セキュリティ

icon
25%の企業はノーガード:

CrowdStrikeが公開したサイバーセキュリティの侵害調査報告書によると、企業のセキュリティ侵害検知能力が低いという。セキュリティ侵害はどの企業にも起こり得るビジネスリスクであるため、早急に取り組むべき課題として捉える必要があるという。

(2018/12/13)

icon
セキュリティクラスタ まとめのまとめ 2018年11月版:

2018年11月のセキュリティクラスタは「賑わうセキュリティカンファレンス」「PCを使わないセキュリティ担当大臣」「突然閉鎖したWizard Bibleサイトの続報」に注目が集まりました。

(2018/12/13)

icon
仮想通貨流出の次は、AI攻撃か:

マカフィーは、2018年の10大セキュリティ事件と、2019年の脅威動向予測を発表した。10大セキュリティ事件の第1位は被害額が史上最大となった仮想通貨「NEM」の流出事件。脅威動向予測では、AIによる高度な回避技術を用いたサイバー攻撃が展開されると予測した。

(2018/12/12)

icon
特集:セキュリティリポート裏話(10):

サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。

(2018/12/11)

icon
2022年には、2017年の2倍の市場規模:

IDC Japanが発表した国内IoTセキュリティ製品の市場予測によると、市場規模は今後5年間、堅調に拡大する。IoT機器でのセキュリティ被害が顕在化しており、同社はITだけでなくOTに対するセキュリティ対策の重要性も訴求する。

(2018/12/10)

icon

「パケットフィルタリング」とは、通信が正しく行われるように特定のルールに基づいて検査、あるいは通信セッションの前後関係の整合性を検査し、不正だと判断した場合パケットを破棄するフィルタリング手法である。

(2018/12/10)

icon
SMS機能や印刷管理、セキュリティが向上:

Googleは、企業向け管理ツールの最新バージョン「Chrome Enterprise 71」をリリースし、主な3つの機能を紹介した。

(2018/12/07)

icon
OSS脆弱性ウォッチ(10):

連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説する。今回は、LibSSHを「サーバとして」用いた場合にのみ発生する脆弱性について。

(2018/12/07)

icon
IT運用/管理担当者の数で変わる傾向:

ノークリサーチは中小企業について、セキュリティや運用管理、バックアップといった「守りのIT支出」を、統計的な分析手法を用いて分類した。IT管理/運用担当者の人数によって、対策している分野にある程度の傾向が見られた。

(2018/12/04)

icon

MACアドレス(Media Access Control Address)とは、ハードウェア固有の識別子であり、48bitのアドレスである。OSI参照モデルにおける「データリンク層」(第2層)において、隣接機器を識別し、主に隣接した機器同士で通信するために用いられる。

(2018/12/03)

icon
メール詐欺対策用の分析UIを提供:

ニューヨーク大学の研究チームがセキュリティベンダーのAgariと共同で、電子メールのフォレンジック捜査を大幅に効率化するビジュアル分析ツールを開発した。人手に頼っていた従来の操作を置き換えるものだという。

(2018/11/30)

icon
「AoT」に直面するIoT、AI攻撃も:

CYFIRMAは2018年のサイバー脅威を総括し、2019年について予測した。AIを利用した高度で大規模な攻撃や国家によるスパイ活動の増加の他、クラウド環境への攻撃の拡大などを挙げた。東京五輪を標的とする攻撃の発生も予測した。

(2018/11/30)

icon
8つの出来事を予測:

ウォッチガードは、情報セキュリティについての2019年度の動向を予測した。過去の主な脅威に関するトレンドを分析した結果だ。従来の検知機能では防御できないファイルレスマルウェアの拡散や、国家によるサイバー攻撃を背景とした国連でのサイバーセキュリティ条約成立などを挙げた。

(2018/11/29)

icon
特集:セキュリティリポート裏話(9):

世の中で知られるようになってから10年以上が経つが、いまだに被害が減るどころか、スマートフォンの普及によって新たな手口が登場しているフィッシング。月次・年次で報告をまとめているフィッシング対策協議会に最近の動向と対策を尋ねた。

(2018/11/28)

icon
「テクノロジーナショナリズム」の時代にセキュリティ企業に求められることは?:

ロシアのKaspersky Labは、同社製品にロシア政府が干渉しているのではないかという懸念を払拭するため「透明性の確保」を掲げ、「Global Transparency Initiative」(GTI)と呼ばれる施策を発表。その軸の一つであるTransparency Centerをスイスのチューリッヒに開設した。

(2018/11/27)

icon

「ワーム」とは、マルウェア(不正プログラム)の一種である。「自分自身の複製を作り、他のコンピュータに感染を広めようとする」「単独で動作し、他のプログラムに寄生する必要がない」という特徴を持つ。

(2018/11/26)

icon
今さら聞けない「セキュリティ基礎の基礎」(2):

ウイルス対策ソフトとはどのように脅威を検知しているのか? ウイルス対策ソフトだけではマルウェアに対処しきれない理由とは何か?

(2018/11/21)

icon

「プロキシ」とは、ネットワークに接続する際に中継を行うサーバのことを指す。

(2018/11/19)

icon
@IT脆弱性対応セミナー2018:

@ITは、2018年9月11日、東京で「@IT脆弱性対応セミナー」を開催した。本稿では、エフセキュアの講演「攻撃者にとって、いくつもの脆弱性は必要ありません。1つあれば十分です。」の内容をお伝えする。

(2018/11/16)

icon
@IT脆弱性対応セミナー2018:

@ITは、2018年9月11日、東京で「@IT脆弱性対応セミナー」を開催した。本稿では、テナブルネットワークセキュリティジャパンの講演「IT/IOT環境で実施する継続的脆弱性管理―サイバーエクスポージャー」の内容をお伝えする。

(2018/11/16)

icon

IIJは、EUの一般データ保護規則「GDPR」への対応を支援するサービスを拡充。「IIJ EU代理人サービス」「IIJ GDPR有事対応支援サービス」「IIJ GDPR対応状況セカンドオピニオンサービス」「DCR Cookie Auditサービス」の4サービスを追加した。多方面から日本企業のGDPR対応を支援する。

(2018/11/14)

icon
GPUを介した3種類の攻撃手法を発見:

カリフォルニア大学リバーサイド校の研究チームはPC上のGPUから情報を得ることでWeb閲覧の監視やパスワードの窃盗、機械学習のニューラルネットワーク構造を盗む攻撃を容易に実行できることを発見した。

(2018/11/13)

icon
外部人材の活用ではコストが課題:

CompTIAは米国企業の最新セキュリティトレンドに関するレポートを発表した。サイバーセキュリティでは、完全な防御を目的とした取り組みはもはや意味を成さなくなり、米国企業の目は先手を打つ方法に向いているという。

(2018/11/13)

icon
IBMとSeagate、HDDの偽造防止で提携:

IBMとSeagate Technologyはブロックチェーンとセキュリティ技術を使用して、HDDの偽造防止などに共同で取り組むことを発表した。IBM Blockchain PlatformにSeagateのID情報を登録することで運用する。

(2018/11/13)

icon
全ての企業にとって有用か?:

ラックはセキュリティ調査ツールを無料で提供する。「侵害判定」と「マルウェア自動分析」の2つの機能を備える。フォレンジック調査が必要かどうかも簡単に判断できる。マルウェアを発見した場合はラックが初動対応を支援する。

(2018/11/12)

icon
セキュリティクラスタ まとめのまとめ 2018年10月版:

2018年10月のセキュリティクラスタは「ブロッキングの議論」「個人サービスを終了したgoogle+」「スマホアプリが個人情報を過剰に取得する問題」に注目が集まりました。

(2018/11/12)

icon

「ICカード」とは、記録や演算を行うICチップを搭載したカードのこと。ICチップには、求められる機能に応じてCPUやRAM、ROMが組み込まれる。

(2018/11/12)

icon

富士通と富士通ネットワークソリューションズは、小型軽量で非接触型の手のひら静脈認証入退室装置「PalmSecure AuthGate」を発売。高防塵・防水性能で利用シーンが広く、セキュリティと利便性を兼ね備えた入退室環境を実現できる。

(2018/11/09)

icon

AIG損害保険は、企業のサイバーリスクを分析診断する新サービスを2018年12月に開始する。リスク特性に応じた質問に回答することで、企業のサイバーリスクを顕在化し、リスクスコアやビジネスへの影響度、推奨される対策などを評価・分析する。

(2018/11/09)

icon
セキュリティ・アディッショナルタイム(28):

2018年11月21日、22日に沖縄県宮古島で「Hardening II SecurEach」が開催される。その開催を前に、過去のHardening競技会と、そこから派生した「Micro Hardening」の取り組みを振り返ってみよう。

(2018/11/09)

icon

NECは、サーバ脆弱性対策にサイバー保険を付帯させた「サーバ脆弱性対策サービス」の提供を開始する。仮想パッチを用いた脆弱性対策をクラウドサービスとして提供するとともに、インシデント対応にかかる費用を補償する。

(2018/11/08)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。