並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 4 件 / 4件

新着順 人気順

cisaの検索結果1 - 4 件 / 4件

  • 攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース

    一週間を始めるにあたって、押さえておきたい先週(2024/06/17 - 2024/06/23)気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。 ■FBI/CISA、VPNからSSE/SASEへの移行を推奨米国CISAやFBI等が共同で、VPNをSSEやSASEに置き換えることを推奨するガイダンスを公表しました。背景にはCISAが公表している「既知の悪用された脆弱性(KEV)」にVPNに起因するものが22件にのぼり、国家の関与が疑われる高度な技術力を持ったサイバー攻撃グループがVPNを標的に選定する傾向があること、更にはVPNが一度

      攻撃者に狙われるVPN。FBI/CISA、VPNからSSE/SASEへの移行を推奨するガイダンス公開(大元隆志) - エキスパート - Yahoo!ニュース
    • 【注意喚起】「Windowsは4日までにアップデートを」FBIやCISAがサイバーセキュリティ勧告 | Buzzap!

      先週お伝えしたところ、かなりの反響があった「Pixel」シリーズおよびAndroidスマホのぜい弱性に関する問題。 実はユーザーの多いWindowsでも、同日までのセキュリティアップデート命令が出されています。詳細は以下から。 海外メディアの報道によると、アメリカ連邦政府機関では7月4日までにWindowsOSのセキュリティアップデートを行うか、使用を中止する必要があるそうです。 これは3月のWindowsアップデートで修正されたぜい弱性「CVE-2024-26169」が、ユーザーの操作とは関係無く特定プログラムに上位権限を付与できる「権限昇格(EoP)」を実行できるため。 実際に悪用されている例があることから、FBIやCISA(Cybersecurity and Infrastructure Security Agency)を含む複数の米国政府機関が協力し、サイバーセキュリティ勧告を発令

        【注意喚起】「Windowsは4日までにアップデートを」FBIやCISAがサイバーセキュリティ勧告 | Buzzap!
      • Modern Approaches to Network Access Security | CISA

        Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

        • パッチリリースに先んじた攻撃 CISAはどのように侵入を許したか?

          米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、2024年6月24日(現地時間、以下同)の通知で「私たちのシステムを標的とした同年1月の攻撃により、化学施設のデータが盗まれた可能性がある」と述べた(注1)。CISAは、10万人以上が所属する同施設に潜在的な被害がある旨を伝えた。 パッチリリースに先んじた攻撃 CISAはどのように侵入を許したか? 正体不明の攻撃者が2024年1月23~26日にかけて、化学物質の安全性を評価するCISAのツールに侵入したが、データの盗難や横方向の移動の証拠は見つからなかったという。 CISAの広報担当者は、電子メールで次のように述べた。 「CISAの調査ではデータ流出の証拠は見つからなかったが、今回の侵害により、トップ画面調査や脆弱(ぜいじゃく)性評価、サイトセキュリティ計画、人員保証プログラム提出、CSATのユーザーア

            パッチリリースに先んじた攻撃 CISAはどのように侵入を許したか?
          1