入するとどんなメリットがあるか SBOMを導入するにはどんなことに気を付けて何をすれば良いか SBOMにはどんな種類があるのか 特に、SBOMに興味はあるけど具体的に何していいかわからない、という方に参考になると思っています。少々長いですが、最後まで読んでいただけると嬉しいです。 それでは、順番に説明していきます。 SBOMとは SBOMとは、ソフトウェア部品表(Software Bill of Materials)、つまり、ソフトウェアコンポーネントやそれらの依存関係の情報も含めた機械処理可能な一覧リストのことです。 ソフトウェアに含まれるコンポーネントの名称やバージョン情報、コンポーネントの開

          SBOM解説: SBOMのメリットと導入の流れ | SIOS Tech. Lab
        • セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog

          はじめに CSIRT とは CSIRT を立ち上げるモチベーション セキュリティインシデントは避けられない 意思決定者の訓練機会の不足 世界的なインシデントレスポンスの重要性の高まり CSIRT 作りの準備 教科書に学ぶ 他社に学ぶ テックタッチにおける CSIRT の設計 スモールスタートするための責任境界 ちゃんと機能する!ハンドリングマニュアル 窓口の明確化 継続的なスペシャリティの維持 さいごに 参考 はじめに こんにちは。SRE 兼 CSIRT の izzii(𝕏)です。Flatt Security mini CTF #4 に参加して入賞景品のTシャツをゲットできたのが最近のプチ自慢です。 さて本日の記事は、テックタッチにおいて私含む現場のメンバー(izzii, kacchan, ue)が Computer Security Incident Response Team (CS

            セキュリティインシデントから会社を守る!~小さく始めるCSIRT設計事例~ - Techtouch Developers Blog
          • 2023年ほんとにあったインシデント 3選 - freee Developers Hub

            この記事は freee Developers Advent Calendar 2023 6日目です。 はじめまして!freee の CSIRT に所属している mao と申します! freee Developers Hub へは、以前インタビュー形式で参加したり、記事の片隅に仮の姿で映り込んだりしていましたが、ようやく自分で書く運びとなりました。がんばるぞ! developers.freee.co.jp developers.freee.co.jp さて、私は CSIRT という部署に所属しています。CSIRT は一般に Computer Security Incident Response Team の略とされているセキュリティ用語ですが、freee においては社内全体向けのセキュリティに関することを担うチームになります。 CSIRT の業務の一つ一つを紹介しようとすると年が明けてしまい

              2023年ほんとにあったインシデント 3選 - freee Developers Hub
            • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

              「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
              • 車両サイバーセキュリティの実現に向けて

                はじめに Turing Vehicleチームのチーフエンジニアの徳弘 (@res_circuit) です。 Turingは、完全自動運転システムを搭載した車を商品として販売することを目指しており、これに向けて量産を見据えた完全独自の車両の設計に取り組んでいます。お客様の元に届く商品としての車両を自社で開発する上では、膨大な数の課題を解決する必要が出てきます。 今回は、そのうちの一つであるサイバーセキュリティについての概要を説明した上で、Turingでの取り組みを少し紹介します。 車両サイバーセキュリティとは? 車両のサイバーセキュリティとは、車両に対するサイバー攻撃の防衛策が実施されており、車両を構成する部品や資産が保護されていることを意味します。現代の車両システムは多数のECU(電子制御ユニット)で構成され、車両内でネットワークを構築しています。車両の走行に関する制御指令や、ユーザーの個

                  車両サイバーセキュリティの実現に向けて
                • 中小企業がゼロから始めるセキュリティ対策 ココだけは死守したい3つのリスク

                  最近、国内企業、特に大企業のサプライチェーンに連なる中堅・中小企業を狙ったサイバー攻撃が多発している。業務停止を引き起こしたインシデントで近年大きな話題を集めたものとしては、大阪急性期・総合医療センターのランサムウェア被害事例が挙がるだろう。 調査報告書にもあるように、この事件では病院内システムへの侵入は関連する給食委託事業者を経由して実行された。リモートメンテナンスに使われていたVPN機器の脆弱(ぜいじゃく)性が狙われたと見られている。外部事業者の接続点、特にVPNの入口を狙った侵入手法はサイバー攻撃の常とう手段であり、企業規模にかかわらずどの企業でも注意する必要がある。 ただ、川口氏はこのような大きな事例だけでなく、報道などで明らかになっていないところでも中堅・中小企業を狙ったセキュリティインシデントが発生している点にも目を向けている。 「中堅・中小企業を狙ったサイバー攻撃の中では、電

                    中小企業がゼロから始めるセキュリティ対策 ココだけは死守したい3つのリスク
                  • Attack Surface Management? はじめました - freee Developers Hub

                    こんにちは、北海道から freee PSIRT(Product Security Incident Response Team)に参加している yu です。 今年は雪が少ないな〜と思っていたら最近ドカドカ降るようになってきて、1日デスクで集中した後に外に出ようとすると玄関のドアが雪で開かない日もありました。雪国エンジニアの各位、除雪も忘れず頑張っていきましょう! さて、この記事では前回の記事で bucyou が紹介した開発合宿において、私と同僚の tomoya さんで取り組んだ freee の Attack Surface Management(以下、ASM)について紹介します。 ASM とは ASM、Attack Surface Management という用語はさまざまなところで異なる定義がされており、私自身、この言葉を使うときにはまだ少しだけ違和感があります。 国内では昨年の5月に経

                      Attack Surface Management? はじめました - freee Developers Hub
                    • サポートケース管理システムへの不正アクセスから派生して行われたサイバー攻撃についてまとめてみた - piyolog

                      2023年10月23日、Oktaは自社のサポートケース管理システムへ不正アクセスがあり、一部のOktaのユーザー企業がアップロードしたファイルを閲覧されたと公表しました。窃取されたファイルには認証情報などが含まれる場合があり、このファイルを悪用したとみられる活動を検知したとBeyondTrust、Cloudflare、1Passwordがそれぞれ対応などを公開しています。ここではこれら関連する情報をまとめます。 サポートシステムから顧客の認証情報を窃取 Oktaが不正アクセスの被害にあったのはサポートケース管理システム。攻撃者は不正アクセス後に特定のOktaユーザー企業がサポートシステム上にアップロードされたHARファイルを窃取していたとみられる。 Oktaはサポートケース管理システムへの不正アクセスに際し、システム自体に保存されている認証情報が悪用されたと説明。サービスアカウントはサポー

                        サポートケース管理システムへの不正アクセスから派生して行われたサイバー攻撃についてまとめてみた - piyolog
                      • 新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12

                        1. 始めに こんにちは、morioka12 です。 本稿では、新卒の学生によるセキュリティエンジニア志望の就職活動について、morioka12 の就活話も含めて簡単に紹介します。 1. 始めに 想定読者 筆者のバックグラウンド 2. セキュリティエンジニアとは 脆弱性診断・ペネトレーションテスト 3. セキュリティエンジニア志望の就活 3.1 企業候補 セキュリティイベント JNSA 情報セキュリティサービス台帳 JVN 一般社団法人日本ハッカー協会 公務員 3.2 ユーザー企業・ベンダー企業 3.3 企業ホームページ 技術ブログ 3.4 求められるスキル 4. morioka12 の就活話 4.1 気になる企業をリストアップ 4.2 カジュアル面談 4.3 新卒採用 5. セキュリティエンジニアを目指す就活生へ (まとめ) 5.1 セキュリティ業界を知ろう 5.2 セキュリティイベント

                          新卒の学生によるセキュリティエンジニア志望の就活話 - blog of morioka12
                        • 警察庁が名指しで注意喚起 高い技術力を持つBlackTechにどう対処する?

                          警察庁は2023年9月27日、「中国を背景とするサイバー攻撃グループBlackTechによるサイバー攻撃について」という注意喚起を発表しました。同庁はこれまで、状況証拠がある場合でも、こうした情報を公開しないケースが多かったのですが、今回は、国名を明記した形での注意喚起となっています。これは無視できるものではありません。 今回の注意喚起は警察庁やNISCだけでなく、何と米国連邦調査局(FBI)、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)など、米国政府機関の名前も連なっています。その上で、中国を名指ししたものとなっているのですから穏やかではありません。 ここで名指しされているサイバー攻撃グループBlackTechはかなり前から日本をターゲットに活動しており、2020年1月に発生した三菱電機への不正アクセスにも関与していたとされています。セキュリティベ

                            警察庁が名指しで注意喚起 高い技術力を持つBlackTechにどう対処する?
                          • Cloudflareが社内Wikiなどをホストするサーバーへ不正アクセスされたことを発表、分析・対応済みでユーザーデータやシステムへの影響はなし

                            Cloudflareが2023年11月23日に社内Wikiなどをホストするサーバーへ不正アクセスが行われたことを発表し、同時に分析結果をブログに掲載しました。 Thanksgiving 2023 security incident https://blog.cloudflare.com/thanksgiving-2023-security-incident 攻撃を受けたのはCloudflareが社内Wikiなどを展開している自己ホスト型のAtlassianサーバー。2023年11月23日に攻撃を検出後、Cloudflareのセキュリティチームは直ちに攻撃者のアクセスを遮断し、調査を開始しました。攻撃の3日後である11月26日にはCrowdStrikeのフォレンジックチームを迎え入れて分析を実施したとのこと。 そして2024年1月31日に調査が完了しました。調査の結果、アクセス制御やファイア

                              Cloudflareが社内Wikiなどをホストするサーバーへ不正アクセスされたことを発表、分析・対応済みでユーザーデータやシステムへの影響はなし
                            • How Cloudflare mitigated yet another Okta compromise

                              How Cloudflare mitigated yet another Okta compromise10/20/2023 This post is also available in 简体中文, 繁體中文, 日本語 and 한국어. On Wednesday, October 18, 2023, we discovered attacks on our system that we were able to trace back to Okta – threat actors were able to leverage an authentication token compromised at Okta to pivot into Cloudflare’s Okta instance. While this was a troubling security incident, our

                                How Cloudflare mitigated yet another Okta compromise
                              • 情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)

                                昨年9月から本年5月まで、本学で発生しておりました情報セキュリティインシデントにつきましては、多大なご迷惑をおかけし、心からお詫び申し上げます。 この度、インシデントからの復旧にご尽力いただいた学外の専門家の方々に、「政策研究大学院大学の情報システムに対する不正アクセスの調査報告書」をおまとめいただきましたので公表いたします。 本インシデントは2022年8月29日に発生したもので、これに対して本学はネットワークを遮断した上で、徹底的な調査、復旧作業を実施し、2023年5月8日にはインターネットサービスの利用も再開いたしました。インターネットサービス利用再開までの間は別回線によるインターネット接続を確保し、電子メール等のクラウドサービスの利用や、オンライン授業、オンライン会議等の教育研究活動が実施可能な環境を整備し、一部制約はあるものの業務を実施してまいりました。 また、復旧作業にあたっては

                                  情報セキュリティインシデント報告書の公表について | 政策研究大学院大学(GRIPS)
                                • 1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」

                                  パスワード管理ツールを手掛けるカナダの1Passwordは10月23日(現地時間)、自社の従業員向けアプリの管理に使っている米Oktaのツールで不審なアクティビティが検出されたが、ユーザーデータやその他の機密システムが侵害されていないと判明したと発表した。 Oktaは20日、サイバー攻撃者が盗んだ認証情報を使ってサポートケース管理システムに侵入したと発表している。 1Passwordは23日に公開した報告書(PDF)で、攻撃者は盗んだセッションcookieを使ってOktaテナントに侵入したとしている。攻撃者は管理者アカウントを侵害し、認証フローを操作し、組織内のユーザーになりすますためのセカンダリIDプロバイダーを確立しようとしたことが確認されたという。 1Passwordは9月29日にこの侵害を検知し、Oktaと協力して侵害の特定に努め、10月20日に確認した。その後、従業員の資格情報を

                                    1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」
                                  • GRIPS発の「インシデント報告書」は赤裸々に語られた“生きた事例”の宝庫だった

                                    政策研究大学院大学(以下、GRIPS)は2023年8月22日、「情報セキュリティインシデント報告書」を公開しました。2022年9月~2023年5月まで長期にわたり発生していた公開Webサーバに対する不正アクセス被害の経緯と原因、対策をまとめています。 筆者は早速このレポートを読んでみたのですが、非常に興味深く、また多くの組織が同様の事態に悩んでいるのではないかという点で、全ての業種や業態、特に「セキュリティ専任者はいないが、CSIRT(Computer Security Incident Response Team)は構築している」といった日本企業にはぜひ目を通してほしい資料です。今回はこのレポートの中でも、筆者が強く共感を覚えて印象に残った箇所をピックアップしたいと思います。 10年近く前から「長期潜伏」している攻撃者に気が付けますか? まず驚いたのは、同インシデントの初期感染が「201

                                      GRIPS発の「インシデント報告書」は赤裸々に語られた“生きた事例”の宝庫だった
                                    • Okta October 2023 Security Incident Investigation Closure

                                      February 8, 2024Okta October 2023 Security Incident Investigation Closure Related Posts: Recommended Actions - Nov 29, 2023 / Root Cause Analysis [RCA] - Nov 3, 2023 / Security Incident - Oct 20, 2023 Stroz Friedberg, a leading cybersecurity forensics firm engaged by Okta, has concluded its independent investigation of the October 2023 security incident. The conclusions of Okta’s investigation hav

                                      • サイバー演習に120組織が参加

                                        CSIRT(Computer Security Incident Response Team)▼などのセキュリティーチームは有事に適切に対応する必要がある。その能力を鍛えるには定期的なサイバー演習が欠かせない。 国内CSIRTの集まりである日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会、NCA)▼は年に1回、内閣サイバーセキュリティセンター(NISC)▼と合同でサイバー演習の「NISC/NCA連携分野横断的演習▼」を開催している。直近の2023年12月7日開催回には、NCAの会員企業・団体から前回比2割増の120チーム(813人)が参加。演習の重要性への意識が高まっていることがうかがえた。 情報流出や脅迫にどう対応するか 今回の演習では、企業・団体ごとに15人までのインシデント対応チームを構成した。うち1人が「サブコントローラー」として演習の司令塔となり、N

                                          サイバー演習に120組織が参加
                                        • 積水化学の“本気すぎる”セキュリティ対策 リテラシー教育から情報管理体制構築まで

                                          ガートナー ジャパン(以下、ガートナー)が主催する「ガートナー セキュリティ&リスク・マネジメント サミット」(2023年7月26日~28日)に積水化学工業の原 和哉氏(デジタル変革推進部 情報システムグループ長)が登壇した。同氏は「積水化学グループのサイバーセキュリティマネジメント」と題し、同社のリテラシー教育やリスクマネジメントに関する取り組みを語った。 72時間で1億円の損失? ランサムウェア被害を自分ごとにする演習とは 積水化学工業は1947年創業の住宅、樹脂加工品メーカーだ。ポリバケツなどのプラスチック製品から始まり、パイプなどの産業用部材の製造にビジネスを拡大すると、その後は現在の主力事業である「セキスイハイム」ブランドの住宅部門や、検査薬や原薬などのヘルスケア部門にも取り組んでいる。2023年3月期の売上高は約1兆2400億円、従業員数は約2万6000人になり、海外売上比率も

                                            積水化学の“本気すぎる”セキュリティ対策 リテラシー教育から情報管理体制構築まで
                                          • 求められるSBOM対応、ソフトウェアのリスク管理は「待ったなし」、さあどうする?

                                            求められるSBOM対応、ソフトウェアのリスク管理は「待ったなし」、さあどうする?:OSS活用の際に直面する“3つの課題”と自社システムの脆弱性にどう立ち向かうか 各国政府や国際機関が、SBOMなどを通じたサイバーセキュリティやソフトウェアのサプライチェーンへの取り組みを急速に進めている。これは人ごとではない。各国政府や、業界団体は、制度化や国際標準化により企業への対応を強く求めている。今後、企業にはどういうアクションが求められるのだろうか。 高まるSBOM導入の機運、継続的な監視/運用の体制作りが重要に ここ数年で、オープンソースソフトウェア(OSS)の利用リスクに大きな注目が集まるようになった。「Apache Log4j」で明らかになった脆弱(ぜいじゃく)性の問題は、今やOSSがあらゆるところで使われており、セキュリティ上の問題がもたらす社会的インパクトが大きいという事実を浮き彫りにした

                                              求められるSBOM対応、ソフトウェアのリスク管理は「待ったなし」、さあどうする?
                                            • CodeQLでつくる誤検知を減らすためのSAST入門 - freee Developers Hub

                                              今年新卒で入社したfreee PSIRTのhikaeです。 freee Developers Advent Calendar 2023の5日目を担当します。 PSIRT(Product Security Incident Response Team)はインシデント発生の予防、早期検知、早期解決、被害の最小化を通して、freeeのプロダクトを堅牢にし、顧客情報を安全に管理するチームです。そのためfreeeの提供する沢山のプロダクトに関わることとなります。 DevSecOpsムーブメントを進めるにあたって、開発サイドでのシフトレフトを積極的に進めています。 本記事ではシフトレフトの手段の一つ、SASTについて入門記事を書いてみました。 DevSecOps SAST(Static Application Security Testing)とは、ソースコードを解析して実装の不備を検知する仕組みです

                                                CodeQLでつくる誤検知を減らすためのSAST入門 - freee Developers Hub
                                              • Enhanced push protection features for developers and organizations

                                                Open SourceSecurityEnhanced push protection features for developers and organizationsIntroducing two new secret scanning push protection features that will enable individual developers to protect all their pushes and organizations to gain insights and trends across their repositories. Since the initial release for free public repositories earlier this year, one quarter of public repositories with

                                                  Enhanced push protection features for developers and organizations
                                                • Thanksgiving 2023 security incident

                                                  This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Español, Português, Français, Deutsch and Polski. On Thanksgiving Day, November 23, 2023, Cloudflare detected a threat actor on our self-hosted Atlassian server. Our security team immediately began an investigation, cut off the threat actor’s access, and on Sunday, November 26, we brought in CrowdStrike’s Forensic team to perform their own indep

                                                    Thanksgiving 2023 security incident
                                                  • How Discord Rolled Out Yubikeys for All Employees

                                                    Have you ever found a user at your company who actually likes using multi-factor authentication (MFA), either time-based one-time passwords (TOTP) or push-based MFA? Either method adds friction for users by necessitating a second device for logins while increasing the cost to attackers. However, both have problems. SMS MFA is widely regarded as insecure because of the proliferation of SIM jacking

                                                      How Discord Rolled Out Yubikeys for All Employees
                                                    • 1Password discloses security incident linked to Okta breach

                                                      1Password, a popular password management platform used by over 100,000 businesses, suffered a security incident after hackers gained access to its Okta ID management tenant. "We detected suspicious activity on our Okta instance related to their Support System incident. After a thorough investigation, we concluded that no 1Password user data was accessed," reads a very brief security incident notif

                                                        1Password discloses security incident linked to Okta breach
                                                      • 根岸征史氏×辻伸弘氏×piyokango氏スペシャル座談会 - セキュリティ人材の必須スキルと育成方法とは

                                                        情報セキュリティリスクが多様化・複雑化する一方で、セキュリティ人材の不足が叫ばれている。今、企業で求められるセキュリティ人材とはどのような人材なのか。セキュリティ人材はどのようにして育成すべきなのか。1月23日にマイナビPLACE歌舞伎座タワーにて開催されたセミナー「THE SECURITY 2024 January 最新のセキュリティトレンドを知る」のパネルディスカッションで、セキュリティの専門家3名が語った。 登壇者 インターネットイニシアティブ セキュリティ情報統括室長 根岸征史氏 SBテクノロジー プリンシパルセキュリティリサーチャー 辻伸弘氏 セキュリティインコ piyokango氏 左から根岸征史氏、辻伸弘氏、piyokango氏(パネルでの出演) 登壇者のキャリアを振り返る まず3氏は、セキュリティの専門家としての自身のキャリアについて振り返った。 piyokango氏は自身

                                                          根岸征史氏×辻伸弘氏×piyokango氏スペシャル座談会 - セキュリティ人材の必須スキルと育成方法とは
                                                        • freee社のDevSecOpsが良かったので紹介したい - Qiita

                                                          この記事は何? freee社のDevSecOpsループを紹介する記事です。 ◆対象は? アプリケーションの開発や運用に関わる方 先に結論 DevSecOpsとは、DevOpsにsecurityを埋め込むことです。 セキュリティ対策について、何を、いつ取り組んだら良いかがわかりやすくなります。 知ったきっかけ 「Software Design 2024年6月号」で「成功するPSIRTの極意」という特集がありました。 著者はフリー株式会社の杉浦さんです。 PSIRTとは、「Product Security Incident Response Team」の略で、プロダクトのセキュリティ対応を行う組織です。 CSIRTは会社単位で活動するのに対して、PSIRTはプロダクト単位で活動します。 特集では、PSIRTの発足経緯やPSIRTの活動(DevSecOpsループ)が紹介されていました。 DevS

                                                            freee社のDevSecOpsが良かったので紹介したい - Qiita
                                                          • Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog

                                                            Microsoft and CISA recently disclosed a security incident impacting multiple customers of Exchange Online and Outlook.com. According to Microsoft, this incident stemmed from a threat actor attributed to China, Storm-0558, acquiring a private encryption key (MSA key) and using it to forge access tokens for Outlook Web Access (OWA) and Outlook.com. Additionally, the threat actor reportedly exploited

                                                              Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog
                                                            • JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」

                                                              製造業を狙うサイバー攻撃が激化している。情報の窃取にとどまらず、事業そのものを止めるような攻撃が目立つようになってきた。直近ではHOYAの例が挙げられる。同社は2024年3月から4月にかけてサイバー攻撃を受け、生産工場内のシステムや受注システムが停止。納期が遅れるなどの被害が数週間にわたり続いた。 そんな中でセキュリティー対策の一環として、コンサルティングファームと合弁でサイバーセキュリティー専門の子会社をつくるメーカーが現れた。鉄鋼メーカーのJFEスチールである。なぜ鉄鋼メーカーがセキュリティー専門の子会社をつくったのか。狙いを解説する。 製造現場のセキュリティー強化、外注には限界 新会社の名称は「JFEサイバーセキュリティ&ソリューションズ」、JFEスチールが90%、デロイト トーマツ サイバーが10%を出資して2024年4月1日に設立した。同社の狙いは主に3つ。SOC(Securit

                                                                JFEスチールがデロイトとセキュリティー子会社設立、狙いは「SOCの内製化」
                                                              • Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)

                                                                Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) April 12, 2024 by Volexity Threat Research Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found

                                                                  Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
                                                                • 制御システムセキュリティカンファレンス 2024 開催レポート - JPCERT/CC Eyes

                                                                  JPCERT/CCは、2024年2月7日に制御システムセキュリティカンファレンス2024を開催いたしました。本カンファレンスは、国内外の制御システムにおける脅威の現状や制御システムセキュリティのステークホルダーによる取り組みを共有し、参加者の制御システムセキュリティ対策の向上やベストプラクティス確立の一助となることを目的に開催しています。2009年の初回開催から毎年実施し、今回の開催で16回目となります。 オンラインでの開催は今回で4回目となり、日本全国各地より419名の方々に視聴参加をいただきました。JPCERT/CC Eyesでは開催レポートとして、開会・閉会のご挨拶および7つの講演の様子を紹介いたします。 開会挨拶 経済産業省 サイバーセキュリティ・情報化審議官 上村 昌博 経済産業省サイバーセキュリティ・情報化審議官の上村氏より開会のご挨拶をいただきました。 近年、サイバーとフィジ

                                                                    制御システムセキュリティカンファレンス 2024 開催レポート - JPCERT/CC Eyes
                                                                  • SBOMの作成・活用は目標・目的・手段の整理から始まる

                                                                    製品に組み込まれているソフトウェアをリスト化する「SBOM(Software Bill of Materials:ソフトウェア部品構成表)」への期待が高まっている。ソフトウェア協会 理事で同協会が設立した「Software ISAC(Information Sharing and Analysis Center)」の共同代表である萩原 健太 氏が、「第8回IoTセキュリティフォーラム2023」(主催:横浜国立大学先端科学高等研究院、2023年9月6日、7日)に登壇し、SBOMの最新動向や企業がどのように取り組むべきかを解説した。 「日本のセキュリティは2極化している。(生命を預かる)病院がVPN(仮想私設網)機器の脆弱性を突かれランサムウェアによる被害を受けるなど、国内のセキュリティ水準はそのレベルにあるのが現実だ。だが、自動車や重要インフラの領域では高度なセキュリティへの対応が不可欠にな

                                                                      SBOMの作成・活用は目標・目的・手段の整理から始まる
                                                                    • Introducing HAR Sanitizer: secure HAR sharing

                                                                      On Wednesday, October 18th, 2023, Cloudflare’s Security Incident Response Team (SIRT) discovered an attack on our systems that originated from an authentication token stolen from one of Okta’s support systems. No Cloudflare customer information or systems were impacted by the incident, thanks to the real-time detection and rapid action of our Security Incident Response Team (SIRT) in tandem with o

                                                                        Introducing HAR Sanitizer: secure HAR sharing
                                                                      • GRIPSの情報システム対する不正アクセスの調査報告書

                                                                        政策研究大学院大学の情報システムに対する 不正アクセスの調査報告書 政策研究大学院大学 インシデント対応検証に係る外部アドバイザリーボード 2023 年 8 月 22 日 1 内容 1. はじめに..............................................................................................................................3 2. 不正アクセスの概要 ...........................................................................................................3 3. GRIPS の組織概要と体制...................................

                                                                        • North Korea LeveragesSaaS Providerina TargetedSupply Chain Attack | Mandiant | Google Cloud Blog

                                                                          North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack Written by: Austin Larsen, Dan Kelly, Joseph Pisano, Mark Golembiewski, Matt Williams, Paige Godvin In July 2023, Mandiant Consulting responded to a supply chain compromise affecting a US-based software solutions entity. We believe the compromise ultimately began as a result of a sophisticated spear phishing campaign aimed at Ju

                                                                            North Korea LeveragesSaaS Providerina TargetedSupply Chain Attack | Mandiant | Google Cloud Blog
                                                                          • How to generate security findings to help your security team with incident response simulations | Amazon Web Services

                                                                            AWS Security Blog How to generate security findings to help your security team with incident response simulations April 8, 2024: We have updated the post to revise the CloudFormation launch stack link to provision the CloudFormation template. Continually reviewing your organization’s incident response capabilities can be challenging without a mechanism to create security findings with actual Amazo

                                                                              How to generate security findings to help your security team with incident response simulations | Amazon Web Services
                                                                            • サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?

                                                                              モバイルアプリの脆弱性診断を社内でするための3つのポイント サイバー攻撃の脅威が増すなか、アプリケーションのセキュリティ品質向上を目指すことも重要な課題だ。サイボウズでは製品にフォーカスを当てて、セキュリティ品質向上やインシデント対応やその支援を行うチーム「PSIRT(Product Security Incident Response Team)」がある。主に脆弱性に関して取り組み、開発チームとの連携も多い。 これまで同社ではモバイルアプリの脆弱性診断を外部の専門会社を通じて実施していたため、十分に内製化できていないことが課題となっていた。内製化できなかった背景にはモバイルアプリの診断に関する知見が十分になく「そもそも何を確認すればいいか分からない」や、診断を実施する体制がなかったことが挙げられる。 そこでサイボウズ PSIRTでは、モバイルアプリの脆弱性診断の課題解決に向けて「モバイル

                                                                                サイボウズで脆弱性診断を内製化、モバイルアプリ専門のPSIRTを構築した方法とは?
                                                                              • 新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!

                                                                                ガートナーの予測で「2026年までに、自社でアプリケーションを開発している組織の40%以上がアプリケーションのセキュリティ問題をより迅速に解決するためにASPMを採用する」というものがある。これはソフトウェアの品質をいかに効率良く確保していくかという問題でもある。ASPMが生まれた背景にあるアプリケーション開発におけるセキュリティに関連する課題について、日本シノプシス合同会社 ソフトウェアインテグリティグループ 松岡正人氏に訊いた。 今回お話を伺った、日本シノプシス合同会社の松岡 正人氏 成果が見えづらいソフトウェアの安全性向上、しかしそうは言っていられない現状も 概して、ソフトウェアの安全性向上というと、起こるか分からないリスクを未然に防ぐ、あるいは被害を最小限にするためのものだ。かけた工数やコストが成果や売上に直結するものではないので、なかなか積極的に進めにくい。 一方で、ソフトウェア

                                                                                  新用語「ASPM」とは? ソフトウェア品質を高めるためのセキュリティ最新動向を解説!
                                                                                • 「EDRとXDRの違いが分からない」「約9割が人材不足」 企業セキュリティの厳しい実態

                                                                                  66%の組織には専任部門がない。48%の組織ではSOC(セキュリティオペレーションセンター)やCSIRT(Computer Security Incident Response Team)、セキュリティ専任者、専任部門の全てが存在しない 58%の組織でセキュリティインシデント発生時の対応計画とインシデント対応計画に対応する体制が確立できていない。88%の組織はセキュリティ人材を十分に確保できていない 92%の組織はセキュリティインシデント対応の体制面について「不安だ」と回答し、92%の組織が「組織内のセキュリティ教育が不安だ」と回答している。96%の組織は社内のセキュリティ人材を十分に確保できていないことに不安や悩みを抱えている 90%の回答者はXDRを「知っている」と回答したが、EDR(Endpoint Detection and Response)との違いを「説明できる」と回答した人は

                                                                                    「EDRとXDRの違いが分からない」「約9割が人材不足」 企業セキュリティの厳しい実態