並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 18 件 / 18件

新着順 人気順

MITREの検索結果1 - 18 件 / 18件

  • 範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity

    セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プライベート・ネットワークのゼロデイ脆弱性を通じて侵入されたことを報告した。報告によると、センターは、MITRE が「国家体制を有する国外の脅威アクター」と呼ぶ攻撃者が狙った多くの標的のうちの 1 つであった。

      範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity
    • 「最高レベルセキュリティ備える」はずのMITREはなぜ侵入されたか? 調査結果が発表

      MITREはなぜ侵入されたか? 調査結果 今回の攻撃は、攻撃者がWebシェルを展開し、多要素認証を回避、セッションハイジャックやRDP over HTML5を使って内部システムに接続し、VMware vCenter Serverと通信し複数のESXiホストとの接続を確立している。 MITREはこれらの脅威に対処するための具体的な防衛策を示した他、潜在的な脅威の検出する方法などを説明した。今回のサイバーセキュリティインシデントはどの組織も最新の情報と対策を継続的に講じる必要性を示している。 MITREの調査結果および防衛策によれば、情報窃取が行われたことは伝えられているが、窃取された情報の詳細については明らかにされていない。また、2024年2月から3月にかけて行われた不正アクセスに関しては成功していないことも報じられている。 MITREは2024年4月に同組織の研究・開発・プロトタイピング用

        「最高レベルセキュリティ備える」はずのMITREはなぜ侵入されたか? 調査結果が発表
      • 米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する - まるちゃんの情報セキュリティ気まぐれ日記

        国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ

          米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する - まるちゃんの情報セキュリティ気まぐれ日記
        • セキュリティ監視入門! MITRE ATT&CK編 その①フレームワークの理解

          最近はもっぱらジム行って筋トレと水泳しかしてないですが、久し振りにブログを書こうと思います。 何を書くかと言うと、じつは少し前に、MITRE ATT&CKを完全に理解しました。せっかくなので、これを忘れないうちにアウトプットしていきます。あと、このフレームワークはセキュリティ監視をする上でとても役に立つため、知ってもらいたいと思っています。 セキュリティ監視入門! MITRE ATT&CK編 フレームワークの理解現状の評価テクニックの選定ログ収集の最適化検出ルールの作成・最適化シミュレーションテスト監視体制の強化継続的な学習定期的なレビュースタッフの教育・トレーニング 今日は「1. フレームワークの理解」です。 では、さっそく。 1.フレームワークの理解1.1 MITRE ATT&CKフレームワークとはMITRE ATT&CKフレームワークは、サイバーセキュリティの世界で広く採用されている

            セキュリティ監視入門! MITRE ATT&CK編 その①フレームワークの理解
          • MITREの攻撃テクニックのみに注目するなかれ~Detection&Responseが効果を発揮するには“攻撃シナリオ”ベースの検知こそ重要 | トレンドマイクロ

            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

              MITREの攻撃テクニックのみに注目するなかれ~Detection&Responseが効果を発揮するには“攻撃シナリオ”ベースの検知こそ重要 | トレンドマイクロ
            • フォレンジック調査におけるマルウェア解析の活用とMITRE ATT&CKに新しい脅威情報を提供して貢献する方法~CODE BLUE 2023~

              サイト内の現在位置 フォレンジック調査におけるマルウェア解析の活用とMITRE ATT&CKに新しい脅威情報を提供して貢献する方法~CODE BLUE 2023~NECセキュリティブログ

                フォレンジック調査におけるマルウェア解析の活用とMITRE ATT&CKに新しい脅威情報を提供して貢献する方法~CODE BLUE 2023~
              • MITRE Releases ATT&CK v14 With Improvements to Detections, ICS, Mobile

                Incident Response MITRE Releases ATT&CK v14 With Improvements to Detections, ICS, Mobile MITRE announces the release of ATT&CK v14, which brings enhancements related to detections, ICS, and mobile. MITRE on Tuesday announced the release of version 14 of ATT&CK, the widely used knowledge base of adversary tactics and techniques. ATT&CK v14 brings improvements related to detections, industrial contr

                  MITRE Releases ATT&CK v14 With Improvements to Detections, ICS, Mobile 
                • <セキュリティ監視超入門> サルでもわかるMITRE ATT&CK!空き巣対策で実践してみた

                  こんにちは。今回は、MITRE ATT&CKについて、ちょっと変わった切り口で解説します。なんと、空き巣対策に応用してみます!一見関係なさそうですが、意外と共通点がありました。MITRE ATT&CKとはMITRE ATT&CKは、サイバー攻撃の実例を分析し、攻撃者の戦術や技術を体系的にまとめた知識ベースです。これまでに観測された数多くのサイバー攻撃のデータを集約し、攻撃者の一連の行動を tactics(戦術)、techniques(技術)、procedures(手順)の観点から整理しています。この知識ベースは、政府機関や民間企業、セキュリティベンダーなどに広く活用されており、サイバー脅威への対抗策を検討する上での共通言語となっています。MITREは、サイバー防御に関わるコミュニティを結集し、ATT&CKをオープンかつ無償で提供することで、サイバー

                    <セキュリティ監視超入門> サルでもわかるMITRE ATT&CK!空き巣対策で実践してみた
                  • セキュリティ監視入門! MITRE ATT&CK編 その②現状の評価

                    前回はMITRE ATT&CKのフレームワークの概要を説明しました。ここからは、MITRE ATT&CKのフレームワークを適用していく、その前に必要な現状を理解するフェーズを簡単に書いていきます。 なんでもそうですが、改善するには現状を知る事が重要です。現状を知りTOBEを目指すためには何が課題になっているかを認識し、改善を進めていきましょう! 2. 現状の評価2.1 セキュリティ対策の現状把握セキュリティ対策を強化する前に、まずは既存のセキュリティ対策の効果を正確に評価し、その現状を把握することが重要です。このセクションでは、その評価方法とセキュリティポリシー、プロセスの確認方法について説明します。 セキュリティ対策の評価 既存のセキュリティツールと対策の有効性を評価するためには、どのような脅威が阻止され、どのような脅威が検出されなかったかを理解する必要があります。過去のインシデントレポ

                      セキュリティ監視入門! MITRE ATT&CK編 その②現状の評価
                    • MITRE ATT&CKからセキュリティ対策を読み解く【第5回 C&C(コマンド&コントロール) 編】 | SECU LABO(セキュ ラボ) | 株式会社網屋

                      C&Cで行われる通信を「C&C通信」、C&Cの指令元となるサーバーを「C&Cサーバー」と呼びます。 侵入先網内に広く水平展開(TA0008)した後、網内にC&Cサーバーを設け、水平展開先と網内でC&C通信をする場合もあります。 なお、「C&C」を「C2」と表記することもあります。 C&Cで使われる ATT&CK Technique 侵入したマルウェアが、外部の攻撃者からの指令及び制御を受けるためには、なんらかの通信手段が必要です。 MITRE ATT&CK では、C&Cで使われるTechniqueとして、色々な通信手段が列挙されています。 本ブログではいつもはWindowsで使われるものに絞って紹介していますが、C&Cについては通信Techniqueなので、プラットフォームに依存する部分はあまりありません。 以下のように、いくつかに分類できます。 通信経路、通信の確立に関するもの ATT&

                        MITRE ATT&CKからセキュリティ対策を読み解く【第5回 C&C(コマンド&コントロール) 編】 | SECU LABO(セキュ ラボ) | 株式会社網屋
                      • 社会問題となっている金融犯罪に関するフレームワークを追加した、MITRE ATT&CK v14を解説 | LAC WATCH

                        金融犯罪対策センター(Financial Crime Control Center:以下、FC3)の田中です。 近年、金融サービスを利用する人の資産を直接狙う金融犯罪(クレジットカード不正利用や特殊詐欺、インターネットバンキングの不正送金など)が社会問題になっており、警察当局や金融機関などでは対策を講じているものの、依然として高い水準で被害が発生しています。 2023年の被害状況として、クレジットカード不正利用(番号盗用)の被害額は、1月~9月で376.3億円と2022年同期間の291.1億円を大きく上回り※1ました。また、特殊詐欺の被害額は、1月~11月で382.4億円と既に2022年1年間の370.8億円を超えている状況※2です。 ※1 一般社団法人 日本クレジット協会「クレジットカード不正利用被害の発生状況」 ※2 警察庁「令和5年11月末における特殊詐欺認知・検挙状況等について」

                          社会問題となっている金融犯罪に関するフレームワークを追加した、MITRE ATT&CK v14を解説 | LAC WATCH
                        • MITRE System of Trustを解説|フレームワークの構成要素と利用上の注意点

                          サプライチェーンにかかるセキュリティ対策が急務といえる昨今において、複数のお客様からリスク分析や対策計画の立案(ロードマップの策定)のご相談を多数いただいております。 本記事では、そうした悩みの解決策の一つとなりえるサプライチェーンセキュリティのリスク分析に利用可能なフレームワークであるMITRE System of Trustについて、実際に利用する際に知っておきたいポイントをご紹介します。System of Trustの概要については、MITRE System of Trust とは?サプライチェーンセキュリティのリスク分析を効率化するフレームワーク【概要編】をご参照ください。 MITRE System of Trustの概要 MITRE System of Trustとは、別の記事「MITRE ATT&CKとは?机上評価のメリットと活用方法|フレームワークで防御の穴を可視化」で紹介し

                          • MITRE ATT&CK その3 ~攻撃手法と緩和策(OS認証情報のダンプの場合)~ | NTTデータ先端技術株式会社

                            Tweet 前回では、スピアフィッシング攻撃を例に攻撃手法や緩和策を解説した。 今回は、攻撃者によるネットワーク侵入が行われた後という前提でOS認証情報のダンプを例に攻撃手法や緩和策を解説する。 例2:OS認証情報のダンプ(OS Credential Dumping) 1. 攻撃手法(Techniques) ここでは、OS認証情報のダンプ(OS Credential Dumping)を例に解説する。 OS認証情報のダンプは、ATT&CK の戦術(Tactics)の中でも中間のステップとなる「認証情報アクセス(Credential Access)」の中で用いられる攻撃手法で、多くの機器へ侵入する準備として非常に重要なステップである。 OS認証情報のダンプとは、OSにおけるID/パスワードのような認証情報を取得する攻撃で、攻撃手法は多数存在する。 OS認証情報のダンプ 攻撃者は、通常はハッシュ

                              MITRE ATT&CK その3 ~攻撃手法と緩和策(OS認証情報のダンプの場合)~ | NTTデータ先端技術株式会社
                            • MITREがサイバー攻撃に遭う 攻撃者はIvantiのVPN製品のゼロデイ脆弱性を悪用か

                              米国の非営利団体MITREによると、同組織の研究およびプロトタイプネットワークの一つが、2024年1月に国家に関連する攻撃者に侵入された(注1)。この攻撃者は、IvantiのVPN製品の2つのゼロデイ脆弱(ぜいじゃく)性を悪用した。 MITREを狙ったゼロデイ攻撃の詳細 攻撃者が多要素認証を回避した方法 MITREのチャールズ・クランシー氏(シニアバイスプレジデント兼最高技術責任者)は、2024年4月19日(現地時間)のビデオ声明で次のように述べた(注2)。 「私たちは、ベンダーや米国政府から推奨された全ての措置を講じたが、十分ではなかった。それを受けて、私たちは業界に対して行動を呼びかけている。脅威はより巧妙になっており、その脅威に対抗するための私たちのソリューションも同様に進化しなければならない」 MITREはネットワーク実験や研究、仮想化環境でサイバー攻撃を検出し、機密扱いされていな

                                MITREがサイバー攻撃に遭う 攻撃者はIvantiのVPN製品のゼロデイ脆弱性を悪用か
                              • 脅威からリスクを特定!MITRE ATT&CKを活用したリスク分析

                                キーワードで探す カテゴリで探す トレンドを知る 事例を知る 展望を知る 技術ブログ サービスで探す コンサルティング CRM(Salesforce) ERP(SAP/Biz∫) 顧客接点・決済 カーボンニュートラル SCM・ロジスティクス 電子申請 データ&インテリジェンス アプリケーション開発・管理 ブロックチェーン 量子コンピュータ・イジングマシン デジタルツイン IoT ロボティクス・RPA クラウド ネットワーク データセンター サイバーセキュリティ アウトソーシング 生成AI 業種で探す 金融 官公庁・自治体 医療・ヘルスケア 防災・レジリエンス 食品 流通・小売 モビリティ 製薬・ライフサイエンス 食農・農業 製造 通信・放送 電力・ガス・水道 建設・不動産 個人のお客様向け 教育 トピックで探す Foresight Day サステナビリティ キーワードで探す カテゴリで探す

                                  脅威からリスクを特定!MITRE ATT&CKを活用したリスク分析
                                • MITRE System of Trust とは?サプライチェーンセキュリティのリスク分析を効率化するフレームワーク

                                  このブログをお読みになっている方であればすでにご存じかもしれませんが、サプライチェーンのセキュリティにかかる脅威は年々増加しています。業務遂行に必要なソフトウェアやハードウェアを自組織のみで調達・運用することが難しいだけではなく、ビジネスやサービスの観点で組織同士が綿密につながるようになり、サプライチェーンで起きたセキュリティインシデントが自組織に影響を及ぼすことが多くなってきたためです。 IPAが発表した「情報セキュリティ10大脅威 2024(以下、10大脅威)」[1] の組織編では、「サプライチェーンの弱点を悪用した攻撃」が2位と、順位の非常に高い脅威として位置付けられています。また、図1が示すように、初登場した6年前からは4位、4位、4位、3位、2位、2位と推移しており、近年、脅威の度合いがますます高くなっていると言えます。 この対策について、10大脅威では「(調達先や業務委託先等の

                                  • 攻撃者目線でセキュリティ対策を、MITRE ATT&CKフレームワークの活用方法

                                    攻撃者目線でセキュリティ対策を、MITRE ATT&CKフレームワークの活用方法:産業制御システムのセキュリティ サイバー犯罪者の戦術や技術、手順が集積され、分類されているMITRE ATT&CKフレームワーク。実際に同フレームワークはセキュリティ対策にどう活用できるのでしょうか。 10年ほど前に作成されたMITRE ATT&CKフレームワークは、参照アーキテクチャから、サイバー犯罪者が組織の侵入に悪用するセキュリティギャップに関して対応する中心的な仕組みへと進化してきました。その内容は、企業のセキュリティに欠かせない重要なものですが、その真の力を活用する組織はまだ少ないようです。ただ、VMware レポートによると、日本ではMITRE ATT&CKフレームワークに対する認知度が高く、回答者の88%が「知っている」と答え、56%が「使用を計画している」と回答しています。 MITRE ATT

                                      攻撃者目線でセキュリティ対策を、MITRE ATT&CKフレームワークの活用方法
                                    • 米国MITRE、PostgreSQLをCVE採番機関(CNA)に認定

                                      PostgreSQLグローバルデベロップメントグループはこのほど、「PostgreSQL: PostgreSQL is now a CVE Numbering Authority (CNA)」において、PostgreSQLがCVE採番機関(CNA: CVE Numbering Authority)に認定されたと伝えた。これによりPostgreSQLは米国MITREとの合意の範囲内で独自に脆弱性情報データベース(CVE: Common Vulnerabilities and Exposures)のCVE識別番号(CVE-ID)を割り当てることが可能になる。 PostgreSQL: PostgreSQL is now a CVE Numbering Authority (CNA) 「脆弱性情報データベース」とは 脆弱性情報データベース(CVE: Common Vulnerabilities a

                                        米国MITRE、PostgreSQLをCVE採番機関(CNA)に認定
                                      1