並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 239件

新着順 人気順

多要素認証の検索結果121 - 160 件 / 239件

  • Microsoftの不備と怠慢を暴いた、非常にシンプルなサイバー攻撃とは?

    2024年1月に発生したMicrosoftの上級幹部チームへのハッキングは、国家に関連した世界有数の脅威グループによる積極的で大胆な行動と見られている。 ベテランの研究者や業界アナリストは、この攻撃についてMicrosoftのセキュリティ能力における長年の弱点を再認識させるものだと考えている。 この他、ビジネスアプリケーションとクラウドコンピューティングで圧倒的なシェアを誇るMicrosoftは、これまであまりにも自由だったとの見方もある。 スタンフォード大学のサイバーポリシーセンターのフェローであり、ホワイトハウスでサイバーポリシーを担当するディレクターを務めたA.J.グロット氏は「はっきりさせておきたいのは、Microsoftは犯罪の被害者だということだ。しかしサイバー領域におけるMicrosoftの行動は、車を荒れた地域に駐車し、ドアを開けっ放しにして貴重品を見えるところに放置したの

      Microsoftの不備と怠慢を暴いた、非常にシンプルなサイバー攻撃とは?
    • 多要素認証はこうして突破される 5大攻撃手法と防御策

      サイバー攻撃を防ぐためにパスワードに加えて多要素認証が広く使われている。だが多要素認証は必ずしも安全ではない。多要素認証を突破する攻撃のテクニックと、攻撃を防ぐ方法について紹介する。 サイバー攻撃に対してパスワードはあまりにも守りが弱い。そのため、パスワードに加えて何らかの要素を追加して防御する多要素認証(MFA)が広く使われている。 だが多要素認証を導入すれば鉄壁の守りが手に入ると考えてはいけない。攻撃者がどのような手口で多要素認証を突破するのか、攻撃を防ぐにはどうすればよいのかを紹介する。 多要素認証をどうやって突破するのか Keeper Securityのティム・トラン氏は多要素認証の弱点と、弱点をカバーする方法を次のようにまとめた。 多要素認証を有効にすると、オンラインアカウントの保護がより強力になる。パスワードだけを使うよりも良い方法だ。だが、一部の多要素認証はサイバー攻撃に対し

        多要素認証はこうして突破される 5大攻撃手法と防御策
      • AWSの生成AI最新機能ハンズオン!BedrockのKnowledge BaseとAgentsに入門しよう - Qiita

        AWSの生成AI最新機能ハンズオン!BedrockのKnowledge BaseとAgentsに入門しようAWSハンズオンbedrockAgentsForAmazonBedrockKnowledgeBaseForAmazonBedrock この記事について 2024年1月31日、以下のオフライン勉強会にてAmazon Bedrockの最新機能ハンズオンを予定しています。 こちらは都内での開催となるため、遠方のかたもハンズオンを実施できるよう、先行してハンズオン手順をこの記事にて公開させていただきます。(当日参加予定の方は、同じ内容をイベント内で実施する予定ですのでご留意のうえ読んでいただければと思います) 本ハンズオンの実施にあたり、多少の課金(数百円以内)が発生することをご了承ください。実施後には忘れず不要なリソースの削除をお願いします。 なお、Bedrockのモデル呼び出し料金は一部マ

          AWSの生成AI最新機能ハンズオン!BedrockのKnowledge BaseとAgentsに入門しよう - Qiita
        • サイバー攻撃が激増!2月から3月が危険な時期 #セキュリティ - 叡智の三猿

          毎年、2月から3月にかけては、サイバー攻撃がもっとも多発する時期として、知られてます。 帝国データバンクは15日、2月中旬以降にサイバー攻撃の検知が急増しているとする調査結果を発表した。2021年3月からの過去1年間で、22年2月中旬~3月中旬にサイバー攻撃を受けたとする企業が3割に上り、攻撃を受けた時期として最も多かった。事業活動に支障が出る例も相次いでいる。 ~日本経済新聞(2022年3月15日)より 政府がサイバーセキュリティに対する取組を推進するため、2月1日から3月18日までを「サイバーセキュリティ月間」としているのは、サイバー攻撃の被害が多い背景があるのでしょう。 サイバー攻撃を仕掛ける人が待ち望んでいるのは、ターゲットとなる会社員が余計な仕事をしたくないと思うタイミングです。 年末年始はその典型ですが、2月の中旬辺りから年度末も同様です。 日本は3末が決算の会社が多いので、2

            サイバー攻撃が激増!2月から3月が危険な時期 #セキュリティ - 叡智の三猿
          • 企業はゼロトラストでどんなセキュリティ対策をしているか--ガートナーが調査

            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ガートナージャパンは、日本企業によるセキュリティ対策の実施状況と、主な対策のトレンドを発表した。「『誰の何が良くなるのか』を念頭に置き、全体最適や運用効率の最大化の視点から戦略的なアーキテクチャーについて議論することが重要」と解説する。 調査は、3月に国内の企業や組織を対象(回答400件)として、「ゼロトラスト」の名目で実施したセキュリティ対策について尋ねた。最も多いのは、「アイデンティティ/アクセス管理(多要素認証など強固な認証)」の33.3%、2番目は、「ネットワークセキュリティ(SWG/CASB/ZTNAなどインターネット境界のゼロトラスト化)」の32.0%、3番目は「アイデンティティ/アクセス管理(IDaaS)」の27.8%だっ

              企業はゼロトラストでどんなセキュリティ対策をしているか--ガートナーが調査
            • Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像 - Qiita

              Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像AzureAzureサブスクリプションEntraEntraID 本シリーズの記事について Azure OpenAI Service が大きな話題を呼ぶ中で、今まで Azure サブスクリプションを持っていないかったユーザーの Microsoft Azure の新規利用が増えています。その際、EA 契約 (EA/ESA/SCE契約) や CSP 契約ではなく、オンラインでサインアップして Azure サブスクリプション作成されるケースが散見されます。この方式は気軽に Azure を触ってみるには手っ取り早く便利です。 Microsoft Azure を組織やビジネスでセキュリティやガバナンスを意識して利用する

                Azure の正しい始め方① - Azure Plan (従量課金) サブスクリプション、Microsoft Entra ID (Azure AD)、課金アカウント (MCA) の全体像 - Qiita
              • フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起

                金融庁と警察庁は12月25日、フィッシングとみられる手口によってネットバンキングのIDとパスワードが盗まれ、預金を不正に送金される被害が広がっているとして連名で注意喚起した。2023年は11月末時点で被害件数が5147で、被害額は約80億1000万円と、いずれも過去最多を更新している。 SMS(ショートメッセージ)やメールなどで実在する金融機関の名前を騙り、フィッシングサイト(偽サイト)へ誘導してIDやパスワードなどを入力させるのが主な手口。年末年始は特に3大メガバンクを騙るフィッシングに注意が必要としている。 被害に遭わないための心構えとして、1)心当たりのないSMSなどは開かない、2)ネットバンキングの利用状況を通知する機能を有効にして不審な取引に注意する、3)金融機関のWebサイトにアクセスする際は、事前に正しいURLをブックマークに登録しておき、そこからアクセスするか、金融機関の公

                  フィッシングによる不正送金被害が過去最多 金融庁と警察庁が注意喚起
                • 「Microsoft 365」を乗っ取る“闇キット”が大人気 被害者にならないためには?

                  Microsoft 365の多要素認証を回避し、ビジネスアカウントを侵害する自動ツールがダークWebで大量に販売されていた。どうやって防げばよいのだろうか。 ビジネスに使われるメールを侵害する「フィッシングキット」による被害が広がっている。過去10カ月の間に企業向け「Microsoft 365」のアカウントが少なくとも8000件侵害された(注1)。 2023年9月6日にこの状況を発表したのは、シンガポールを拠点とするサイバーセキュリティ企業Group-IBだ。 M365の多要素認証を回避する攻撃キットが闇市で売れている Group-IBの研究者によると、Microsoft 365のビジネスアカウントへの攻撃を目的とした複数のフィッシングツールとカスタムフィッシングキットが「闇市」で販売されているという。 場所は会員紹介制のダークWebマーケットプレース「W3LL Store」だ。ここには5

                    「Microsoft 365」を乗っ取る“闇キット”が大人気 被害者にならないためには?
                  • パスキーは何を解決するのか - STORES Product Blog

                    *本記事は STORES Advent Calendar 2023 2日目の記事です こんにちは。セキュリティ本部のsohです。 「パスキー(Passkeys)」が具体的に何を指しているのか、パスワードに比べて何がセキュアなのかが個人的に曖昧だったため、FIDOのサイトを見てみると以下のような文章が目に付きました。 Why passkeys? Passwords are a problem. 「なぜパスキーを利用するのか? - パスワードが問題だからです」 出典: Passkeys (Passkey Authentication) なかなか挑戦的な記述だと感じるかもしれません。実際パスキーは他の認証要素と比較してどんな点が優れているのでしょうか。 今回は「パスキー」の利点について調べてみます。 パスキーを体験してみる そもそも認証って? パスワードの問題点とは 他の認証要素の問題点とは O

                      パスキーは何を解決するのか - STORES Product Blog
                    • 電磁波の闇に挑む特殊チーム - 叡智の三猿

                      ChatGPTによる「電磁波攻撃による情報搾取」をテーマとした物語 2040年の未来、世界は電磁波の支配下にある。技術の進歩により、人々は電磁波を利用して情報を送受信し、制御する能力を持っていた。それは便利で革新的な方法であり、通信は以前に比べてはるかに迅速かつ効率的になった。 しかし、この技術は暗い側面も持っていた。悪意ある者たちは、電磁波を使って情報を盗み、操ることで権力を握ろうとしていた。彼らは巧妙な手法で、電磁波を介して個人の秘密や企業の機密情報を盗み出し、それを利用して不正行為や脅迫を行った。 主人公は、この電磁波の悪用に立ち向かうために活動する特殊なチームの一員だった。彼らは、テクノロジーと戦術を駆使して、電磁波を使って情報を搾取する犯罪者たちを追跡し、彼らの悪事を阻止する使命を負っていた。 ある日、彼らのチームは大規模な犯罪組織が企てる巨大な計画を突き止める。この組織は、電磁

                        電磁波の闇に挑む特殊チーム - 叡智の三猿
                      • フィッシングによる AWS ログインの MFA 認証の回避と事例 - blog of morioka12

                        1. 始めに こんにちは、morioka12 です。 本稿では、AWS マネジメントコンソールに焦点を当てたフィッシングによる MFA (Multi-Factor Authentication) 認証の回避や事例、セキュリティ対策について紹介します。 1. 始めに 免責事項 想定読者 2. AWS マネジメントコンソール MFA (Multi-Factor Authentication) 3. フィッシング (Phishing) MITRE ATT&CK 4. フィッシングによる AWS ログインの仮想 MFA デバイス認証の回避 5. フィッシングによる AWS ログインの SSO 認証の回避 6. AWS ログインをターゲットにしたフィッシングの事例 事例1 (Google 検索) 事例2 (メール) 事例3 (メール) 7. その他 Web アプリケーションにおける MFA 認証の回

                          フィッシングによる AWS ログインの MFA 認証の回避と事例 - blog of morioka12
                        • 外部IdP利用時にRP側"でも"多要素認証を行うべきか

                          こんにちは、富士榮です。 今回は多要素認証の話です。ソーシャルIDなどの外部IdPと連携をする際、外部IdP側がパスキーに対応している場合もあり、基本的にRP側はIdPの認証結果を信じて何もしないという文字通り「Relying」な感じで構成されることが多いと思います。 しかしながら、本当にそれでいいの?とうケースも存在すると思うので、少し深掘りしてみましょう。中々難しい話だと思いますが、IdP側(例えばGoogle)で認証を強化するか、RP側(例えばECサイト)で認証を強化するか、もしくは両方か、についてユーザ体験の妥当性を含めて考えていかないといけないところです。IdPもRPもそれぞれ責任範囲が異なるので基本的に自分の責任範囲を守る目的で多要素認証を要求していますが、ユーザから見るとなぜ別々に、、という形に見えてしまうことも事実です。 この問題を根本的なところは先に書いた通り責任範囲の話

                            外部IdP利用時にRP側"でも"多要素認証を行うべきか
                          • あいざわアセットマネジメントで個人情報流出 社外の関係者らに投資を促すスパムメールが届く

                            資産運用会社のあいざわアセットマネジメント(東京都港区)は5月31日、個人情報の流出があったと発表した。特定の社員のメールが不正にダウンロードされ、その情報をもとに社外の関係者らへ投資を促すスパムメールが送信されたという。 同社によると、5月12日から13日の間に、特定の社員が使用していたクラウド型eメールサービスから、メールサーバに保存していた約2年分のメールが不正にダウンロードされたおそれがあるという。これには顧客9件や同社従業員、社外関係者を含む1000件を超える個人情報が含まれていた。名前やメールアドレス、会社名、部署名、電話番号などが流出した可能性がある。 13日には、その情報を基に社外の関係者へ約800通の投資を促すスパムメールが送信された。ウイルスなどの添付はなかったことは確認しているものの、BCCで一斉配信されており「その影響の範囲を特定するに至っていない」。このため顧客や

                              あいざわアセットマネジメントで個人情報流出 社外の関係者らに投資を促すスパムメールが届く
                            • コロナ禍から回復中の観光業を標的としたサイバー脅威に対する注意喚起 | LAC WATCH

                              新型コロナウイルス感染症による行動制限も緩和され、国内外への旅行を計画している方も多いのではないでしょうか。海外から日本国内への旅行者、いわゆるインバウンドも増加しており、都内や観光地でも海外からの旅行者を多く見るようになりました。ホテルやアミューズメント施設などの観光業はコロナ禍のダメージから回復しつつあるように見えます。 こうした観光業を狙ったサイバー攻撃が2023年の夏ごろから増加しています。ラックのサイバー救急センターでも複数のお客様から被害の相談を受けています。攻撃の手口については既に明らかにされているものですが、攻撃は今なお進行中であり、被害に遭う企業も増えているようです。 本記事では、2023年夏ごろから増加している観光業を狙ったサイバー攻撃の手口について、改めて観光業の関係者に対して注意喚起を行います。その手口は観光業の従業員のホスピタリティ(おもてなしの心)を逆手に取った

                                コロナ禍から回復中の観光業を標的としたサイバー脅威に対する注意喚起 | LAC WATCH
                              • Microsoft 365 と Google Workspace の昔話

                                Microsoft 365 (旧称Office 365)が2011年6月28日に世の中に登場してから、SaaS型のグループウェアの利用が急激に増えました。 Microsoft 365の発売は2011年ですので12年近く経過しています。生まれたばかりの子供が中学生になろうとしているような古い話であり「なんで導入したのかも理解できない」なども聞こえてくるので少し昔話をしていきます。 ローンチ(新しいサービスを開始すること)されたときに大手3社が導入を決めていたというのを後に関係者に聞いたことがあるのですが(1社うろ覚え)、そのうち1社で導入を経験した人間が書いている記事です。そのため黎明期からずっとユーザーとして使っていますし、一時期は中小企業向けにセールスなんかもしていた人間ですので、かなり偏った文章になるのはご容赦ください。 ※自己紹介見ていただくと書いた人の遍歴が少し透けて見えると思いま

                                  Microsoft 365 と Google Workspace の昔話
                                • パスワードの定期的な変更はリスク軽減につながるわけではない アカウントを安全に保つには?

                                  ESETは2024年4月3日(スロバキア時間)に公式ブログで、安全にサービスを利用できるパスワードの変更頻度について解説した。 スマートフォンの顔認証やその他のバイオメトリクス方式によるパスワードレス認証は、シンプルで安全なログイン体験を提供している。しかし、特にデスクトップではパスワードレス認証がいまだ標準とは言えず、パスワードへの依存が続いている。 ESETは、資格情報を安全に保つためにはどのくらいの頻度でパスワードを変更する必要があるのか、パスワードのベストプラクティスを下記のように紹介した。 パスワードの変更が意味を成さない理由 関連記事 「無線LAN」驚きの侵入手口とその抑止策 サイバー攻撃者は、驚くほど単純な方法で無線LANに侵入することがある。こうした攻撃は幾つかのシステムの設定変更やツールの導入で抑止可能だ。無線LANのセキュリティ対策の方法を説明する。 徳丸氏が探る“認証

                                    パスワードの定期的な変更はリスク軽減につながるわけではない アカウントを安全に保つには?
                                  • MFA は信じて疑うべき存在:業界による宣伝に踊らされないために

                                    Why MFA Is Not the Panacea the Industry Is Touting it to Be 2023/10/06 InfoSecurity — 多要素認証 (Multi Factor Authentication:MFA) とは、ユーザーが本人であることを証明するために、ユーザーと認証システムのみが知るべき2つ以上の「秘密」の共有を要求する、デジタル認証ソリューションのことである。MFA は、単純なログイン名とパスワードよりも改善されたものである。しかし、非常に危うくなっており、何十億とは言わないまでも、何億ものオンライン攻撃を成功させてしまっている。残念なことに、ほとんどの MFA はパスワードと比べて、あなたを遥かに安全にすることはできず、また、この業界は、あなたが使用すべき MFA について十分に話していない。それであっても、貴重なデータやシステムを守るた

                                      MFA は信じて疑うべき存在:業界による宣伝に踊らされないために
                                    • 米国の巨大ホテル企業が被害に遭った、Oktaユーザーを狙った“古くて新しい”攻撃とは?

                                      ホテル事業を営むMGM ResortsとCaesars Entertainmentに対するソーシャルエンジニアリング攻撃は、脆弱(ぜいじゃく)性を悪用する攻撃者の過去の活動に疑問を投げかける。 セキュリティ研究者の間では、MGMへの攻撃を主張する脅威グループ「AlphV」(別名:BlackCat)が別の脅威グループ「Muddled Libra」と連携しているとの見方が強まっている。 サイバーセキュリティ事業を営むPalo Alto NetworksのUnit 42によると(注1)、Muddled Libraは2022年の中頃から続くサイバー攻撃に深く関与しており、価値の高い暗号通貨を扱う企業や個人にサービスを提供するアウトソーシング企業を標的にしている。 攻撃者が狙うのは“人間が関わる”ポイント この脅威グループはScattered Spider、Scatter Swine、Oktapus

                                        米国の巨大ホテル企業が被害に遭った、Oktaユーザーを狙った“古くて新しい”攻撃とは?
                                      • Pure Storageは、Snowflakeに関連する攻撃の早期被害者として名乗りを上げた

                                        データストレージベンダーであるPure Storageは2024年6月11日(現地時間、以下同)、自社のセキュリティ速報で(注1)、顧客サポートサービスに使用しているテレメトリーデータを含むSnowflake環境に攻撃者がアクセスしたことを発表した。 同事案は脅威アクター「UNC5537」によるSnowflakeの顧客データをターゲットとする脅威キャンペーンに関連したものだ。UNC5537はインフォスティーラーマルウェアによって盗まれた資格情報を使用して顧客のSnowflakeインスタンスにアクセスしたとされている。 Snowflake事件の最初の被害者としてPure Storageが名乗り Pure Storageは「テレメトリー情報は顧客システムへの不正アクセスに使用できない」と述べている。今回の攻撃で公開された情報には、企業名やLDAP(Lightweight Directory A

                                          Pure Storageは、Snowflakeに関連する攻撃の早期被害者として名乗りを上げた
                                        • 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services

                                          Amazon Web Services ブログ 生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 本ブログは「Securing generative AI: Applying relevant security controls」を翻訳したものとなります。 本ブログは、生成 AI をセキュアにするシリーズのパート 3 です。まずは、スコーピングマトリックスについての詳細を紹介したブログ「生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介」の概要から始めましょう。本ブログでは、生成 AI アプリケーションを保護するためにセキュリティコントロールを実装する際の考慮事項について説明しています。 アプリケーションをセキュアにするための最初のステップは、アプリケーションのスコープを理解することです。本シリーズのパート 1 では、アプリケーショ

                                            生成 AI をセキュアにする: 関連するセキュリティコントロールの適用 | Amazon Web Services
                                          • SBテクノロジー、クラウドのセキュリティリスクを検出・通知する「クラウドパトロール」を提供 | IT Leaders

                                            IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > SBテクノロジー、クラウドのセキュリティリスクを検出・通知する「クラウドパトロール」を提供 セキュリティ セキュリティ記事一覧へ [新製品・サービス] SBテクノロジー、クラウドのセキュリティリスクを検出・通知する「クラウドパトロール」を提供 Microsoft Defender for Cloudを利用 2023年8月21日(月)日川 佳三(IT Leaders編集部) リスト SBテクノロジーは2023年8月21日、クラウド監視サービス「クラウドパトロール」を提供開始した。AWS/Azure/Google Cloudなど主要なパブリッククラウド環境を対象に、不正アクセスや情報漏洩につながるリスクを発見・通知する。60分ごとにクラウド環境を監視し、インシデント発生につながる設定上の不備やインシ

                                              SBテクノロジー、クラウドのセキュリティリスクを検出・通知する「クラウドパトロール」を提供 | IT Leaders
                                            • サイバー攻撃の侵入成功から侵害開始までは平均62分--クラウドストライク報告書

                                              この日に同社が行った報道機関向けの説明会でプロフェッショナルサービス部 マネージャの加藤義登氏は、2023年の攻撃傾向として、マルウェアなどの不正プログラムを使わない攻撃者の侵入手口がより高度化していることや、攻撃者が標的の組織への侵入に成功して本格的に侵入範囲を広げる(ラテラルムーブメント)まで平均62分であるといった特徴を報告した。 加藤氏によると、攻撃者は初期侵入を図る上で、相手をだますソーシャルエンジニアリングや、システムの脆弱(ぜいじゃく)性の悪用といったさまざまな手口を用いる。これによる攻撃の割合は、2022年の71%から2023年は75%に増加した。地域別では北米が61%、欧州が11%を占め、業界別ではテクノロジーが23%、電気通信が15%、金融が13%を占めていた。 また、加藤氏は、攻撃者の初期侵入からラテラルムーブメント開始までの平均62分の間に、攻撃者の活動の検知と活動

                                                サイバー攻撃の侵入成功から侵害開始までは平均62分--クラウドストライク報告書
                                              • パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ

                                                関連キーワード 人工知能 | パスワード | セキュリティ 「生成AI」(エンドユーザーの指示を基にテキストや画像、音声などのデータを生成する人工知能技術)が台頭したことを背景にして、フィッシング攻撃が成功しやすくなっている。より巧妙なフィッシング攻撃に対抗するために、組織にはどのような対策が求められているのか。 有効な手段の一つになる可能性があるのが、パスワードを使わない「パスワードレス認証」だ。パスワードレス認証には「パスキー」(Passkey)という認証方法がある。パスワードを使った手法を置き換えていく可能性のあるパスワードレス認証の利点と可能性を探る。 「パスキー」を使う“パスワードレス認証”の利点とは? 併せて読みたいお薦め記事 連載:生成AIで変わる攻撃と対策 前編:「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実 そもそも「パスワードレス認証」とは

                                                  パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ
                                                • 中小企業が2024年にやるべき5つのセキュリティ対策 クラウドストライクが提言

                                                  中小企業に推奨される5つのセキュリティ対策の詳細は クラウドストライクによると、中小企業は時代遅れのソフトウェアの使用や脆弱(ぜいじゃく)なパスワードポリシー、暗号化技術の不活用、従業員のセキュリティ意識の低さなどによって、サイバー攻撃者の標的となっているという。 同社は「中小企業には十分な人材や予算がないため満足に対策できないケースが多いが、AI(人工知能)を活用したアプローチを組み合わせることでセキュリティ体制を強化できる」と説明している。 中小企業が2024年に実施すべき主なセキュリティ対策は以下の通りだ。 AIを活用したセキュリティ防御を導入する。脅威インテリジェンスの収集と分析は多くの中小企業にとって困難だが、AIを活用した防御であればそのメリットを得られる。導入も簡単であり手間に比べて得られる効果が高い 多要素認証(MFA)を導入する。2023年は企業に侵入する際の手口としてI

                                                    中小企業が2024年にやるべき5つのセキュリティ対策 クラウドストライクが提言
                                                  • サイバー攻撃者も“コスパ重視” 狙われやすい「低コストで侵入可能な企業」がとるべき防衛策

                                                    連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、昨今のランサムウェア攻撃の傾向と、事業を継続できなくなるような甚大な被害の回避策について、2人の識者が解説しました。 日本企業の4つの経営課題に合わせたサービスを提供 大元隆志氏(以下、大元):それでは「正しく考えるランサムウェア データから考えるリスクと対策」といったことで、Netskope Japan株式会社・大元からご説明いたします。 まず簡単に自

                                                      サイバー攻撃者も“コスパ重視” 狙われやすい「低コストで侵入可能な企業」がとるべき防衛策
                                                    • 防衛省サイバーコンテスト2023 Writeups - はまやんはまやんはまやん

                                                      [crypto] Simple Substitution Cipher [crypto] Substitution Cipher [crypto] Administrator Hash(NTLM hash) [crypto] Administrator Password [crypto] Hash Extension Attack [forensics] The Place of The First Secret Meeting [forensics] The Deleted Confidential File [forensics] They Cannot Be Too Careful. [forensics] The Taken Out Secrets [forensics] Their Perpetration [NW] Transfer [NW] Analysis [NW] Enu

                                                        防衛省サイバーコンテスト2023 Writeups - はまやんはまやんはまやん
                                                      • ここだけは絶対守りたい データ侵害につながるクラウドの設定ミス“13選”

                                                        この連載について サイバー攻撃の手法は日々進化しており、多様化、巧妙化も著しい。また、その攻撃対象も大手企業だけでなく中小企業や社会インフラにまで広がっている。こうした状況に向き合うわれわれも常に情報をアップデートし、手法や対策の在り方の更新が求められる。いち早く攻撃者の動向を察知し、対策を検討するセキュリティソリューションベンダーはこの状況をどう見ているだろうか。 本連載はサイバーセキュリティベンダーなどのリーダーが、最新のサイバー攻撃の動向やその防御の考え方、技術的な課題などを解説する。 クラウドを狙う攻撃者の活動が激化しています。CrowdStrikeの「2023年版グローバル脅威レポート」によると、2021~2022年にかけて、クラウドを狙ったエクスプロイトは95%増加、直接クラウドを標的にした脅威アクターによる攻撃は288%増加しました。 こうした脅威から自社のクラウド環境を保護

                                                          ここだけは絶対守りたい データ侵害につながるクラウドの設定ミス“13選”
                                                        • GRIPSの情報システム対する不正アクセスの調査報告書

                                                          政策研究大学院大学の情報システムに対する 不正アクセスの調査報告書 政策研究大学院大学 インシデント対応検証に係る外部アドバイザリーボード 2023 年 8 月 22 日 1 内容 1. はじめに..............................................................................................................................3 2. 不正アクセスの概要 ...........................................................................................................3 3. GRIPS の組織概要と体制...................................

                                                          • “パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地

                                                            関連キーワード サイバー攻撃 | パスワード | セキュリティ パスワードではなく、顔や指紋を使って認証を実施する技術として「パスワードレス認証」がある。パスワードレス認証を使うことで、エンドユーザーの利便性が改善する他、アイデンティティー(ID)のセキュリティを強化できる効果が期待できる。実際、パスワードレス認証の利用はどこまで進んでいるのか。米TechTargetの調査部門Enterprise Strategy Group(ESG)アナリストのジャック・ポラー氏に、「パスワードレス認証の今」を聞いた。 「WebAuthn」が追い風に? パスワードレス認証の現在地 ―― ESGの調査で「認証技術への投資を増やす予定がある」と回答したうちの59%が、パスワードレス認証が最優先の投資先だと答えました。パスワードレス認証の導入は現時点でどのような段階にあるのでしょうか。 併せて読みたいお薦め記

                                                              “パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地
                                                            • JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes

                                                              JPCERT/CC は、2024年1月25日、26日にJSAC2024を開催しました。 本カンファレンスは、セキュリティアナリストの底上げを行うため、 セキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が7回目となるJSACですが、前年度と異なりオフライン形式のみで開催しました。講演については、2日間で17件の講演、3件のワークショップおよび、6件のLightning talkを実施しました。 講演資料は、JSACのWebサイトで公開しています(一部非公開)。JPCERT/CC Eyesでは、本カンファレンスの様子を3回に分けて紹介します。 第1回は、DAY 1 Main Trackの講演についてです。 Amadeyマルウェアに関する活動実態の変遷から得られる教訓 講演者:BlackBerry Japan 株式会社 糟

                                                                JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes
                                                              • 重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ

                                                                2023年10月25日 セイコーグループ株式会社 既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。 ※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」 https://www.seiko.co.jp/information/202308101100.html ※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えい

                                                                  重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ
                                                                • グーグル、日本でも使われる可能性のあるサイバー攻撃動向を解説

                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます グーグル・クラウド・ジャパンは12月12日、サイバーセキュリティに関する記者セミナーを開催し、米Google Cloudでセキュリティ脅威の動向を分析しているMandiant Intelligence チーフアナリストのJohn Hultquist氏が、今後日本を狙うサイバー攻撃に使用される可能性のある動向などを解説した。 まずHultquist氏は、脅威の情勢に向き合う上で(1)サイバー攻撃の標的が政府か企業かではなく包括的に捉えること、(2)攻撃者の進化のスピードに劣ることなく団結すること、(3)将来に向けて今すべき行動をすること――を助言した。例えば、国家の支援を受けた攻撃組織がサイバースパイをしているなどと聞くと、「標的は政府機

                                                                    グーグル、日本でも使われる可能性のあるサイバー攻撃動向を解説
                                                                  • ゼロトラストの欠点は何ですか?

                                                                    A:セキュリティ強化のためにゼロトラストを導入すると、厳格な認証とネットワーク上のリソースの継続的な監視が欠かせなくなります。つまり、運用コストと運用に必要な時間や人員が増えます。 ゼロトラストセキュリティは、ネットワークを対象としてセキュリティを高める手法だ。「信頼は与えられるものではなく、検証されるものだ」という原則に従う。従来のセキュリティモデルでは、企業のネットワーク境界内に存在するデバイスやユーザーを信頼できると考えて扱ってきた。しかし、ゼロトラストモデルでは、従来の境界内であっても全てのアクセスを潜在的な脅威として扱い、アクセスを許可する前に厳格な認証と検証を必要とする。 厳格な認証を実現するため、多要素認証はもちろん、ユーザーのアクセス状況からリスクを判定し、リスクがあると判定した場合に追加の認証を実行するリスクベース認証の他、IPアドレスや地域、利用デバイスなどによるアクセ

                                                                      ゼロトラストの欠点は何ですか?
                                                                    • オンプレミス ユーザー向けの Microsoft Entra プライベート アクセス

                                                                      こんにちは、Azure Identity サポートチームの 張替 です。 本記事は、2024 年 5 月 16 日に米国の Azure Active Directory Identity Blog で公開された Microsoft Entra Private Access for on-prem users - Microsoft Community Hub を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。 クラウドの技術とハイブリッド ワーク モデルの出現は、サイバー脅威の急速な激化と高度化とともに、人々の仕事のやり方を大きく塗り替えています。組織の境界がますます曖昧になるにつれ、かつては認証済みのユーザーにとって安全であった社内アプリケーションやリソースが、今では踏み台となったシステムやユーザーからの侵入に対して脆弱になっています。ユーザーが

                                                                        オンプレミス ユーザー向けの Microsoft Entra プライベート アクセス
                                                                      • xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース

                                                                        xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース マイナンバーカード・デジタルIDを活用した自治体や企業の課題解決・新規事業創出を総合的に支援するGovtechスタートアップ、xID(クロスアイディ)株式会社(本社:東京都千代田区、CEO 日下 光 以下xID) と電子図書館事業を展開する株式会社メディアドゥ(東証プライム 3678、本社:東京都千代田区、代表取締役社長 CEO 藤田恭嗣、以下「メディアドゥ」)は、子育ての不安・悩みに答える無料の電子書籍コンテンツ『ちいさな子育て図書館』をリリースします。 本サービスにはデジタルIDアプリ「xID」が実装されており、利用登録の完全オンライン化を実現すると共に、ログイン時の多要素認証を実装し、利用者の利便性とセキュリティを向上させます。 本サービスを導入した自治体においては

                                                                          xID、子育ての不安・悩みに答える電子書籍コンテンツが無料で読める『ちいさな子育て図書館』をメディアドゥと共同リリース
                                                                        • パスキーの仕組みを分かりやすく解説 企業にどう役立つか

                                                                          パスワードの問題を一気に解決できる「パスキー」の採用が広がっている。パスキーを採用すれば社外向けのサービスだけでなく、社内向けのサービスのセキュリティも向上できるという。 パスキーはパスワードを代替する技術の有力候補だ。ユーザーの記憶に頼らず、漏えいの可能性もずっと低い。そのため、Webサービスにログインするユーザー向けのサービスで導入が進んでいる。NTTドコモや任天堂など大量のユーザーを抱える企業がまずパスキーに飛びついた。 では、外部のユーザー向けにWebサービスを提供していない企業はパスキーと無関係なのだろうか。実はそうではない。 従業員の保護に役立つパスキー なぜならパスキーは従業員の保護に役立つからだ。どのようにして従業員を保護できるのかを紹介しよう。 パスキーがハイブリッド環境におけるアイデンティティー(ID)の保護に役立つと指摘するのはパスワード管理ソリューションを提供する1

                                                                            パスキーの仕組みを分かりやすく解説 企業にどう役立つか
                                                                          • 当ブログの検索エンジン別の流入比較(ブログ5周年記念企画②) - ビジネスコンサルティングの現場から

                                                                            五周年記念企画の第二弾は、検索エンジン間での流入比較です。 検索エンジンから見に来て頂いた記事には、検索エンジンによって差があります。 同じ記事でも、検索エンジンによって評価が違っているのでしょうし、検索エンジンによって利用者の傾向に偏りもあるのでしょう。 ブログオーナーの方に参考にして頂ければ幸いです。 ※前回の記事に引き続いて公開する予定でしたが、データに精査が必要な点が見つかった為、公開が遅れました。 ※5年目1年間の、検索エンジンから見に来て頂いた記事。各10位まで。 ■googleからの流入 1位 なぜ東芝の家電は今も売られているのか?魂を売った企業の行く末は? 2位 今でも電車の優先席付近で携帯電話(スマホ)の電源は切るべき? 3位 DX以外の「○X(~トランスフォーメーション)」をまとめてみました 4位 AppleはiPhone miniを復活させるのか?iPhone min

                                                                              当ブログの検索エンジン別の流入比較(ブログ5周年記念企画②) - ビジネスコンサルティングの現場から
                                                                            • 生成AIチャットサービスの実験的な提供について

                                                                              利用者多数により,申請を行ってから利用できるようになるまで時間がかかっている状況です.ご期待に添えず申し訳ありません.詳細は本ページ末尾をご覧ください. いつも本学の情報システムの運営にご協力いただきありがとうございます. このたび情報システム本部では,教育・研究にお使いいただくため,全学の構成員に向けて生成AIチャットサービスの実験的な提供を行うことにしました. 東京大学では,生成AIツールの利用を一律に禁止することはせず,教育・研究等における利用の可能性を積極的に探るとともに,活用上の実践的な注意を発信していく方針を取っています.この方針を踏まえ,教育・研究活動に関係する方々,特に学生の皆様が生成AIを利用できるような環境を整備すべく,本サービスの提供を行うこととしたものです. 本サービスは,Mckay Wrigley氏が開発している「Chatbot UI」というソフトウェアを用い,O

                                                                                生成AIチャットサービスの実験的な提供について
                                                                              • 180万件のパスワードを調べて分かった ダメな管理者パスワード「トップ20」

                                                                                Outpost24の分析データは、ユーザー名やパスワード、その他の認証情報を保持するアプリケーションを狙うマルウェアの一種「クレデンシャルステイラーソフトウェア」の分析に基づく。 こうして取得したパスワードリストから管理者パスワードだけを抽出するために、Outpost24は自社の脅威インテリジェンスソリューション「Threat Compass」のバックエンドに保存された統計データから、管理者ポータルとして特定されたWebサイトを検索した。2023年1月~9月に回収できたパスワードは合計180万件だった。 上位20件を見ると、既知の予測可能なパスワードに限定されている。それでも、管理者ポータルに関連しているものだけがリストアップされているため、攻撃者が特権ユーザーを標的にするために使われるリストと重複する部分が多いだろう。 状況が分かったところで、次にマルウェアがどのように管理者を狙い、どの

                                                                                  180万件のパスワードを調べて分かった ダメな管理者パスワード「トップ20」
                                                                                • 多要素認証アプリ「Authy」の脆弱性によって3300万件以上の電話番号が流出

                                                                                  Twilioは2024年7月1日(現地時間)、多要素認証(MFA)アプリの「Authy」の最新アップデートをリリースした。アップデートはAuthyの「Android」版および「iOS」版に対する修正が含まれている。 今回のアップデートは2024年6月下旬に発生したAuthyの脆弱(ぜいじゃく)性による3300万件以上の電話番号流出インシデントに対処したものとされている。漏えいした情報によって、SMSフィッシングやSIMスワッピング攻撃を実行される可能性があるため注意が必要だ。 3300万件以上電話番号流出を引き起こした脆弱性に対処 Twilioはコンピュータ情報サイト「Bleeping Computer」の取材に対し、認証されていないエンドポイントが原因で、Authyアカウントに関連付けられた個人データを攻撃者に特定されたと報告しており、直ちに対応を実施し、エンドポイントを保護する措置を講

                                                                                    多要素認証アプリ「Authy」の脆弱性によって3300万件以上の電話番号が流出