並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 950件

新着順 人気順

多要素認証の検索結果361 - 400 件 / 950件

  • 「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?

    関連キーワード Microsoft(マイクロソフト) | サイバー攻撃 | セキュリティ 「コラボレーションツール『Microsoft Teams』(Teams)が攻撃を受けることはない」と考えているとしたら、それは大きな誤解だ。Teamsでは各種システムに関する情報を含め、さまざまな機密データのやりとりがされることがある。そのTeamsを狙うフィッシング攻撃は活発だ。Teamsを安全に利用し、データ流出を防ぐためにはどうすればいいのか。攻撃の実例を見つつ、防御策を紹介する。 「Microsoft Teams」で“あれ”を狙う攻撃者 打つべき対策は? 併せて読みたいお薦め記事 フィッシング攻撃は猛威を振るっている “ソースコード流出”のDropboxが強化するフィッシング対策は? 「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う? Teamsを標的にしたフィッシ

      「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?
    • 組織管理アカウント - AWS 規範ガイダンス

      翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 組織管理アカウント このガイドの前半の「セキュリティのための AWS Organizations の使用」および「管理アカウント、信頼できるアクセス、委任された管理者」のセクションでは、Org Management アカウントの目的とセキュリティ目標について詳しく説明しました。Org Management アカウントのセキュリティに関するベストプラクティスに従ってください。これには、企業が管理する電子メールアドレスの使用、管理およびセキュリティに関する正しい連絡先情報の管理(AWS がアカウントの所有者に連絡する必要がある場合にアカウントに電話番号を添付するなど)、すべてのユーザーに対して多要素認証(MFA)を有効にすること、組織管理アカウントにアクセスできる人を定

      • 米NSAとCISAが選ぶ、ネットワーク誤設定トップ10 | スラド セキュリティ

        米国家安全保障局 (NSA) とサイバーセキュリティ・インフラストラクチャーセキュリティ庁 (CISA) が 5 日、よくあるネットワークの誤設定トップ 10 を取り上げたアドバイザリーを公開した (CISA のブログ記事、 The Register の記事、 アドバイザリー: PDF)。 誤設定トップ 10 は以下の通り。 ソフトウェアとアプリケーションをデフォルト構成で使用 ユーザー/管理者権限の不適切な分離 不十分な内部ネットワーク監視 ネットワークセグメンテーションの欠如 不十分なパッチ管理 システムアクセス制御のバイパスが可能 弱い・正しく設定されていないMFA ネットワーク共有とサービスに対する不十分なアクセス制御リスト 不十分な認証情報の安全性 無制限なコード実行 1 位のデフォルト構成としては、デフォルトの認証情報やサービスのパーミッション設定などが挙げられている。6 位は

        • 元・ドジャース通訳スキャンダル:疑われる450万ドル送金。送金セキュリティをどうハックしたのか?(神田敏晶) - エキスパート - Yahoo!ニュース

          KNNポール神田です。 ドジャース大谷翔平選手の水原一平氏に対しての会見が行われた…。 水谷選手をかばって、大谷選手がブックメーカーへ送金したと思われていたが、しかし、そうではなかったようだ。 【ノーカット版】ドジャース・大谷翔平 元通訳の水原一平氏の違法賭博に関する記者会見 3.26 冒頭は、『一平さん』ではなく、『彼』という表現になっていたが、通訳さんは『Ippei』と伝え、そして『一平さん』となった。 この会見が真実だとすると、『水原一平』氏はいったい、いつ、どうやって、大谷翔平選手の銀行口座からブックメーカーへ送金したのだろうか?という疑問がどうしても残る。 金額も個人口座から450万ドル(6.8億円)という大金であるが、同時に、日本全体が落胆、いや世界が落胆する事件となってしまった。大谷選手がこんな会見をせざるをえなくなってしまったことに、いまだに『?』が残る。 華々しいドジャー

            元・ドジャース通訳スキャンダル:疑われる450万ドル送金。送金セキュリティをどうハックしたのか?(神田敏晶) - エキスパート - Yahoo!ニュース
          • 多くのWebサイトが「弱いパスワード」を許可している現実、注意を

            Malwarebytesはこのほど、「Many major websites allow users to have weak passwords|Malwarebytes」において、多くの主要なWebサイトで弱いパスワードの使用を許可していることが判明したと伝えた。これはジョージア工科大学で行われたパスワードに関する大規模な調査結果の報告「Largest Study of its Kind Shows Outdated Password Practices are Widespread | College of Computing」を考察したもので、脆弱なパスワードの利用が広く許可されていることに注意を呼びかけている。 Many major websites allow users to have weak passwords|Malwarebytes ジョージア工科大学の研究者らは10

              多くのWebサイトが「弱いパスワード」を許可している現実、注意を
            • 2024年上半期、SaaS事業者のセキュリティ未対策項目ワースト10- アシュアード調査

              アシュアードは6月27日、同社が運営するセキュリティ評価プラットフォーム「Assured」が1月1日〜6月7日に実施したセキュリティ調査に対するクラウドサービス事業者の回答結果から、2024年上半期におけるセキュリティ対策について、実施率が低い上位10項目を発表した。 2024年上半期、SaaS事業者のセキュリティ未対策項目ワースト10(Assured調べ) セキュリティ対策 実施率が低い上位10項目 クラウドサービスのセキュリティ対策の全体傾向として、セキュリティスコアが85点以上の割合が31.7%から21.9%に低下し、70点を下回る割合が30.4%から34.9%に増加。Assuredでは年に約3回評価項目を改訂しており、これがスコアの低下に影響していると考えられるという。サイバー攻撃が常に高度化しているため、継続的なセキュリティ対策の向上が必要だと同社は指摘する。 全体傾向:2024

                2024年上半期、SaaS事業者のセキュリティ未対策項目ワースト10- アシュアード調査
              • クレジットカードを不正利用された話(SMBC編)

                anond:20230828232124 俺も不正使用されたけど全然流れが違うので参考に書いとくね。 メインで殆どの生活費を全部払ってるクレカで、SMBCのVISAカード。 ある日、SMSで「この取引は貴方がやったものですか」的な通知が届く。 といっても詳しい事が全く分からないので、電話して聞くと、Amazonで20万円ぐらいの品物が購入されていたとのこと。もちろん全く心当たりがないし、当然Amazonのアカウントにも履歴は残ってないので、不正使用ですと言うと、 即カードは閉鎖、再発行 今回の被害の件は「請求はされませんのでご安心ください」だけで終了。警察に被害届出せとかは言われなかった 他にも不審な請求がないか確認要請と言う事になって、改めて確認したけど他の請求で不審なものは確認出来ず。 毎回家計簿ソフトでデータ取り組んで付き合わせてるので有り得ないとは思いつつも、一応一式確認した。細か

                  クレジットカードを不正利用された話(SMBC編)
                • 国立QST病院がランサムウエア被害、機器更新不足とパスワード共通化で

                  著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は2件のシステムトラブル関連トピックを取り上げる。QST病院のランサムウエア被害と、集英社のWebサイトからの情報流出である。 管理者アカウントで共通のパスワードを設定 国立研究開発法人の量子科学技術研究開発機構(National Institutes for Quantum Science and Technology、QST)は2024年7月9日、同機構の病院部門であるQST病院がランサムウエアの被害に遭ったと発表した。 被害に遭ったのは、院内の重粒子線治療多施設共同臨床研究システム(J-CROS)と放射線治療症例全国登録システム(JROD)。診療業務で使うネットワークとは独立したネットワークで運用し、診療業務に影響は出ていないとしている。 ランサムウエアによってJ

                    国立QST病院がランサムウエア被害、機器更新不足とパスワード共通化で
                  • LinkedInのアカウント乗っ取り未遂事件の顛末、まだ終わっていない - 注意を

                    Malwarebytesは9月1日(米国時間)、「A firsthand perspective on the recent LinkedIn account takeover campaign」において、LinkedInアカウントへのハッキングキャンペーンに巻き込まれた人の体験談とLinkedInの対応について伝えた。 A firsthand perspective on the recent LinkedIn account takeover campaign LinkedInアカウントへのハッキングキャンペーンについては、「LinkedInアカウントへのハッキングキャンペーンが進行中 | TECH+(テックプラス)」で報じたとおり、目的不明とされるアカウントの乗っ取り攻撃が行われているというもの。Malwarebytesは、執筆者のPieter Arntz氏の友人であるPeace氏が

                      LinkedInのアカウント乗っ取り未遂事件の顛末、まだ終わっていない - 注意を
                    • サイバートラスト、OSを再起動せずに脆弱性パッチを適用する「Linux ライブパッチサービス」 | IT Leaders

                      IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > サイバートラスト、OSを再起動せずに脆弱性パッチを適用する「Linux ライブパッチサービス」 セキュリティ セキュリティ記事一覧へ [新製品・サービス] サイバートラスト、OSを再起動せずに脆弱性パッチを適用する「Linux ライブパッチサービス」 複数のLinux OSにライブパッチを提供 2023年8月30日(水)日川 佳三(IT Leaders編集部) リスト サイバートラストは2023年8月30日、パッチ管理サービス「Linux ライブパッチサービス」を同年9月1日から提供すると発表した。OSを再起動することなく脆弱性の修正を適用できるサービスで、CentOSやUbuntuなど複数のLinux OSに対してライブパッチを提供する。AlmaLinuxのサポートサービスベンダーである米Cl

                        サイバートラスト、OSを再起動せずに脆弱性パッチを適用する「Linux ライブパッチサービス」 | IT Leaders
                      • Rails: Rodauthで多要素認証を実装する(翻訳)|TechRacho by BPS株式会社

                        概要 原著者の許諾を得て翻訳・公開いたします。 英語記事: Multifactor Authentication in Rails with Rodauth | Janko Marohnić 原文公開日: 2020/12/21 原著者: Janko Marohnić -- Shrine、vim-test、rodauth-railsの作者です 多要素認証(MFA: Multi-factor authentication)は、一般化された2要素認証(2FA: two-factor authentication)のことです。この認証方法では、ユーザーがアクセスを許可されるために証拠(「要素」)を2つ以上提供する必要があります。 通常、ユーザーは最初に自分だけが知っている情報(例: パスワード)を示し、次に自分だけが所有しているもの(例: 別のデバイス)を示すことで認証を行います。これにより、ユー

                          Rails: Rodauthで多要素認証を実装する(翻訳)|TechRacho by BPS株式会社
                        • あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態

                          関連キーワード Citrix | 脆弱性 | マルウェア Citrix Systemsのネットワーク機器「NetScaler ADC」「NetScaler Gateway」に脆弱(ぜいじゃく)性「Citrix Bleed」(CVE-2023-4966)が見つかった。サイバーは犯罪集団「LockBit」はCitrix Bleedをランサムウェア(身代金要求型マルウェア)攻撃活動に積極的に使っているとみられる。どのような対処が必要なのか。攻撃を受けた銀行を例にして見てみよう。 狙われた大手銀行 基本を怠ったのが原因? 併せて読みたいお薦め記事 連載:脆弱性「Citrix Bleed」の悪用が活発化 前編:犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性 「LockBit」の攻撃が広がっている Accentureにランサムウェア攻撃 「機密情報を公開」の脅し

                            あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
                          • BlackSuit への変更の可能性が指摘されているRoyalランサムウェアとは

                            タグ 10大脅威2ファクタ認証2段階認証3CX3要素5G7pay9AppsACCSadminAdobeAgriusAIAI 100AIアシスタントAkiraAmazonAmebaANAAnatovaAndarielandroidAnonGhostAnonymousSudanApecOne、トレンドマイクロApostleAppleApptioAPTAPT10APT31APT40Astro LockerASUSatt&ckAvastAWSBADCALLBarracuda ESGBazarCallBazarLoaderBCCBlackBastaBlackBerryBlackByteBlackCatBlackMatterBlackSuitBLINDINGCANBluetoothBOLDMOVEBoxBumblebeeCampariCarbon Black EndpointCB InsightsCC

                              BlackSuit への変更の可能性が指摘されているRoyalランサムウェアとは
                            • 狙われる「アタックサーフェス」の“あの弱点”に要注意

                              関連キーワード サイバー攻撃 | セキュリティ | セキュリティ対策 組織に対する攻撃の侵入口や経路となり得る領域を「攻撃対象領域」(アタックサーフェス)と呼ぶ。それを把握し、攻撃を防ぐ手法として「ASM」(Attack Surface Management:攻撃対象領域管理)がある。アタックサーフェスを把握する重要性はなぜ高まっているのか。特に“弱点”になりがちなアタックサーフェスと併せて解説する。 盲点になりやすい「あのアタックサーフェス」 併せて読みたいお薦め記事 セキュリティ管理のこつ Macセキュリティ管理「mSCP」で“あの危ない機能”の無効化も その方法とは? エンジニアの“コミュ力”不足が「クラウドストレージ」を危険にさらす? 近年、さまざまなIT製品やサービスが登場し、組織のシステムはますます複雑化している。例えば「IoT」(モノのインターネット)やクラウドサービスを取り

                                狙われる「アタックサーフェス」の“あの弱点”に要注意
                              • AWSのルートユーザーにハードウェアMFAデバイスによる多要素認証を有効化する - Qiita

                                AWSのSecurity Hubのチェック項目の一つとして、ルートユーザーにはハードウェアMFAを有効にすることが推奨されています。 重要度も最も高い 非常事態(Critical) のため、個人利用のAWSアカウントでも対応しておきたいところです。 Security Hubのチェックでは他に [IAM.9] ルートユーザーに対して MFA を有効にする必要があります というものもあります。こちらのチェックはハードウェアではなく仮想MFAの利用であってもOKになります。重要度はこちらも非常事態(Critical)です。 Google Storeで販売されているTitan セキュリティ キーを使って、ハードウェアMFAを有効化しました。 ハードウェアMFAデバイスを登録する ルートユーザーでログインし、セキュリティ認証情報をクリックします。 MFA デバイスの割り当てをクリックします。 デバイ

                                  AWSのルートユーザーにハードウェアMFAデバイスによる多要素認証を有効化する - Qiita
                                • Microsoft、ロシアが支援するNobeliumによる攻撃で社内メール盗難

                                  米Microsoftは1月19日(現地時間)、従業員のメールアカウントの一部が、サイバー攻撃者Midnight Blizzardに侵害されたと発表した。この組織は、NobeliumまたはAPT29あるいはCozy Bearとしても知られ、ロシアが支援しているとみられている。 同社の製品やサービスの脆弱性が原因ではなく、現在のところ、顧客環境やシステムが侵害されたという証拠はないとしている。 攻撃者は昨年11月に非運用テストテナントアカウントにアクセスすべく、パスワードスプレー攻撃を行い、システム侵入に成功したという。 パスワードスプレー攻撃とは、ログイン名のリストを入手し、そのログイン名に可能性のあるパスワードを入力し続けることでログインするブルートフォース攻撃の一種だ。多要素認証設定にしていれば防げる。 攻撃者はテストアカウントのアクセスに成功し、1カ月以上にわたってMicrosoftの

                                    Microsoft、ロシアが支援するNobeliumによる攻撃で社内メール盗難
                                  • 社内へ多要素認証(MFA)を導入推進した事の振り返り - バイセル Tech Blog

                                    はじめまして! 株式会社バイセルテクノロジーズ 情報システム部所属の戸澤と申します。 バイセルには去年の2月より参画しており、現在そろそろ在籍2年目になります。 前職から数えて情報システムに10年以上従事しておりますが、 SaaSはここ数年からやりはじめたので、日々勉強になることばかりです。 バイセルでの現在の主な業務はSlack運用、Entra IDなどのSaaS製品の導入、セキュリティ運用などなど。 広く業務にあたっています。 今回は自分が社内で多要素認証(MFA)を展開した時のお話を紹介します。 もしかしたら、多くの世の中の情報システムの方も同様のお悩みなどあるかもしれないと思い、書かせていただきました! はじめに(導入までの経緯) MFA導入 SSPR(セルフパスワードリセット)を利用するかどうか 自社IP以外からのMSログイン時にMFAを求められる認証方法の設定(Entra ID

                                      社内へ多要素認証(MFA)を導入推進した事の振り返り - バイセル Tech Blog
                                    • 速攻で「Microsoft 365」アカウント乗っ取り完了 その卑劣な手口とは?:726th Lap

                                      サプライチェーン攻撃が多発し、被害が後を絶たない。セキュリティが手薄な中小企業を攻撃し、それを足掛かりとしてターゲット企業に侵入しようという策略だ。 こうして油断が許されない状況の中で、またサイバー攻撃の新たな一手が明らかになった。これにまんまと引っ掛かると「Microsoft 365」アカウントが乗っ取られ、攻撃者のやりたい放題になるという。その卑劣なやり口とは? 問題のサイバー攻撃は中小企業をターゲットにしたもので、正規のテクニカルサポートと見せかけてフィッシング攻撃を仕掛け、重要情報を盗み出そうとする。しかも、Microsoftのサポートチームになりすました攻撃だというからタチが悪い。Microsoftのテクニカルサポートと聞くと、ウッカリしていなくてもだまされてしまいそうだ。 この件について、2023年8月2日にMicrosoftが自社ブログで報告し、それを受けて『Reuter』な

                                        速攻で「Microsoft 365」アカウント乗っ取り完了 その卑劣な手口とは?:726th Lap
                                      • 増え続けるなりすましメール、ユーザーの注意力だけに頼らない対策とは?

                                        メールは日常業務に不可欠なコミュニケーションツールですが、それゆえにサイバー攻撃者にとっても魅力的で、最も使われる侵入手段となっています。知り合いや実在する企業・ブランドを偽るなりすましメールが横行し、ユーザーをだましてフィッシングサイトに誘導したり、多額の金銭を巻き上げる詐欺に巻き込んだりしているのです。 こうしたメール経由の脅威に対しては、長年、「いかに不審なメールを見分けるか」という観点から、リテラシー教育やフィルタリングといった対策が講じられてきました。しかし攻撃者は私たちの対応を理解した上で、それらをかいくぐり、一層巧妙ななりすましメールを送るようになっています。ですが今、そのいたちごっこに一石を投じ、なりすましメールを見破り、正しいメールを見分けやすくしていく可能性がある技術が普及しつつあります。そこで、2回にわたり、なりすましメール対策の特効薬となり得るDMARCとBIMIと

                                          増え続けるなりすましメール、ユーザーの注意力だけに頼らない対策とは?
                                        • ITDR活用の勘所|運用に必要不可欠な3つのポイントとは?

                                          昨今、ランサムウェアの感染経路に大きな変化が発生しています。リモートワークの普及等により、外部からインターネットを経由して社内環境にアクセスできるようになったことで、IDやパスワードなどの認証情報(アイデンティティ)が狙われるようになりました。 「ランサムウェア対策=メールに添付されたマルウェア対策」だと思われていた頃と同じ対策では、セキュリティ対策は不十分である可能性があります。本記事では、アイデンティティに対する脅威対策として注目されているITDR (Identity Threat Detection and Response)の活用ポイントについて解説します。 アイデンティティ脅威の現状 IPAが毎年公表している「情報セキュリティ10大脅威」[i]では、ランサムウェアによる被害が4年連続(2021年~2024年)で1位になっています。また、警察庁の広報資料「令和4年におけるサイバー空

                                          • ガバメントクラウドにさくらのクラウドが認定 今後の計画は?

                                            ガバメントクラウドはデジタル庁の政策で、政府共通のクラウドサービスの利用環境だ。クラウドサービスの利点を最大限に活用することで、迅速で柔軟かつセキュアでコスト効率の高いシステムの構築を目的とする。利用者にとって利便性の高いサービスをいち早く提供して改善することを目指しており、地方公共団体でも同様の利点を享受できるようにデジタル庁が検討を進めている。 今回の選定によってデジタル庁が進める「ガバメントクラウド整備事業に係る検証作業等」において、さくらのクラウドが対象となった。 さくらインターネットは今後、主たるクラウド環境として、さくらのクラウドの開発強化に加え、周辺機能の一部はMicrosoftなどのサードパーティー製品で開発を実施し、2025年度中にガバメントクラウドとしての提供を目指す。 同社の田中邦裕氏(代表取締役社長)は「民間や公的セクターでクラウドシフトが進んでいる。日本においても

                                              ガバメントクラウドにさくらのクラウドが認定 今後の計画は?
                                            • SSHログインにGoogle Authenticatorを使用する - SIOS SECURITY BLOG

                                              昨今の攻撃増加を考えると、Internet側からSSHでLinuxサーバにログインできる状態にしておくのは非常に危険だと考えられます。 しかし、敢えてSSHでのログインを許可する場合には、通常 公開鍵認証 IPアドレス制限 SSHポート番号の変更(22 -> 63000の様なポート番号変更) で運用していると思います。 ただ、この場合にはPCの盗難等で公開鍵が漏れた場合には防ぎきれない可能性があります。また、運用状況に於いてはIPアドレス制限やSSHポート番号の変更が難しい場合もあると思います。 そこで、今回は、LinuxサーバのSSHに多要素認証を加え、よりセキュリティを担保しようと思います。具体的には、Google Authenticatorを使用します。 システム前提条件 システムは下記の様になっています。 Ubuntu 22.04LTS 上述のOSに、リモートからSSHでログインす

                                                SSHログインにGoogle Authenticatorを使用する - SIOS SECURITY BLOG
                                              • CTOが恐れる“ランサムウェアより危ない脅威” 調査から判明

                                                IT情報サイトの「Technology Magazine」は2024年3月3日(現地時間)、コンサルティング企業STX Nextの調査結果「The Global CTO Survey 2023」を引き合いに出し、CTO(最高技術責任者)が最も懸念しているサイバー脅威について伝えた。 CTOが“ランサムウェアより”懸念しているサイバー脅威とは? 調査によると、ランサムウェアを超える“あるサイバー脅威”に組織は直面しているという。 調査によると、CTOは組織が直面している最大のサイバー脅威として「ヒューマンエラー」(59%)を挙げた。これに「ランサムウェア」(48%)、「フィッシング」(40%)が続いた。 この背景には「従業員こそが最大の攻撃対象領域」だと見なす考え方がある。調査によると、ヒューマンエラーはセキュリティインシデントの95%を占めると報告されている。 調査からは特に以下の点が指摘

                                                  CTOが恐れる“ランサムウェアより危ない脅威” 調査から判明
                                                • ゼロから学ぶGit/GitHub 現代的なソフトウェア開発のために

                                                  SNSで大絶賛の名講義が書籍化! Gitの仕組みから現代的な多人数開発の手法に至るまで、この一冊に網羅した。学生から熟練エンジニアまで手に取ってほしい。エンジニアの生涯を支える、骨太な知識が身につく! 第1章 バージョン管理システムとは 1.1 バージョン管理の必要性 1.2 バージョン管理システムの歴史 1.3 できる人、できない人 1.4 まとめ コラム CEOからメッセージ 第2章 Gitの仕組みと用語 2.1 リポジトリとコミット 2.2 ブランチとマージ 2.3 まとめ 第3章 Gitの基本的な使い方 3.1 初期設定 3.2 Gitの一連の操作 3.3 よく使うコマンドとファイル 3.4 まとめ 3.5 演習問題 第4章 ブランチ操作 4.1 なぜブランチを分けるか 4.2 ブランチの基本 4.3 マージと衝突の解消 4.4 まとめ 4.5 演習問題 コラム 枝は切るのか生やす

                                                    ゼロから学ぶGit/GitHub 現代的なソフトウェア開発のために
                                                  • SOMPOホールディングス、脆弱性管理クラウド「yamory」でSBOMの管理を効率化 | IT Leaders

                                                    IT Leaders トップ > テクノロジー一覧 > セキュリティ > 事例ニュース > SOMPOホールディングス、脆弱性管理クラウド「yamory」でSBOMの管理を効率化 セキュリティ セキュリティ記事一覧へ [事例ニュース] SOMPOホールディングス、脆弱性管理クラウド「yamory」でSBOMの管理を効率化 2023年8月9日(水)日川 佳三(IT Leaders編集部) リスト SOMPOホールディングス(本社:東京都新宿区)は、アシュアードのソフトウェア脆弱性管理クラウドサービス「yamory(ヤモリー)」を導入した。yamoryの活用によって、SBOM(ソフトウェア部品表)を効率よく管理できるようになった。アシュアード親会社のビジョナルが2023年8月9日に発表した。 SOMPOホールディングスは、アシュアードのソフトウェア脆弱性管理クラウドサービス「yamory(ヤモ

                                                      SOMPOホールディングス、脆弱性管理クラウド「yamory」でSBOMの管理を効率化 | IT Leaders
                                                    • 検出回避を狙う攻撃者の動きは加速、防御者がやるべきことは Mandiantが調査を公開

                                                      Mandiantは2024年4月23日(現地時間)、サイバー攻撃活動の最新分析レポート「M-Trends 2024 Special Report」を公開した。レポートによると、サイバー攻撃者はますます防御の回避に焦点を当てるようになっており、ネットワークに可能な限り長く存在する能力を高めているという。 M-Trends 2024から判明した攻撃者の最新動向と防御者が実施すべき対策 Mandiantは同調査で「サイバー攻撃者の試みに対して、防御者が侵害を特定する能力も向上している」と指摘している。サイバー攻撃者による侵害が実行されてから検出されるまでのグローバルな平均滞在時間は、前年調査での16日間から現在は10日間までに短くなった。 M-Trends 2024 Special Reportで明らかになったその他のデータは以下の通りだ。 ソーシャルメディアやSMS、その他の通信技術を使用する

                                                        検出回避を狙う攻撃者の動きは加速、防御者がやるべきことは Mandiantが調査を公開
                                                      • AWS CodeCommitリポジトリへのアクセスを除きMFA強制するIAMポリシー - tk_ch’s blog

                                                        実施内容 CodeCommitへのアクセスに必要なアクションを許可する KMS関連アクションの許可対象リソースを制限する 最終的なIAMポリシー 補足 CodeCommitへMFAを使ってアクセスする方法 IAMユーザー払い出し時の注意点 ユーザ作成時は「パスワードのリセットが必要」にチェックを入れない MFA設定画面までの行き方に注意 参考文献 AWSのIAMユーザを払い出した際に、不正アクセスのリスク低減のためMFA(多要素認証)の設定をしてほしいが、設定したかの確認が面倒だし、中々やってくれないといったケースがある。 そのような場合、以下ドキュメントのようにMFAを強制するIAMポリシーを割り当てることが有効。 docs.aws.amazon.com ただし、このIAMポリシーを使った場合、CodeCommitのリポジトリへのアクセスにもMFAが必要となる。 git-remote-c

                                                          AWS CodeCommitリポジトリへのアクセスを除きMFA強制するIAMポリシー - tk_ch’s blog
                                                        • 情報処理安全確保支援士試験(レベル4)シラバス追補版(午前Ⅱ)

                                                          - 午前Ⅱにおける知識の細目 - 情報処理安全確保支援士試験 (レベル4) シラバス 追補版(午前Ⅱ) Ver.3.2 Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2021 本シラバスに記載されている会社名又は製品名は,それぞれ各社又は各組織の商標又は登録商標です。 なお,本シラバスでは, 及び TM を明記していません。 -i- Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2021 目 次 ■ はじめに.............................................................................

                                                          • ChatGPTの記憶力アップなど、OpenAIの最新の取り組み エンタープライズ機能の拡張とメモリ機能のリリース | AMP[アンプ] - ビジネスインスピレーションメディア

                                                            OpenAIがエンタープライズ機能を拡張、その詳細 企業における生成AIの活用をさらに進めるには、AIモデルの精度向上に加え、セキュリティ、プライバシー、コスト管理などの要素も必須だ。当初から法人をターゲットとしてきたAnthropicやCohereが存在感を示す中、OpenAIも企業向けの取り組みを加速し、シェア拡大を狙う。 OpenAIは2024年4月、GPT-4 Turboなどの大規模言語モデル(LLM)を活用したエンタープライズ向け機能の拡張を発表した。具体的には、セキュリティや管理機能の強化、コスト管理の効率化などを実現する新しい機能となる。API経由で同社のLLMを利用する企業をさらに増やす計画だ。 セキュリティ面では、マイクロソフトのAzureクラウドサービスとOpenAI間の直接通信を可能にする「Private Link」を導入。これにより、APIを介して送信される顧客デー

                                                              ChatGPTの記憶力アップなど、OpenAIの最新の取り組み エンタープライズ機能の拡張とメモリ機能のリリース | AMP[アンプ] - ビジネスインスピレーションメディア
                                                            • XやTikTokが利用するID企業から本人確認データ漏洩の可能性

                                                              Malwarebytesは6月27日(米国時間)、「Driving licences and other official documents leaked by authentication service used by Uber, TikTok, X, and more|Malwarebytes」において、イスラエルに拠点を置く本人確認およびリスク管理企業の「AU10TIX」から本人確認情報が漏洩したと報じた。 AU10TIXの本人確認サービスは、Uber、TikTok、X(旧Twitter)、Fiverr、Coinbase、LinkedIn、Saxo Bankなど多くの企業が利用している。これら企業に身元を証明するために提出した運転免許証などの個人情報が漏洩した可能性がある。 Driving licences and other official documents leaked

                                                                XやTikTokが利用するID企業から本人確認データ漏洩の可能性
                                                              • あの大人気ゲームをHTMLとjsで再現してみる | TECH BLOG

                                                                こんにちは、株式会社カドベヤの幅です 前回の投稿から滅茶苦茶間が空いてしまいました ゼルダの伝説で考える多要素認証とソーシャル・エンジニアリング|A.Haba こんにちは、株式会社カドベヤでエンジニアをしております幅です 前回の投稿を読んでくださった方、ありがとうございます もしまだでしたら以下から読めるので良ければ読んでみてください。時事ネタなので今読んでも微妙かもしれませんが... 突然ですが、皆さんはゲームは好きですか? 私はもっぱらオフラインでできるソロゲームをプレイしているのですが、今一番楽しみにしているタイトルといえば、ゼルダの伝説 ティアーズ オブ ザ キングダムですね 前作のブレス オブ ザ ワイルドがゲーム史に名を残すであろうレベルの大ヒット作 https://note.com/haba124/n/n04ef1841150a この記事を書いている現在は「そろそろ次の書いて

                                                                  あの大人気ゲームをHTMLとjsで再現してみる | TECH BLOG
                                                                • その内部不正対策十分ですか?成功の秘訣はWebアプリケーションの可視化にあり! | MNB(マクニカネットワークスブログ)

                                                                  はじめに 皆様、内部不正の対策をどのように実施されていますか? 昨今では様々な領域に対してセキュリティ対策を行う必要があり、内部不正対策の優先度が下がっていることが多く見受けられます。 しかし、実際には内部不正が関係するインシデントが、急増しています。 企業の実態に目を向けてみると、Webアプリケーション(SaaS・IaaS・PaaS)が軸となった業務や運用が増え、内部不正の対策としてこのWebアプリケーションのセキュリティを強化する必要があります。 そこで、Webアプリケーションに対する内部不正対策として「PAM」を導入されている企業もあり、これは非常に効果的です。 しかし、PAM製品では防げないものや監査情報として足りない部分もあり、「システムを問わず均一のセキュリティレベルで一元的に対策/監査を行う」ことがトレンドとなりつつあります。 本記事では、内部不正対策としてのPAMとPAMか

                                                                    その内部不正対策十分ですか?成功の秘訣はWebアプリケーションの可視化にあり! | MNB(マクニカネットワークスブログ)
                                                                  • インターナショナルシステムリサーチ ISR がパスワード不使用パスキー認証「CloudGate MURO(仮称)」とセキュリティキーの サブスクリプションを2024年4月からサービス提供開始、減価償却や在庫管理を解消 | 鉄道ニュース | 鉄道チャンネル

                                                                    トレンド インターナショナルシステムリサーチ ISR がパスワード不使用パスキー認証「CloudGate MURO(仮称)」とセキュリティキーの サブスクリプションを2024年4月からサービス提供開始、減価償却や在庫管理を解消 インターナショナルシステムリサーチ(ISR:東京都中野区/メンデス・ラウル代表取締役)は、セキュリティキーのサブスクリプションモデルを含む「Passkeys as a Service」認証サービス『CloudGate MURO(仮称)』を、2024年4月15日から提供していく。 12月7日にはその説明会が開かれ、インターナショナルシステムリサーチ メンデス・ラウル代表取締役社長、同 有賀和也 セキュリティキービジネス 責任者、同 山田有花 北米担当マーケティングリサーチャーが登壇し、そのメリットやターゲットなどを伝えた。 パスワードを使用しないパスキー認証で高いセキ

                                                                      インターナショナルシステムリサーチ ISR がパスワード不使用パスキー認証「CloudGate MURO(仮称)」とセキュリティキーの サブスクリプションを2024年4月からサービス提供開始、減価償却や在庫管理を解消 | 鉄道ニュース | 鉄道チャンネル
                                                                    • NEC、PostgreSQL 11のサポート終了後も修正パッチを提供へ | IT Leaders

                                                                      IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > NEC、PostgreSQL 11のサポート終了後も修正パッチを提供へ セキュリティ セキュリティ記事一覧へ [新製品・サービス] NEC、PostgreSQL 11のサポート終了後も修正パッチを提供へ パッチ作成サービスの対象をPostgreSQL 11以降に拡大 2023年10月27日(金)日川 佳三(IT Leaders編集部) リスト NECは2023年10月27日、ソフトウェアサポートサービス「PostgreSQLサポートサービス(パッチサービス)」において、サポート対象をPostgreSQL 12以降から同11以降に拡大すると発表した。同年11月9日にPostgreSQL 11のコミュニティサポートが停止することを受けた措置である。PostgreSQL 11のサポート終了後も新規の問

                                                                        NEC、PostgreSQL 11のサポート終了後も修正パッチを提供へ | IT Leaders
                                                                      • 私たちの個人情報は危機にある!?ログイン情報を守るために攻撃手法と防衛策を知ることから始めよう

                                                                        前回は、クリックジャックングという手法について見てきました。これは知っていないと、思いもしないような攻撃かも知れません。自分の情報は自分で守るのが鉄則ですので、サイバー攻撃の知識もつけていきましょう。 今回は、とても重要な私たちの情報を盗もうとする攻撃者たちの攻撃手法をいくつか見ていきます。とても身近な手法も多いため、お読みいただいた皆様には、今以上にサイバー攻撃への注意や関心が深まると嬉しいです。 意外と注意できていない、ログイン情報管理とは? 私たちは普段から多くのサービスにログインして利用しています。仕事であれば、Google WorkspaceやMicrosoft 365などのオフィス系サービス、会計や勤怠、顧客情報管理、営業管理ツール、名刺管理ツール、メールなど書ききれないほどあります。仕事以外でも、チャットツールやSNS、オンラインショッピング、動画サービス、オンラインバンキン

                                                                          私たちの個人情報は危機にある!?ログイン情報を守るために攻撃手法と防衛策を知ることから始めよう
                                                                        • AWSリソースを保護するための5つのベストプラクティス CrowdStrikeが指南

                                                                          CrowdStrikeは2024年4月22日(現地時間)、「Amazon Web Services」(AWS)のリソースを保護するための5つのベストプラクティスを紹介した。 CrowdStrikeが提案する5つのAWSセキュリティプラクティス 全ての資産を把握する: 資産インベントリの実施や資産のタグ付けおよび管理ポリシーの実装、セキュリティツールの統合などの方法で資産の可視性を確保する。AWSのサービスやツールを活用することでセキュリティ体制の向上と脅威の素早い特定が可能となる 多要素認証(MFA)を強制し、AWSでロールベースアクセス制御(RBAC)を使用する: クラウド環境でも共有資格情報の使用を避け、最小特権アクセスポリシーを割り当てるなどIDセキュリティのベストプラクティスを採用する必要がある。AWSのサービスはアクセスポリシーの作成や一時セッションの有効化をサポートし、MFAを

                                                                            AWSリソースを保護するための5つのベストプラクティス CrowdStrikeが指南
                                                                          • 脅威グループ「Volt Typhoon」に要注意

                                                                            脅威グループ「Volt Typhoon」に要注意 2023/6/19 - 読み終える時間: 2 分 Threat group Volt Typhoon warrants attention の翻訳版です。 脅威グループ「Volt Typhoon」に要注意 2023年6月15日 著者: Cyril Englert / Solution Architect マイクロソフトは最近、同社が "米国内の重要なインフラストラクチャ組織を狙った、クレデンシャルアクセスとネットワークシステムの発見に焦点を当てたステルスかつ標的型の悪意のある活動を発見した "と報告しました。Volt Typhoonは、中華人民共和国を拠点とする国家支援行為者で、"将来の危機の際に米国とアジア地域間の重要な通信インフラを混乱させることができる能力の開発を追求している "という。その結果、FBI、NSA、CISA、およびオース

                                                                              脅威グループ「Volt Typhoon」に要注意
                                                                            • コンテンツを標的にした脅威が増加--「Box」の情報セキュリティ対策

                                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Box Japanは3月12日、情報処理推進機構(IPA)が1月に発表した「情報セキュリティ10大脅威 2024」の解説と、自社ソリューションのセキュリティ機能を解説した。 Box Japan ソリューションエンジニアリング本部 ソリューションエンジニアの結城亮史氏は、「『Box』単体でも十分なセキュリティ機能を用意しているが、(他社製品と連携する)エコソリューションと合わせて使用すると組織全体のセキュリティレベルを向上できる」とセキュリティ対策の見直しを促した。 情報セキュリティ10大脅威2024の組織向け脅威は、昨年と同様に1位が「ランサムウェアによる被害」、2位が「サプライチェーンの弱点を悪用した攻撃」だった。一方、3位は「内部不

                                                                                コンテンツを標的にした脅威が増加--「Box」の情報セキュリティ対策
                                                                              • 長期的な認証情報の利用がセキュリティリスクに--Datadog、クラウドセキュリティ調査

                                                                                セキュリティ対策として用いられる多要素認証(MFA)だが、Datadogの調査によればAWS IAMユーザーと「Microsoft Entra ID」(旧Azure Active Directory)ユーザーのMFAの使用状況は芳しくない。「組織全体でMFAを一貫して適用しているのは半分を超えた程度」(Krug氏)で、IAMユーザーの31%はMFAを使用せず、Microsoft Entra IDユーザーも20%程度だった。 AWSは「Amazon Elastic Compute Cloud」(EC2)インスタンスのセキュリティ能力を高めるため、IMDSv2(Instance Metadata Service v2)の利用を推奨している。Datadogの調査によれば、IMDSv2の使用率は1年前の11%から25%に増加したが、IMDSv2の提供開始が2019年11月であることを踏まえると、「

                                                                                  長期的な認証情報の利用がセキュリティリスクに--Datadog、クラウドセキュリティ調査
                                                                                • 1年で導入企業2.5割増、今すぐ押さえておくべき、不正メールの基礎対策「DMARC」とは

                                                                                  セキュリティに関わる重大脅威はさまざまあるが、その中でも社員全員が関わる電子メールでの被害は多数報告されている。こうした状況であるにもかかわらず、企業はメールシステムに対する基礎的な対策さえ十分に行えていない。従業員や取引先は、常に危険にさらされている状態にあるのだ。そこで本稿では、多くの企業が導入を加速させている、ある技術について紹介しよう。 メールは従来、コミュニケーションツールとして双方向で利用するものだった。しかし近年は、お知らせなどの通知や、多要素認証にかかる本人確認などで利用されるケースが多くなっている。 それと同時に、メールに関連するセキュリティ脅威も攻撃の変化が見られる。従来は、添付ファイルをダウンロードさせてマルウェアに感染させるメールや、出会い系、情報商材など、大量送信型のメールが多かった。現在は、正規のメールアドレスドメインを詐称してだます標的型の攻撃が増えている。

                                                                                    1年で導入企業2.5割増、今すぐ押さえておくべき、不正メールの基礎対策「DMARC」とは