セキュリティ

icon
「日本はランサムウェア攻撃に最も弱い」:

ソフォスが発表した「ランサムウェアの現状2020年版」によると、ランサムウェア攻撃を受けて暗号化されたデータを復元するために身代金を払うと、支払わなかった場合と比べて、被害を回復するのに約2倍のコストがかかることが分かった。

(2020/05/28)

icon
「『脅威からの保護』と『データの保護』を実現する」:

マカフィーは2020年の事業戦略を発表。クラウドのセキュリティ保護需要が高まっていることを受け、さらに注力していく。

(2020/05/19)

icon
OpenSCAPで脆弱性対策はどう変わる?(7):

本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、CVSS 3.0から3.1への変更点について。

(2020/05/19)

icon
サイバー攻撃への理解を深められる:

NICTは、実践的サイバー防御演習「CYDER」の、過去の演習教材の一部を期間限定で一般公開する。新型コロナウイルス感染症の拡大防止で、ITシステムに関する学習機会の確保が困難になっている状況下で、サイバーセキュリティに関する技術や知識の学習の一助とする。

(2020/05/15)

icon
特集:継続的に儲けるための「セキュリティバイデザイン」入門(3):

デジタルサービスの継続的な運用には、セキュリティ対策が欠かせない。「最初からアジャイルで作るのは難しい。既に何らかのシステムを持っているのだから、まずはその運用をどうするかを考えなければならず、OpsがDevよりも先になる」と述べるauカブコム証券の石川陽一氏の事例から、デジタルサービスのDevSecOpsに欠かせない「データ活用」の要点を探る。

(2020/05/12)

icon
脆弱性対策・管理入門(1):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。初回は、脆弱性とは何か、今注目すべき理由について。

(2020/05/12)

icon
セキュリティに不安を抱えたままでは利便性を阻害する:

ガートナーは、企業がテレワークのセキュリティについて検討する上で直面する疑問点をまとめた。セキュリティのルール作りや、個人所有のPCやスマートフォンを利用する際などの指針を解説した。

(2020/04/27)

icon
セキュリティ・アディッショナルタイム(43):

サイバー攻撃に立ち向かう人材をどう育てるかは、日本に限らず各国共通の課題だ。その解決を図るべく、アジア各国のコミュニティーの有志が集い「Global Cybersecurity Camp」を開催した。

(2020/04/24)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(2):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、新たなセキュリティモデルである「ゼロトラストセキュリティ」の特徴について。

(2020/04/23)

icon
攻撃者に見つかる恐れも:

多くのモバイルアプリケーションにはハードコードされた秘密の機能がある。この機能を使うと、他人のプライベートデータにアクセスしたり、ユーザーが提供するコンテンツをブロックしたりできることが、研究チームの調査によって判明した。

(2020/04/20)

icon
セキュリティ・アディッショナルタイム(42):

20年という時間がたてば、インターネットの環境も、サイバーセキュリティの動向も様変わりする。AVARはその間ずっと、セキュリティコミュニティーのナレッジ共有の場として機能してきた。

(2020/04/20)

icon
クラウドネイティブ環境にも危険あり:

Aqua Security Softwareは、コンテナ環境を標的にした「kinsing」マルウェア攻撃の脅威について、レポートを発表した。Docker APIポートの設定ミスにつけ込み、多数のコンテナに感染しながら、仮想通貨の発掘を試みる攻撃だ。クラウドネイティブ環境では何に気を付ければよいのかもまとめている。

(2020/04/15)

icon
エッジデバイスの情報をブロックチェーンに登録:

NECは、IoT機器の真正性を確保するセキュリティサービスを販売する。セキュアなシステムの構築に向けて、エッジデバイスとその管理ソフトウェア、IoTセキュリティ製品群を提供する。

(2020/04/10)

icon
半教師ありアルゴリズムで:

東京都市大学は従来の0.1%程度のサンプルデータでコンピュータウイルスの約82%を検出できるネットワーク侵入検知システムを、機械学習を用いて開発したことを発表した。

(2020/04/09)

icon
「完璧なセキュリティ」が不可能なら、いったい何を目指せばいいのか:

デジタルトランスフォーメーション(DX)、システム刷新、そしてセキュリティ――昨今のIT投資における企業・団体の悩みは大きくなる一方だ。OWASP Japanリーダーで、アスタリスク・リサーチのCEOを務める岡田良太郎氏が、経営陣の誤解を解き、IT担当者にエールを送る。

(2020/04/09)

icon
セキュリティ・アディッショナルタイム(41):

複数人でチームを組んでビジネスを「衛る」技術を競うイベント、「Hardening 2020 Business Objectives」が沖縄で開催。「ビジネスの目的」は何なのか、それをどのように守っていくのかを9チーム、約100人の参加者が体験した。

(2020/04/07)

icon
インターネット接続機器の検索サービス「SHODAN」を使用:

リモートワークが広がる中、インターネットに接続しているさまざまな機器を検索できるWebサービス「SHODAN」を使って、リモートデスクトップコンピュータ、VPN、インターネットに露出した産業制御システムの数の推移を調査した結果が発表された。

(2020/04/06)

icon
セキュリティ対策状況の評価を支援:

Microsoftは2020年4月2日(米国時間)、ゼロトラストセキュリティ対策状況の評価を支援する「ゼロトラストアセスメントツール」を開発したと発表した。ゼロトラストセキュリティフレームワークに基づくセキュリティ対策の取り組みが、どのような段階にあるかを、企業が判断するのに役立つという。

(2020/04/06)

icon
「Microsoft Teams」「GitHub」「Google Nest」などの事例を分析:

Uptime.comは、企業Webサイトなどで2020年2月に発生した大規模なサービス停止事例をまとめたレポート「February 2020 Downtime Report」を発表した。「Microsoft Teams」「GitHub」「Google Nest」などの事例を扱っている。

(2020/04/02)

icon
特集:「AI」は企業のセキュリティ対策に必要なのか、どう変革するのか(3):

「セキュリティにとってのAIとは?」を考えると、「AIによる攻撃」「AIによる防御」「AIへの攻撃」「AI自体からの人間への攻撃」といったことが挙がる。このうち「AIによる防御」は特にブラックボックスになりがちだったが、その一部をセキュリティベンダーであるトレンドマイクロが明かした。

(2020/04/02)

icon
世界中のインターネット障害状況を把握:

サウザンドアイズ・ジャパンは、世界中で起きているインターネットの障害状況をリアルタイム表示した地図「Global Internet Outages Map」を無償公開した。ユーザーに影響を及ぼしそうなインターネットの障害を瞬時に把握できる。

(2020/03/31)

icon
最多の手口は「請求書の偽装」:

JPCERT/CCは、ビジネスメール詐欺(BEC)に対し組織がとるべき行動などをまとめた「ビジネスメール詐欺の実態調査報告書」を公開した。BECの被害状況や防止策などを解説している。

(2020/03/30)

icon
羽ばたけ!ネットワークエンジニア(26):

サイバーセキュリティ対策はどこまでやればいいか? わが社のセキュリティ対策は十分か? という質問を受けることが多い。どのように答えればよいのだろうか。

(2020/03/30)

icon
「@ITセキュリティセミナー2020 新春」基調講演:

新型コロナウイルスの影響によるライブ配信での実施となった「@ITセキュリティセミナー2020 新春」の基調講演に、元インターポールで現ヤフー 執行役員の中谷昇氏が登壇。世界と日本のサイバーセキュリティ事情について講演した。

(2020/03/27)

icon
実施していない企業の割合は53.4%:

IPAは、「企業のCISO等やセキュリティ対策推進に関する実態調査」の結果を発表した。セキュリティリスクを分析していても、それを事業のリスク評価に役立てていないという実態が明らかになった。

(2020/03/26)

icon
Webセキュリティを誤認識している可能性も:

サイバーセキュリティクラウドは「サイバーセキュリティ対策に関する意識調査」の調査結果を発表した。サイバーセキュリティを経営リスクと考えている経営層は7割超で、会社規模が大きくなるにつれ高い危機感を持っていることが分かった。

(2020/03/25)

icon
「それって現場の仕事でしょ」はNG:

NISCの副センター長の山内智生氏が「サイバーセキュリティとDX(デジタルトランスフォーメーション)」をテーマに講演。サイバーセキュリティとDXの推進のためには経営者の意識変革が必須だという。「ありがち」な状態から、目指すべき姿に変容するためには何をすればよいのだろうか。

(2020/03/25)

icon
データプラットフォームの機能強化を発表:

ベリタステクノロジーズはファイルのメタデータを可視化しコントロールする製品「Information Studio」にランサムウェア対策のための機能強化を行ったことを発表した。

(2020/03/24)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(1):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。初回は、「デジタルトラスト」「ゼロトラストセキュリティ」という考え方が求められる背景について。

(2020/03/24)

icon
スマートフォンを狙ったWeb媒介型攻撃の実態を把握:

NICTらは、独自に開発したAndroid向けアプリを使って、スマートフォンを狙ったWeb媒介型攻撃の実態把握と対策技術向上のための実証実験を始める。ユーザーから提供されるデータを分析して、セキュリティ機能を強化したり未知の攻撃を観測したりする。

(2020/03/19)

icon
「無音」なのにSiriがコマンドを実行:

ワシントン大学などの研究チームが、超音波を使ったスマートフォンへの攻撃手法を実証した。耳には聞こえない超音波が机など、さまざまな物体の表面を伝わり、スマートフォンの音声認識システムを起動できることが一つ。もう一つは安価なハードウェアと組み合わせることで、制御に成功したスマートフォンの音声応答を聞くことだ。

(2020/03/18)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。