並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 67件

新着順 人気順

インシデント対応の検索結果1 - 40 件 / 67件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

インシデント対応に関するエントリは67件あります。 セキュリティsecurity技術 などが関連タグです。 人気エントリには 『2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog』などがあります。
  • 2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog

    はじめまして、サイバーセキュリティ推進部の喜屋武です。 今回は2020年6月に発生したお名前.com上の当社アカウント乗っ取りによる「coincheck.com」のドメイン名ハイジャックのインシデントについて、発覚までの経緯とその後のインシデント対応についてご説明します。 1 発覚までの経緯 1.1 サービスの応答時間の遅延の確認 当社利用のドメイン登録サービス「お名前.com」で発生した事象について(最終報告) | コインチェック株式会社 でもタイムラインを記載しましたが、最初の異変は日頃からモニタリングしているサービスのレスポンスタイムが著しく遅延していたことでした。 当時のサービスのレスポンスタイム この異常を確認し、SRE チームが調査に乗り出しましたがこの段階では他に問題は確認されず、レスポンスが遅延している原因の特定には至っていませんでした。 1.2 他部署やユーザーからの問い

      2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog
    • 社員がアダルトサイトにアクセスしまくってる!?→実は…… freeeで本当にあった笑えるインシデント対応

      「私、セキュリティ担当者! 監視ツールを覗いていたら、社員がものすごい頻度で不審なアダルトサイトを見ていることが分かっちゃったの!」 ……だいぶ、いや、かなり考えたくない事態だ。しかし、クラウド会計ツールで知られるfreeeではこの問題が実際に起きたという。同社はどう対応したのか、12月6日公開のテックブログで紹介している。 ブログによれば、事態に気付いたのはセキュリティインシデントに対応する社内組織「CSIRT」のメンバー。監視ツールを確認していたところ、不審な通信が繰り返し発生していることに気付いた。 送信元を調べたところ、原因はある社員の端末。送信先はアダルトサイトだった。しかも、頻度が異常に高かったという。 とはいえ、さすがに会社の端末でアダルトサイトを見ているのはおかしい。違和感を抱いたCSIRTがより詳しく調査したところ、実際は社員がアダルトサイトを見ているわけではないことが分

        社員がアダルトサイトにアクセスしまくってる!?→実は…… freeeで本当にあった笑えるインシデント対応
      • コインチェックが振り返る、「ドメイン名ハイジャック」発生時のあの日のインシデント対応【JPAAWG 3rd General Meeting】

          コインチェックが振り返る、「ドメイン名ハイジャック」発生時のあの日のインシデント対応【JPAAWG 3rd General Meeting】
        • AWS Systems Manager と PagerDuty を使用した高度な運用インシデント対応機能を発表

          AWS Systems Manager の機能である Incident Manager が、人気の運用インシデント対応ツールである PagerDuty と統合されたことを発表します。これにより、AWS の運用インシデント対応機能が強化されます。運用チームはアプリケーションの可用性とパフォーマンスに関する重大な問題の発生時に、迅速に関与、対応、解決できるようになります。 Incident Manager を使用すると、重大な問題が検出された際に、適切な担当者および情報を特定できます。それにより、事前設定した対応計画を開始し、SMS、電話、チャットのチャネルを使用して担当者と連携できます。また、AWS Systems Manager Automation のランブックを実行できます。Amazon CloudWatch アラームまたは Amazon EventBridge イベントによって、問題

            AWS Systems Manager と PagerDuty を使用した高度な運用インシデント対応機能を発表
          • Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識

            2024年2月13日開催 第8回EMS勉強会スライド

              Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識
            • 大規模検証環境でのインシデント対応演習について - NTT Communications Engineers' Blog

              こんにちは、NTT Comイノベーションセンターの小崎です。検証網を活用したセキュリティ技術の評価、運用などを担当しています。この記事では、イノベーションセンターで運用する検証網内でのインシデント発生を想定したインシデント対応演習についてご紹介します。 目次 目次 検証網について インシデント対応演習の目的 演習検討の進め方 検討のステップ 参加者について シナリオ検討の前提条件 演習の準備 演習 演習からの課題 まとめ 検証網について イノベーションセンターでは、新技術の評価などを目的とした全社検証網を運用しています。この検証網は国内に約30の拠点を持ち、1000台以上のノードなどによって構成されています。 インシデント対応演習の目的 インシデント対応演習は、大きく2つの目的で検討、準備を進めました。 自組織でインシデント(恐れ)が発生した際の連絡体制を確認する、インシデント対応者からの

                大規模検証環境でのインシデント対応演習について - NTT Communications Engineers' Blog
              • はてなブログでの情報漏洩に備えてセキュリティインシデント対応演習を実施しました - Hatena Developer Blog

                こんにちは、Webアプリケーションエンジニアのid:Furutsukiです。普段は、はてなブログチームにいます。 はてなブログチームではセキュリティインシデント対応演習を実施しました。演習の実施にあたって何を準備しどのように実施したかを紹介します。 ひとくちにセキュリティインシデントへの対応といっても様々なケースが考えられますが、今回実施したのははてなブログが情報の漏洩元になってしまった場合にサービスの開発・運用チームとしてどうすればよいかを確認する演習です。 当然、全社的に情報漏洩に対する備えとして、もし何かあったらこう動きましょうというフローは用意されているので、それに対してチームとしてより具体的なアクションに落とし込み、フローを整理したりするところまで備えるため、演習を行うことにしました。 セキュリティインシデント対応マニュアルの準備 演習のシナリオ準備 机上演習形式で演習を実施 演

                  はてなブログでの情報漏洩に備えてセキュリティインシデント対応演習を実施しました - Hatena Developer Blog
                • もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」

                  テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本講演では「サイバーインシデント対応の法律実務最前線」をテーマに、ランサムウェアなどのサイバー攻撃の対応法について、実務の視点から語られました。 ランサムウェアにどう対応すればいいのか 蔦大輔氏:こんにちは、弁護士の蔦と申します。私からは「サイバーインシデント対応の法律実務最前線」ということで、ランサムウェア(感染すると端末等に保存されているデータを暗号化して使用できない状態にして、その上でデータを復元する代わりに金銭を要求する不正プログラム)と個人情報保護法に基づく対応を中心にお話をしたいと思います。ど

                    もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」
                  • Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声

                    Microsoftのブラッド・スミス氏(バイスチェア兼プレジデント)は、米国連邦議会国土安全保障委員会向けに準備された証言文書の中で「サイバー安全審査会(CSRB)が2024年3月の報告書で明らかにしたセキュリティの失敗に関する責任をMicrosoftが負う」と述べた(注1)。 Microsoft、インシデント対応の失敗によって“四面楚歌”状態に スミス氏は2024年6月13日(現地時間)の午後に、聴聞会で証言した。重要な連邦政府機関を危険にさらした国家的な2つのサイバー攻撃に関連するMicrosoftのセキュリティの大規模な失敗を受けて、この聴聞会に大きな注目が集まった。 スミス氏は、書面で次のように述べた。 「私たちは、Microsoftがサイバーセキュリティの領域で固有かつ重要な役割を果たしていると認識している。それは顧客のためだけでなく、この国のためでもある。また、国の同盟国にとっ

                      Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声
                    • New Relic流、オンコールとインシデント対応の成功への道

                      成功者がどのようにNew Relicを使用してKubernetesのパフォーマンスを4倍に向上させ、拡張性とスループットを改善したかをご覧ください。

                        New Relic流、オンコールとインシデント対応の成功への道
                      • インシデント対応入門 〜初動フェーズ編〜 - BASEプロダクトチームブログ

                        この記事はBASE Advent Calendar 2023の2日目の記事です。 こんにちは!BASE株式会社でエンジニアをしている大津(@cocoeyes02)です。 今回は自分たちが運営しているプロダクトにおいて障害対応をする中で、インシデント発生が観測されてから暫定対応をするまでの初動にあたるフェーズの動きについて書いていきます。 インシデント対応全体に関わる話は別の記事にありますので、そちらも併せてご覧ください! devblog.thebase.in インシデント発生が観測されてからいかに早く対応に参加できるか インシデント対応の初動フェーズにおいて、いかに早く対応に参加できるかというのは非常に重要なポイントとなります。その理由はいくつかあります。 今開発している機能を将来使うかもしれないユーザが減ってしまうリスクがあるから インシデント発生時は、今現在困っているユーザ(BASEの

                          インシデント対応入門 〜初動フェーズ編〜 - BASEプロダクトチームブログ
                        • インシデント対応時間は短縮も…… Log4jの教訓を生かしきれていない企業たち

                          組織のサイバーレジリエンス能力を継続的に評価し、改善を支援するImmersive Labsが2023年8月2日(現地時間)に発表した調査によると(注1)、サイバー攻撃への対応時間の平均は、2021年から2022年の間に29日から19日に改善されたことが分かった。 インシデント対応プロセスの変更が対応日数の短縮につながっている 対応時間の改善は、「Apache Log4j」(以下、Log4j)の脆弱(ぜいじゃく)性の危機や、期間中に発見されたその他の有名な脆弱性によるところが大きい。同調査は2022年4月~2023年4月までの期間にわたるもので、110万回以上の演習とラボを含むサイバーシミュレーションを完了した組織から提供された結果に基づいている。 同社のエマ・ストウェル氏(データ担当シニアディレクター)は「私たちが発見したのは、組織が新たな脅威への演習を発表してから終了するまでの日数が短く

                            インシデント対応時間は短縮も…… Log4jの教訓を生かしきれていない企業たち
                          • [PDF]台湾におけるサイバーインシデント対応に関する主要論点 / デロイトトーマツグループ 2021

                            デロイト トーマツ グループ 台湾におけるサイバーインシデント対応に関する主要論点 © 2021. For information, contact Deloitte Touche Tohmatsu LLC. 2020年に発生したサイバー犯罪Top15 2020年に入ってランサムウェアを始めとするサイバー犯罪が全世界で急増しており、台湾も 例外ではありません 参照:ENISA Threat Landscape 2020 台湾におけるサイバーインシデント対応に関する主要論点 2 © 2021. For information, contact Deloitte Touche Tohmatsu LLC. 台湾に拠点を置く日系企業が標的型ランサムウェアの対象となるケースが増加しています 日系企業が標的となる主な事由 他の海外拠点よりセキュリティレベルが 一段劣ると捉えられている 日本本社への踏み

                            • 企業の多くがセキュリティインシデント対応に“自信なし” 押さえておくべき重要事項とは

                              ガートナーは2023年2月、従業員300人以上の国内企業を対象に調査を実施した。同調査によると、回答した企業の56%がコンピュータセキュリティインシデント対応チーム(CSIRT)を設けていたが、67%が「迅速な対応に自信がない」と回答した。ランサムウェア攻撃などの脅威が事業継続の懸念になっている現状に対し、ガートナーは重要事項として「早く探し出し、早く閉じ込め、早く元に戻す」ことが大切だとした。 それぞれの説明は以下の通りだ。 早く探し出す 個々の事象を対処するだけでなく、個々の事象をつなぎ合わせてその文脈を捉え、全体のから得られる予見に対して積極的に対応する。 早く閉じ込める インシデントやレスポンスにおいて、重要なのはセキュリティ脅威を自社のシステムから早く「隔離」することであり、経営者にはシステムを一時停止する決断が求められる。原因が不明である場合はより早く脅威を隔離する必要がある。

                                企業の多くがセキュリティインシデント対応に“自信なし” 押さえておくべき重要事項とは
                              • EthicsfIRST インシデント対応およびセキュリティチームのための倫理規範(日本語版)

                                FIRST(Forum of Incident Response and Security Teams)は、インシデント対応チームによる相互協力を促進するため、インシデント対応の標準化を進めています。その一環として、FIRST加盟組織は特定のテーマについて議論するSIG(Special Interest Groups) を立ち上げ、インシデント対応チーム間の相互協力を促進する基準の開発が奨励されています。このうち、Ethics SIGでは、インシデント対応組織の役割や期待される振る舞いなどの行動規範についてまとめたEthics for Incident Response and Security Teams(EthicsfIRST)を作成しました。EthicsfIRSTはインシデント対応に際して、チームメンバー全員の倫理的な行動を奨励する手引きとなるように設計されており、信頼性や協調的な脆

                                  EthicsfIRST インシデント対応およびセキュリティチームのための倫理規範(日本語版)
                                • Query Insights はいいぞ!SREのとあるデータベースのインシデント対応

                                  つい先日データベースの負荷が急激に上昇したのを気にレイテンシーが悪化し続けるインシデントがありました。その対応過程とCloudSQL Query Insightsがどのように役に立ったかまとめます。 こんにちは Typoが治らない @sakajunquality です Site Reliability Engineeringしてますか??ブーメランが突き刺さりそうなのでこれ以上やめておきます。 さて今日の内容ですが、先日とある理由で弊社のtoC向けサービスにアクセスが集中し(通常の数倍程度のトラフィック増加)、一時リクエストが捌けなくなるインシデントがありました。検知から対応までSREがどのように動いたか、またQuery Insightsがどのように役に立ったかまとめます。 インシデントの検知まず使用しているデータベースの負荷の上昇アラートが来ました。(残念ながらSLO低下やError B

                                    Query Insights はいいぞ!SREのとあるデータベースのインシデント対応
                                  • MINI Hardeningに参加しましたーセキュリティインシデントの体験から再認識したインシデント対応の基本 - Hatena Developer Blog

                                    こんにちは。はてなでWebアプリケーションエンジニアをしているid:miki_beneです。社内では「セキュリティ会」にも参加しています。 2022年1月29日(土)に開催された「MINI Hardening Project #4.3@オンライン」に、セキュリティ会のメンバーで参加しました*1。MINI Hardeningは、与えられたシステムを堅牢化し、サイバー攻撃から守る技術を競う競技です。 当初は、セキュリティの専門性向上を目的に参加しました。しかし、競技を経て振り返ってみると、セキュリティの知識だけでなく、サービス運用で大切な意識やインシデント対応の基本に改めて気づく機会となりました。 このエントリでは、セキュリティ会でMINI Hardeningに参加したきっかけと、競技後に行った振り返りから得られたものを紹介します。 インシデントが発生する場を体験したい MINI Harden

                                      MINI Hardeningに参加しましたーセキュリティインシデントの体験から再認識したインシデント対応の基本 - Hatena Developer Blog
                                    • 業務プロセス自動化による 「ビジネス価値・ROI測定方法」解説ガイド│資料一覧│リアルタイムインシデント対応ソリューション│PagerDuty

                                      「IT自動化プロジェクト」の予算を社内で確保するためにはアイデアだけでは不十分です。現在の経済状況において、プロジェクトの実行を正当化するためには「プロジェクトがどのような価値を提供し、企業のビジョンや目標をどのようにサポートするか」を示す必要があります。 本ガイドでは、PagerDuty「Process Automation」プロジェクトがもたらす「ビジネス価値を効果的に示すための具体的なヒントやアイデア」を解説します。ビジネスを自動化する価値は「何を自動化するか」によって大きく異なります。さらに、的確なROIの算定には人間によるワークフローでは実現できない多くの自動化の実行回数による効果を具体的に測定する必要があります。 本ガイドでは、現在の御社のビジネス状況から収集すべき「ベースとなる指標」から「自動化対象のワークフローの利点」まで、御社が進めるべき「自動化プロジェクトのROI・ビジ

                                        業務プロセス自動化による 「ビジネス価値・ROI測定方法」解説ガイド│資料一覧│リアルタイムインシデント対応ソリューション│PagerDuty
                                      • 東証取引停止と記者会見について|インシデント対応の好事例と言える理由

                                        2020年10月1日、東京証券取引所(以下:東証)がシステムトラブルで終日取引停止となりました。期の初日であったため、プログラムミスやサイバー攻撃も噂されましたが、原因は「システムの切り替え障害」でした。海外投資家も巻き込んだ大事件となり、世間の耳目も集まりました。 今回は、東証が行った各対応と記者会見に焦点を当て、セキュリティインシデント発生時に抑えておくべきポイントを解説します。 参照障害に伴う売買の停止について/株式会社東京証券取引所 障害発生の原因は? 記者会見の発表によりますと、「システムの共有ディスクのメモリーで障害が発生。通常であれば、待機系システムに自動切換えで稼働を続けるのであるが、切り替えが出来ずに止まってしまった」ということでした。 なぜ切り替えができなかったかの原因は、納品元である富士通と調査中ということです。(2020年10月1日18時現在) 東証記者会見対応者の

                                          東証取引停止と記者会見について|インシデント対応の好事例と言える理由
                                        • 「CSIRT」という言葉は忘れよう 研究家が語る理想のインシデント対応体制とは

                                          そうつぶやいたのは「日本シーサート協議会」の専門委員である山賀正人氏だ。“CSIRT研究家”の肩書も持つ同氏は、CSIRTの現状やどのように考えているのだろうか。 今回、山賀氏には日本シーサート協議会の専門委員としてではなく、一人のCSIRT研究家として、CSIRTの本来あるべき姿を率直に語ってもらった。CSIRTがバズワードとなり、あるべき姿から乖離(かいり)した結果、いかに“手の届かないもの”となっているか。どうすれば、CSIRT本来の働きを取り戻せるのかを聞いた。 “CSIRT”という言葉を一度忘れよう 組織構築をゴールにしない 山賀氏は、現状の企業のCSIRT運用について「CSIRTという言葉は一度忘れた方がいい」と指摘する。 この発言の意図は、経済産業省(以下、経産省)による「サイバーセキュリティ経営ガイドラインVer1.0」の公開(2015年12月)が関係してくる。同レポートが

                                            「CSIRT」という言葉は忘れよう 研究家が語る理想のインシデント対応体制とは
                                          • ゲーム感覚でインシデント対応を学ぶ ラックの研修に参加してみた

                                            先日、本コラムで取り上げたコインチェックにおけるDNS書き換えインシデントの事例が、ITmediaエンタープライズの特別講演で当事者より語られました。非常に興味深い内容のため、まだご覧になっていない方は、チェックしてみてください。 インシデント対応において、当事者は、リアルタイムで起こるさまざまな問題に対して適切な対応を求められます。こうしたインシデント対応に慣れるためには、経験を積むのが一番でしょう。しかし、一体どのように経験を積めば良いのでしょうか。 セキュリティベンダーのラックが提供する「情報セキュリティ事故対応1日コース」は、セキュリティインシデント対応をロールプレイ形式で学習できる研修です。今回は、そこで得た学びのうち、技術以外の要素について取り上げたいと思います。

                                              ゲーム感覚でインシデント対応を学ぶ ラックの研修に参加してみた
                                            • Waroom | つらいインシデント対応を楽に、学びに、そしてゼロに。

                                              インシデント対応は復旧させて終わりではありません。振り返りを行い、改善をし次のインシデントに繋げ一つのサイクルを描くのが理想です。Waroom は途切れたサイクルを繋げ効率化します。

                                                Waroom | つらいインシデント対応を楽に、学びに、そしてゼロに。
                                              • 長期運用に寄り添うインシデント対応を考える - エムスリーテックブログ

                                                こんにちは! エムスリーエンジニアリンググループ、 SRE チームの平岡(@uhtter)です。 こちらは エムスリー Advent Calendar 2022 の15日目の記事になります。 SRE が担当するの重要なタスクの1つに、インシデント対応があります。 インシデント対応では、システム・サービスの可用性・継続性を損なう問題(インシデント)が発生した際、それをアラートとして受け取り、問題を解消してすみやかにサービスが継続できる状態に復旧します。 SRE 本 でも、 SRE として配属された新人がまず目指すべきは「オンコール業務(≒インシデント対応)をこなせるようになること」と示唆されていますし、それをサポートする組織的なプロセスやトレーニングの方法が数多く紹介されています。 それらを踏まえても、インシデント対応の重要性については改めて問うべくもないでしょう。 エムスリーでは、2000

                                                  長期運用に寄り添うインシデント対応を考える - エムスリーテックブログ
                                                • 情報セキュリティインシデント対応におけるガイドラインの紹介と活用例

                                                  NEC サイバーセキュリティ戦略統括部 セキュリティ技術センターの山本和也です。今回のセキュリティブログでは、情報セキュリティインシデント対応に役に立つ、各団体が提供するガイドラインを比較しつつ紹介します。 企業活動においてランサムウェア[1]などのマルウェアに感染する被害が発生すると、個人情報や機密情報の漏えいにより直接的・間接的ともに甚大な被害が発生します。例えば調査・復旧一つを取ってみても、復旧に2ヶ月以上を要するケースや、総額5,000万円以上を費やすケースも報告されております [2]。事業継続のためにも、万一の状況に備えて普段からどのような想定をしておくのか、また実際に情報セキュリティインシデントが発生してしまった際の対応プロセスなどを検討しておく必要があります。サイバーセキュリティ経営ガイドライン [3]においては以下のように述べられております。 指示9:サイバー攻撃を受けた場

                                                    情報セキュリティインシデント対応におけるガイドラインの紹介と活用例
                                                  • 令和初の情報危機管理コンテストに見る、真の対応力――理想通りにいかない環境で、理想のインシデント対応に近づくには?

                                                    スキル、特に運用やトラブルシューティング、インシデント対応に関するスキルを伸ばすといったときには、大きく2つの方向性が考えられるだろう。1つ目は、普段利用している環境に最適化した形で深いオペレーションを可能にしていく能力。2つ目は、慣れない新しい環境を与えられてもそれに適応し、最低限必要な設定や障害対応をこなしていく能力。 もちろん、どちらもできるに越したことはない。特定のシステムを極めようにも基礎知識がないことには始まらないし、ある1つのシステムを深く知っていれば、初めてのシステムでもなんとなく「鼻が利く」ものだ。とはいえ、往々にして「初めて触れる機器」「初めての環境」となると苦しむことが多い(だからこそ、「マニュアル」「手順書」が重要なのだが)。 2019年5月に開催された「第14回情報危機管理コンテスト」は、そんな「初見殺し」の課題も取り入れた内容となった。 北京からも初参加、広がる

                                                      令和初の情報危機管理コンテストに見る、真の対応力――理想通りにいかない環境で、理想のインシデント対応に近づくには?
                                                    • セキュリティ対策は「ログ管理」がカギとなる サイバーインシデント対応、企業がとるべき次の一手

                                                      連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では株式会社網屋取締役・佐久間貴氏が、企業がセキュリティ対策をする上で必須の「ログ管理」について語りました。 サイバーインシデント対応の盲点 佐久間貴氏:株式会社網屋データセキュリティ事業部、佐久間です。本日は「9割強の企業はログ管理不足により被害拡大 サイバーインシデント対応の盲点」ということでお話しさせていただきます。 まずはサイバー攻撃の実態ですが、題名

                                                        セキュリティ対策は「ログ管理」がカギとなる サイバーインシデント対応、企業がとるべき次の一手
                                                      • コインチェックのインシデント対応報告を読み解く - wakatonoの戯れメモ

                                                        久々に(技術的にも実務的にも)良い意味で考えさせられる対応報告書を読んだ。 コインチェックの対応報告書がそれ。 読み解いてみたけど、存外に大変なことに(主にオレが書いた文の分量が)…。 コインチェックからリリースされたたインシデント対応報告 読んでいて、真面目な意味で面白く、かつ自分で考えようと思えばいろいろと考えられる報告書は、久しぶりに出会った。オレもこういう報告書を書けるようになりたい…。 corporate.coincheck.com 真面目な意味で「どこが」面白いのか?(あくまで私見) あくまで私見ではあるが、「監視業務にてレスポンスの遅延を検知し関連システムの調査を開始」という1行が、ものすごく興味をそそられた。 その次に「第三者によりドメイン登録情報が変更されていたことを確認」という結果につながるのが面白い。 この間の経過時間は、おおよそ7時間ちょっと。 その7時間にどんな調

                                                          コインチェックのインシデント対応報告を読み解く - wakatonoの戯れメモ
                                                        • トレンドマイクロ、医療・大学向け「インシデント対応ボードゲーム」を無償提供

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、医療・大学の法人組織を対象にボードゲーム形式でセキュリティインシデント対応の訓練を行う教材「インシデント対応ボードゲーム」の「医療版」および「大学版」の同社サイトで無償提供を開始した。 同社では「医療版」「大学版」、以前より提供している「金融版」を用いた3業種向けのボードゲーム演習を10月にオンラインで実施する予定だ。同社が2019年に、国内法人組織に所属する情報セキュリティの関与者向けに行った調査では、セキュリティインシデントによる重大被害発生率は、医療分野では30.6%、教育分野では33.3%といずれも3割を超えているという。 今回新たに提供する「医療版」「大学版」ボードゲームは、同社がこれまで行った顧客提案やイ

                                                            トレンドマイクロ、医療・大学向け「インシデント対応ボードゲーム」を無償提供
                                                          • 脆弱性管理とインシデント対応を考え直す | gihyo.jp

                                                            あらゆる企業がDXに取り組む現在、データを活用して新たな価値をユーザーに提供していくケースが増えています。その手法は主にアプリやWebサービスですが、リリースを急ぐあまりセキュリティがおろそかになってしまい、大きなインシデントが発生してしまうこともあります。この連載では、開発にセキュリティを組み込むための考え方や手法について、GitLabのブログを再構成してお届けします。今回は、脆弱性管理、そしてインシデントレスポンスの自動化について紹介します。 脆弱性管理はDevSecOpsの導入から始める 従来の脆弱性管理のアプローチには、動的アプリケーションセキュリティテスト(DAST)や静的アプリケーションセキュリティテスト(SAST)がありますが、それで十分でしょうか? クラウド・ネイティブ・アプリケーションの増加により、多数の開発者用ツールが生み出され、セキュリティがシフトレフトされ、SAST

                                                              脆弱性管理とインシデント対応を考え直す | gihyo.jp
                                                            • いざインシデント対応、「不審な通信」が生じた理由の特定に一苦労

                                                              インシデント対応では、いずれもSOC(Security Operation Center、ソック)からのメールに記された内容を基に「初動対応」「封じ込め」「再発防止策の検討」の3つを順に実施した。まず初動対応で攻撃そのものを止める。次に封じ込めで攻撃の影響範囲を洗い出して再度の攻撃を防ぐ。そして同様の攻撃を受けないよう、防御手段の導入や運用方法の変更といった再発防止策を検討する。

                                                                いざインシデント対応、「不審な通信」が生じた理由の特定に一苦労
                                                              • ランサムウェア被害を受けた奈良県宇陀市、インシデント対応を報告

                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 奈良県宇陀市は、2018年10月に市立病院で発生したランサムウェア「GandCrab」の感染に伴う電子カルテシステムの障害に関するインシデント対応や調査結果などの報告書を公開した。同市は、再発防止策など対応の完了にめどが立ったとして、2月28日に安全が確認されたと発表している。 このセキュリティインシデントは、2018年10月16日に発生した。電子カルテシステムが使用できなくなり、ランサムウェアの感染が発覚。翌17日にかけて被害確認や不正プログラムの除去、復旧作業などを行い、18日に電子カルテシステムを再稼働させた。ただ、ランサムウェアによって電子カルテのデータが暗号化され使用不能になり、約半年を費やして2019年3月25日に全データの

                                                                  ランサムウェア被害を受けた奈良県宇陀市、インシデント対応を報告
                                                                • Microsoft、「Office 365 Advanced Threat Protection」で自動インシデント対応機能を提供開始

                                                                  Microsoft、「Office 365 Advanced Threat Protection」で自動インシデント対応機能を提供開始:セキュリティ運用の負荷軽減に役立つ Microsoftは、「Office 365 Advanced Threat Protection(ATP)」で自動インシデント対応機能の一般提供を開始した。メールの送受信やURLのクリックによって起こるセキュリティインシデント対応を自動化できる。 Microsoftは2019年9月9日(米国時間)、「Office 365 Advanced Threat Protection(ATP)」の「Automated Incident Response」(自動インシデント対応:AIR)機能の一般提供を開始したと発表した。 Microsoftによれば、今回の自動化機能をユーザー企業が設置したSIEM(Security Inform

                                                                    Microsoft、「Office 365 Advanced Threat Protection」で自動インシデント対応機能を提供開始
                                                                  • 開発チームをインシデント対応に慣れさせてくれる「インシデント対応チェックリスト」の導入 | 株式会社ヌーラボ(Nulab inc.)

                                                                    SRE課で、主にBacklogのSREを担当しているMuziです。 Backlogでは2019年8月から、アプリケーションの障害については、開発チーム自身が対応できるオンコール体制を取っています。これにより、サービス影響の少ないアプリケーション障害については開発チーム自身で対応できるようになりました。 しかし、サービス影響の大きいものについては依然としてSREの対応が必要な状況が続いていました。この問題を解決するために、インシデント対応をするオンコール担当者のためのチェックリスト(以下、インシデント対応チェックリスト)を新たに考案し、今年の7月から導入しました。 今回の記事では、このインシデント対応チェックリストの詳細に加えて、導入に至った背景からその効果までご紹介します。開発チームへの運用ノウハウの移管について悩んでいる方の参考になれば幸いです。 Backlogのオンコール体制 元々、B

                                                                      開発チームをインシデント対応に慣れさせてくれる「インシデント対応チェックリスト」の導入 | 株式会社ヌーラボ(Nulab inc.)
                                                                    • マイクロソフト「DART」のインシデント対応事例レポート--1つの環境に6の脅威アクター

                                                                      Liam Tung (Special to ZDNET.com) 翻訳校正: 石橋啓一郎 2020-03-16 08:30 Microsoftは、顧客のサイバートラブル解決を支援するチーム「Detection and Response Team」(DART)が扱った事例を紹介する、初めてのレポートを公開した。この事例では、大企業顧客の社内ネットワークが同時に6つの攻撃グループに侵入されていた。その中には国家の支援を受けた攻撃グループが含まれており、機密情報や電子メールの内容が243日間にわたって盗まれていた恐れがあるという。 MicrosoftがDARTについての発表を行ったのは、2019年3月のことだ。DARTは、同社の最高経営責任者(CEO)Satya Nadella氏が発表していた、年間10億ドルの予算を投じた企業のサイバーセキュリティ向上を目指す取り組みの一環だった。 Micros

                                                                        マイクロソフト「DART」のインシデント対応事例レポート--1つの環境に6の脅威アクター
                                                                      • インシデント対応訓練をおこないましたよー

                                                                        はじめに けーすけです。今回はmxHERO以外のお話です。先日弊社でインシデント対応訓練を行いました。そこで一定の成果があり、問題点の洗い出しもできたのですが、結果として細かい技術上の問題に留まらず、様々な課題が浮かび上がってきました。これをどうやって解決していこうとしているかということも含めお話していきたいと思います。インシデント対応訓練を行なっている、またはこれから行おうとしている方のご参考になれば幸いです。 なお、今回は非常に規模が大きい検証のため、技術的な箇所については、主担当二人にインタビューを行う形式で記載していきます。主担当はそれぞれ、弊社の吉永(kakeru)・辻(tsuji)で、吉永はNetskope等のCASBまわり、辻はWindowsのデバイスまわりを得意としています。 それでは、以下進めていきます。 なお、今回は製品紹介の記事ではありませんが、記事の最後のほうで、O

                                                                          インシデント対応訓練をおこないましたよー
                                                                        • オンライン机上演習でも得られるさまざまな気付き、インシデント対応のポイントは?

                                                                          セキュリティインシデントのような不測の事態に直面したとき、どのように対応するか――自分のアイデア以外にどんな視点や選択肢があるかを知ることが鍵となる。そのためには同じような悩みを持つ人との意見交換が重要だ。 セキュリティインシデントのような不測の事態に直面したとき、どのように対応するか――常日頃からセキュリティ担当者、情報システム担当者はいざというときの対応手順やルールを考えているだろう。けれど頭のどこかに、「果たして本当にこれでいいのだろうか」「万全だろうか」と不安を抱いているのではないだろうか。 自分のアイデア以外にどんな視点や選択肢があるかを知るには、やはり同じような悩みを持つ人との意見交換が一番だ。5月27日に開催された「ITmedia エグゼクティブ サイバー攻撃対策机上演習」は、図らずもそんな場となった。 インシデントの実例を元に考える、「あなたなら、どうする?」 この演習は、

                                                                            オンライン机上演習でも得られるさまざまな気付き、インシデント対応のポイントは?
                                                                          • 実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開

                                                                            実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開:標的型攻撃を受けたときのWindowsログ調査方法を学べる JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

                                                                              実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開
                                                                            • サイバー救急センターレポート 第8号 ~クラウドサービスのインシデント対応~ | LAC WATCH

                                                                              サイバー救急センターレポートは、サイバー救急センターが相談を受けて対応しているインシデントレスポンスやフォレンジック調査の結果に基づいて、直前の四半期のインシデント傾向や対応方法について記載したレポートです。主に、企業等の中でCSIRT担当者やインシデント対応している方に向けて、日本におけるインシデントの発生状況や脅威情報を紹介し、日々のインシデント対応に役立つ内容となっています。 エグゼクティブサマリ 2019年の出動・相談傾向 クラウドへのセキュリティ診断 サイバー救急センターレポート第8号(目次) エグゼクティブサマリ 2019年のサイバー救急センターでは、政府の定例会見でも注意喚起されたボット型マルウェアのEmotet(エモテット)に関する出動が急増しましたが、1年を通しては「ランサムウェア」、「標的型攻撃」、「クラウド」に関する出動が続きました。 クラウドサービスでは、昨年8月2

                                                                                サイバー救急センターレポート 第8号 ~クラウドサービスのインシデント対応~ | LAC WATCH
                                                                              • AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO

                                                                                セキュリティインシデントは発生時の対応だけではなく、準備や継続的な改善が重要です。AWS が公開しているガイドから学んでみましょう。 こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 今回は AWS セキュリティインシデント対応ガイドを要約しています。 AWS 内でのセキュリティインシデントに対する準備、対応、事後対応の基本事項を説明したドキュメントです。 なんと 2023年1月1日にドキュメント更新するというオシャレなドキュメントだったので取り上げてみます。 序章 AWS には共有責任モデルがあり、お客様はクラウド内のセキュリティに責任を負います。 お客様は AWS 上で実行されるアプリケーションのセキュリティベースラインを確立し、そこから逸脱した場合には対応して調査する必要があります。 セキュリティの

                                                                                  AWS セキュリティインシデント対応ガイドを要約してみた。これを読んでインシデントに備えよう | DevelopersIO
                                                                                • [CircleCIのセキュリティインシデント対応] Railsのmaster keyをローテーション(再生成)する - Qiita

                                                                                  大した情報ではないですが、 circle ciでRailsを使っている人への注意喚起になればと思います。 話の発端 2023/04/01 CircleCIで管理しているセキュア情報が漏洩したかもらしい 環境 Ruby on Rails: 7.0.2 Ruby: 3.1 ruby:3.1.0 をベースイメージにしたコンテナ内で作業 再生成していく 今回は例として、production用のcredentialsを再生成します。 ① 現状のcredentialsをメモする # 現状のcredentialsをメモ帳などにコピー $ rails credentials:show -e production db: username: hoge password: huga

                                                                                    [CircleCIのセキュリティインシデント対応] Railsのmaster keyをローテーション(再生成)する - Qiita

                                                                                  新着記事