並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

多要素認証の検索結果1 - 16 件 / 16件

  • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

    こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

      セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
    • OAuthの仕組みを説明してHonoで実装してみる

      はじめに はじめまして!レバテック開発部でレバテックプラットフォーム開発チームに所属している塚原です。 直近に認証・認可周りの改修を予定しているため、チーム内で認証・認可の基礎からOAuth・OpenID Connectの仕組みを学ぶ勉強会を実施しました。今回はそこで学んだことのうち、認証・認可の基礎とOAuthの仕組みをまとめます。また、WebフレームワークとしてHono、JavaScriptランタイムとしてBunを使って、OAuthクライアントを実装してみます。 対象読者 認証と認可の違いってなんだっけ...?という人 Basic認証やDigest認証てなんだっけ...?という人 OAuthはライブラリ使って実装してるから仕組みよくわかっていない...という人 OAuthのクライアントの実装って何をすればいいんだっけ...?という人 認証・認可の基礎 2024/7/18 追記 こちらで

        OAuthの仕組みを説明してHonoで実装してみる
      • 100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も

        2024年7月4日、ハッキングフォーラム上に約100億件ものパスワード情報を含むファイルが投稿されました。セキュリティメディアのCybernewsは「史上最大のパスワード漏えい」として、今回のデータ漏えいについて報じています。 RockYou2024: 10 billion passwords leaked in the largest compilation of all time | Cybernews https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/ This is likely the biggest password leak ever: nearly 10 billion credentials exposed | Mashable https://mashable.com

          100億件ものパスワード情報がインターネット上で流出、「史上最大のパスワード漏えい」との指摘も
        • 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」

          【2024年7月16日追記】記事公開時、タイトルや本文にてジョン・キンダーバグ氏と掲載していましたが、正しくはジョン・キンダーバーグ氏でした。読者ならびに関係者の方々にご迷惑をおかけしたことを深くお詫び申し上げるとともに、以下のように訂正いたします。 【誤】ジョン・キンダーバグ氏 【正】ジョン・キンダーバーグ氏 昨今、サイバーセキュリティの取り組みを議論する際に必ずといってよいほど言及されるキーワードが「ゼロトラスト」だろう。IT系の展示会に足を運んでも、あちこちのブースで「ゼロトラストソリューションを紹介」といった宣伝文句が並ぶ。IT業界、セキュリティ業界ではよくあることだが、一度何かのキーワードが注目を浴びると、ベンダーそれぞれ都合の良いように使われてしまいがちだ。ゼロトラストも例外ではない。 確かにゼロトラストの実現には、さまざまな技術や製品が必要だが、それは決して本質ではない。ゼロ

            「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
          • データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ

            ※この投稿は米国時間 2024 年 6 月 11 日に、Google Cloud blog に投稿されたものの抄訳です。 はじめに Mandiant は、インシデント対応業務と脅威インテリジェンス収集の過程で、データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的とする脅威キャンペーンを特定しました。Snowflake は、大量の構造化データと非構造化データの保存と分析に使用されるマルチクラウド データ ウェアハウス プラットフォームです。Mandiant は、この活動クラスタを UNC5537 として追跡しています。UNC5537 は、Snowflake の顧客環境から大量のレコードを盗んだ疑いのある、金銭目的の脅威アクターです。UNC5537 は、盗んだ顧客の認証情報を利用して Snowflake の顧客インスタンスを体系的に侵害し、サイバー犯罪フォー

              データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ
            • Snowflake の情報流出騒動は異例の事態ではなく、危険が迫っている前兆

              執筆:Nick Biasini、協力:Kendall McKay、Guilherme Venere クラウド データ プラットフォーム Snowflake のログイン情報の流出、盗難に端を発した数々の影響と流出後の攻撃が続々とニュースになっています。 攻撃者は、情報窃取マルウェアを使用して Snowflake アカウントのログイン情報を入手しました。中には多要素認証(MFA)で保護されていないものがあり、それを使用して Snowflake の顧客アカウントに侵入し、機密情報を盗み出しました。しかし、Snowflake の本当の問題はこの点ではありません。このインシデントは、ここしばらく脅威環境で見られているはるかに大きな変化の現れであり、その焦点はアイデンティティにあります。 過去数十年の間に犯罪的脅威を取り巻く環境が崩壊し、ランサムウェアやデータ強奪が広まっている状況を Talos は目

                Snowflake の情報流出騒動は異例の事態ではなく、危険が迫っている前兆
              • 「サイバー攻撃はお金がかかる」 当たり前の結論から見えた新たな気付き

                すごい資料を読んだ気がします。日本ネットワークセキュリティ協会(JNSA)の調査研究部会インシデント被害調査ワーキンググループは2024年7月18日、「サイバー攻撃を受けるとお金がかかる~インシデント損害額調査レポートから考えるサイバー攻撃の被害額~」という、非常にダイレクトに意図が伝わるタイトルの資料を公開しました。 この資料は社内研修などでも活用できるようにpptx形式で配布されています。JNSAが伝えたい「サイバー攻撃を受けるとお金がかかる」をシンプルに、そして詳細に伝える、大変素晴らしい資料になっているので、ぜひご一読ください。 一方で資料を一読した皆さんは「そんなこと当たり前では」と思ったことでしょう。筆者もこの資料で伝えたいことは理解しているつもりですし、このポイントこそが今、最も理解すべきものだと考えています。それでも実直に、繰り返し、たった一つのことを分かりやすく伝える資料

                  「サイバー攻撃はお金がかかる」 当たり前の結論から見えた新たな気付き
                • 偽の無料Wi-Fiアクセスポイントを空港や飛行機内に設置して個人情報を盗んだ男が逮捕される

                  オーストラリアの空港や国内線の機内に偽の無料Wi-Fiアクセスポイントを設置して他人の個人情報を盗んだとして、42歳の男が逮捕・起訴されました。オーストラリア連邦警察は、公共の無料Wi-Fiに安易にアクセスすることを控えるよう警鐘を鳴らしています。 WA man set up fake free wifi at Australian airports and on flights to steal people’s data, police allege | Cybercrime | The Guardian https://www.theguardian.com/technology/article/2024/jun/28/wa-man-fake-free-wifi-airports-data-theft-ntwnfb Australian charged for ‘Evil Twin’

                    偽の無料Wi-Fiアクセスポイントを空港や飛行機内に設置して個人情報を盗んだ男が逮捕される
                  • 漏洩したパスワード100億件近くが公開、漏洩の有無の確認を

                    CyberNewsは7月4日(現地時間)、「RockYou2024: 10 billion passwords leaked in the largest compilation of all time|Cybernews」において、ハッキングフォーラムから約100億件の漏洩パスワードが公開されたと伝えた。これは「ObamaCare」と名乗る脅威アクターが「RockYou2024パスワードコンピレーション」として公開したもので、過去に公開されたRockYou2021に新しい漏洩パスワードを追加したとみられる。 RockYou2024: 10 billion passwords leaked in the largest compilation of all time|Cybernews 2021年は約84億件の漏洩パスワードが公開 2021年にハッキングフォーラムに投稿されたRockYou

                      漏洩したパスワード100億件近くが公開、漏洩の有無の確認を
                    • 電磁波の闇に挑む特殊チーム - 叡智の三猿

                      ChatGPTによる「電磁波攻撃による情報搾取」をテーマとした物語 2040年の未来、世界は電磁波の支配下にある。技術の進歩により、人々は電磁波を利用して情報を送受信し、制御する能力を持っていた。それは便利で革新的な方法であり、通信は以前に比べてはるかに迅速かつ効率的になった。 しかし、この技術は暗い側面も持っていた。悪意ある者たちは、電磁波を使って情報を盗み、操ることで権力を握ろうとしていた。彼らは巧妙な手法で、電磁波を介して個人の秘密や企業の機密情報を盗み出し、それを利用して不正行為や脅迫を行った。 主人公は、この電磁波の悪用に立ち向かうために活動する特殊なチームの一員だった。彼らは、テクノロジーと戦術を駆使して、電磁波を使って情報を搾取する犯罪者たちを追跡し、彼らの悪事を阻止する使命を負っていた。 ある日、彼らのチームは大規模な犯罪組織が企てる巨大な計画を突き止める。この組織は、電磁

                        電磁波の闇に挑む特殊チーム - 叡智の三猿
                      • 盗まれた生成AIアカウント情報がダークWebで流通 悪用を防ぐための対策は

                        eSentireは2024年7月30日(現地時間)、盗まれた生成AIサービスのアカウント情報がダークWebで活発に販売されていると報告した。1日に約400件のユーザー名やパスワードが販売されていることがeSentireのサイバーセキュリティ研究チームの調査によって判明している。 ダークWebで生成AIアカウント情報が格安で流通している 調査によると、サイバー犯罪者は盗んだアカウント情報を利用して利益を得ていることが分かった。ロシアのダークWebでマルウェアやインフォスティーラーを使って盗まれた認証情報が取引され、スティーラーログとしてダークWebで1アカウントにつき10ドルで売られていることが確認されている。 2024年はじめには「LLM Paradise」と呼ばれるダークWebが発見されている。LLM Paradiseでは盗まれた「GPT-4」および「Claude」のAPIキーがわずか1

                          盗まれた生成AIアカウント情報がダークWebで流通 悪用を防ぐための対策は
                        • サイバーセキュリティとオリンピックの現状についての考察

                          2024 年オリンピックの開会式まであと 2 週間となった今、伝統的に何が起こるか予測不可能なこのビッグイベントであっても絶対に起こると断言できることが 1 つあります。それはサイバー攻撃です。 オリンピックが新たに開催されるたびに、攻撃者、ハクティビスト、国家の支援を受けたグループが、何らかの方法でオリンピックを妨害しようと準備を進めているという新たな議論が巻き起こります。2018 年に韓国で開催された冬季オリンピックの開会式は、Olympic Destroyerという大規模なサイバー攻撃による妨害を受け、チケット販売業務が一時停止し、オリンピック関連の Web サイトがいくつかダウンしました。 そして今年の夏季オリンピックについて、開催国フランスのサイバーセキュリティ機関の責任者は、同国が「前例のないレベルの脅威」に直面していると懸念を表明しています。 というのも、現代では、保護しなけ

                            サイバーセキュリティとオリンピックの現状についての考察
                          • 大分県立病院がDXやランサムウェア対策に向けてNetAppのストレージシステムを採用

                            NetAppは2024年7月5日、大分県立病院が第3期病院総合情報システムにストレージシステム「NetApp AFF A250」および「NetApp FAS2720」を採用したと発表した。クラウドやAIといった技術との連携を見据え、ランサムウェア対策を含めた医療分野でのDX推進を目的に導入したとされている。 医療現場のセキュリティ強化に向けてストレージシステムを採用 大分県立病院は第3期病院総合情報システムの構築において、サイロ化していた部門システムとバックアップ環境を単一の仮想基盤上に集約し、その仮想基盤にNetAppソリューションを導入した。これによって、ランサムウェア対策や定期的に繰り返されるハードウェア更新時のデータ移行をセキュアかつスピーディーに対応できる環境を構築した。 NetAppのソリューションが採用された主要な理由としては、ランサムウェアに対して「万が一感染しても即座に復

                              大分県立病院がDXやランサムウェア対策に向けてNetAppのストレージシステムを採用
                            • 60万枚を超える決済用のカード情報がマルウェアにより盗まれていたことが判明、NordVPN研究報告|@DIME アットダイム

                              マルウェアがカード窃盗の手段として一般的なツールとなる中、サイバーセキュリティ企業のNordVPNが実施した最新の研究で、驚くべき実態が明らかになった。 世界中で60万枚以上の決済用のカードが漏えいし、後にダークウェブ上で売買されていたという。本件に関して同社からリポートが届いているので。その概要を紹介していきたい。 ユーザーのオートフィル情報や信用情報もハッカーの手に まずNordVPNサイバーセキュリティアドバイザーのアドリアヌス・ワーメンホーフェン氏は、次のように問題点を指摘する。 「マルウェアは被害者のカード情報を盗んだだけではありません。盗まれたカードの情報のほとんどには、サイバー犯罪者たちにとって大きなボーナスといえる、ユーザーのオートフィル情報やアカウントの信用情報も含まれていたのです。この追加情報があれば、身元盗用、ネット上での脅迫やゆすりなど、さらに幅広い攻撃の扉を開くこ

                                60万枚を超える決済用のカード情報がマルウェアにより盗まれていたことが判明、NordVPN研究報告|@DIME アットダイム
                              • 【セキュリティ ニュース】ドメインやホスティングが停止すると不安煽るフィッシングに警戒を(1ページ目 / 全1ページ):Security NEXT

                                ドメイン登録サービスやホスティングサービスの事業者を装い、提供中のサービスが停止するなどと不安を煽って偽サイトへ誘導し、アカウント情報などをだまし取るフィッシング攻撃が確認されている。 GMOインターネットグループによれば、同社サービス「お名前.com」を装い、「支払いの問題でドメインが停止した」「ホスティングの自動更新に失敗した」などとあたかも利用するサービスが停止したかのようにだまして不安を煽り、偽サイトへ誘導するフィッシング攻撃が確認されているという。 同社に限らず、同様のサービスを展開している他社に対しても類似した攻撃が展開されているとし、同社はサービスの利用者に注意を呼びかけた。 ひとたびインターネットサービスのアカウントを侵害されると、アカウント内の情報を窃取されたり、データの改ざん、破壊、攻撃の踏み台として悪用されるなど、さまざまな被害へ発展する可能性がある。 インターネット

                                • AWS責任共有モデル - Qiita

                                  はじめに AWSの責任共有モデルとは、クラウドサービス提供者であるAWSと顧客との間で、セキュリティとコンプライアンスに関する責任を分担する考え方です。AWSは物理的なインフラストラクチャのセキュリティを担当し、顧客は自身のデータとアプリケーションのセキュリティに責任を持ちます。 AWSにおいてこの責任の相違を「クラウド”の”セキュリティに対する責任」と、「クラウド”内の”セキュリティに対する責任」としています。 AWSの責任共有モデルのメリット AWSの責任共有モデルでユーザーが享受できる主なメリットとして、ユーザー側の作業負担軽減が挙げられます。AWS責任共有モデルは、企業が自社内で管理・運用するオンプレミス環境と比較して、AWS側にインフラの運用やプラットフォーム、ソフトウェアの管理を任せることができるため、管理コスト面でユーザーの負担を軽減できます。 それ以外にも、オンプレミスと比

                                    AWS責任共有モデル - Qiita
                                  1