並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 5 件 / 5件

新着順 人気順

多要素認証の検索結果1 - 5 件 / 5件

  • KADOKAWAのハッキングの話チョットワカルので書く

    私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

      KADOKAWAのハッキングの話チョットワカルので書く
    • Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け

      クラウド電話APIを手掛ける米Twilioは7月1日(現地時間)、セキュリティ保護されていないAPIのエンドポイントにより、“脅威アクター”(攻撃者)が同社の多要素認証ツール「Authy」のユーザーの多数の電話番号を入手したことを確認したと発表した。「このエンドポイントを保護する措置を講じ、認証されていないリクエストを許可しないようにした」という。 Twilioはユーザーに対し、Authyのアプリをすぐに最新版(Androidはv25.1.0、iOSはv26.1.0)にアップデートするよう呼び掛けている。 この件については6月27日、ShinyHuntersとして知られる攻撃者がダークウェブ上で、Twilioをハッキングして入手したという約3300万人のユーザーの電話番号を含むCSVファイルを公開した。米BleepingComputerは、このファイルにAuthyのアカウントIDや電話番号

        Twilio、「Authy」の多数の顧客電話番号流出を認めアプリ更新を呼び掛け
      • 安全ではない「多要素認証」 5つの攻撃手法と防御策

        多くのサービスや業務システムで多要素認証が広く使われている。キーマンズネットが実施した「ID/パスワードに関するアンケート」では、回答者の半数以上が「多要素認証を採用している」と回答した(2024年2月時点)。パスワードと比較してよりセキュアなログインが可能になるからだ。 だが多要素認証をただ導入しただけでは、安全を保つことができない。実際に2022年以降、多要素認証を突破する攻撃が急増しており、全世界で月間200万件以上の事例が報告されている。 多要素認証を安全に使う方法、攻撃に対応する方法を把握し、従業員がそれを理解して実践することが重要だ。 本ブックレット(全17ページ)では、多要素認証を突破する攻撃手法とそれを防ぐ方法、攻撃事例、多要素認証を導入する際に留意すべきポイントを紹介する。

          安全ではない「多要素認証」 5つの攻撃手法と防御策
        • ゼロトラストの欠点は何ですか?

          A:セキュリティ強化のためにゼロトラストを導入すると、厳格な認証とネットワーク上のリソースの継続的な監視が欠かせなくなります。つまり、運用コストと運用に必要な時間や人員が増えます。 ゼロトラストセキュリティは、ネットワークを対象としてセキュリティを高める手法だ。「信頼は与えられるものではなく、検証されるものだ」という原則に従う。従来のセキュリティモデルでは、企業のネットワーク境界内に存在するデバイスやユーザーを信頼できると考えて扱ってきた。しかし、ゼロトラストモデルでは、従来の境界内であっても全てのアクセスを潜在的な脅威として扱い、アクセスを許可する前に厳格な認証と検証を必要とする。 厳格な認証を実現するため、多要素認証はもちろん、ユーザーのアクセス状況からリスクを判定し、リスクがあると判定した場合に追加の認証を実行するリスクベース認証の他、IPアドレスや地域、利用デバイスなどによるアクセ

            ゼロトラストの欠点は何ですか?
          • 「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態

            関連キーワード VPN | セキュリティリスク | 脆弱性 セキュリティベンダーCheck Point Software Technologies(以下、Check Point)は2024年5月、同社VPN(仮想プライベートネットワーク)製品の脆弱(ぜいじゃく)性を公開すると同時に、パッチ(修正プログラム)の適用を促した。同社によると、攻撃者はこの脆弱性を、“ある共通点”のあるユーザー企業を狙った攻撃に悪用していた。標的となったユーザー企業のVPNに共通する点とは何だったのか。 Check Pointが明かした「狙われるVPN」の共通点とは 併せて読みたいお薦め記事 VPN製品の脆弱性は要注意だ 最新の脆弱性だけじゃない FortinetのVPN製品に潜む「古い脅威」とは FortinetのVPN製品に「バッファオーバーフロー」の脆弱性 どう対処すべきか Check Pointが2024年

              「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
            1