2021-07-01から1ヶ月間の記事一覧

サイバー攻撃の復旧行動計画(プラン)の重要性

サイバー攻撃の復旧行動計画(プラン)の重要性について書きます。 サイバー攻撃により、会社・組織がシャットダウンされた場合は、復旧行動計画(プラン)を用意する必要がある。 多くの会社・組織は、自分たちが導入しているシステムは、完全に安全であり…

Eコマースセキュリティについてスタッフ(従業員・社員)を訓練・教育する

Eコマースセキュリティについてスタッフ(従業員・社員)を訓練・教育することについて書きます。 スタッフ(従業員・社員)は、ユーザー情報の保護に関する法律やポリシーを知っておく必要がある。そのための学習などは必要。企業・組織としては当たり前の…

Eコマースセキュリティについて顧客を教育する重要性

Eコマースセキュリティについて顧客を教育する重要性について書きます。 小売業のサイバーセキュリティは、会社・組織の業務や労働者・会社員・従業員などの「内部」に焦点が当てられることが多いです。しかし、「顧客(お客様)」のことを考えることも重要…

5Gネットワ​​ークとサイバーセキュリティ

5Gネットワ​​ークとサイバーセキュリティについて書きます。 5Gは、仮想世界と現実世界をつなぐものである。5Gは、ネットワーク機能の分解、仮想化、分散化を基本としている。 このような収束は、サイバー攻撃の新たなポイントを露出させると同時に、サイバ…

リモートワークへ移行したことでのIAMの難しさ

リモートワークへ移行したことでのIAM(IDおよびアクセス管理)の難しさについて書きます。 新型コロナウイルス感染拡大の影響で、企業がリモートワーク、もしくはテレワークを導入しました。リモートワークへ移行したことで、企業においては、仕事で労働者…

2021年以降のサイバーセキュリティにおいて最も影響力のあるテクノロジー

2021年以降、サイバーセキュリティにおいて最も影響力のあるテクノロジーについて書きます。 ・パスワードレス認証 ユーザーがパスワードなどを入力せずに、コンピューターシステムにログインできる認証方法。一般的な実装では、ユーザーが公開識別子(ユー…

データ侵害を阻止するCloud WAF(クラウドWAF)

データ侵害を阻止するCloud WAF(クラウドWAF)について書きます。 WAFとは「Website Application Firewalls(ウェブサイト・アプリケーション・ファイアウォール)」の略語です。サイバー攻撃者(犯罪者)、ハッカーや悪意のあるユーザーをブロックし、ウェ…

ホームオフィスのサイバーセキュリティ

ホームオフィスのサイバーセキュリティについて書きます。 ホームオフィスとは、自宅を仕事場にすること(自宅のオフィス化)。 新型コロナウイルスの感染・流行により、自宅とオフィスの境界が曖昧になっています。サイバー犯罪者(攻撃者)たちは、ホーム…

クラウドストレージサービスはどのように機密データを守るか

クラウドストレージサービスはどのように機密データを守る(保護)するかについて書きます。 ・プライベート暗号化,ゼロ知識暗号化(ゼロ知識証明) プライベート暗号化というのは、あなた以外の人がデータを読むことができないようにするものです。あなただ…

クラウドインフラストラクチャのセキュリティを脅かす原因は可視性の欠如と不十分なIAM

クラウドインフラストラクチャー,インフラのセキュリティを脅かす主な要因として、可視性の欠如と不十分なIAM(IDとアクセス管理)であるという記事が公開されていることについて書きます。 www.helpnetsecurity.com アメリカ合衆国のIT分野に特化した調査サ…

サイバーセキュリティアウトソーシング

今回は、サイバーセキュリティアウトソーシングについて書きます。 中小企業にとって、セキュリティを維持するために何が必要かを知り、計画を立てることは、重要です。また、サイバー攻撃は増加しており、中小企業にとっては、増大する脅威から身を守ること…

2021年までの世界中のサイバーセキュリティへの支出

世界中のサイバーセキュリティへの支出について書いてみる。 2017年から2021年までの世界中のサイバーセキュリティへの支出 (https://www.statista.com/statistics/991304/worldwide-cybersecurity-spending/)予測が公開されている。 コロナウイルス(COVI…

IoTデバイスが急増することでのIoTセキュリティの重要性

2021年以降のサイバーセキュリティのトレンドとして、IoTデバイスが急増することでのIoTセキュリティの重要性について書きます。 5Gの開発により、IoTデバイスの数は10倍に増加すると考えられている。他の予測では、2025年には世界中のIoTデバイスは、約215…

サイバーセキュリティとサイバー犯罪(サイバー攻撃)における自動化

2021年以降のサイバーセキュリティのトレンドとして、「サイバーセキュリティとサイバー犯罪(サイバー攻撃)における自動化」というものが挙げられる。なお、自動化には、自動化ツール(ロボットプロセス自動化(RPA)、機械学習(ML)、AI(人工知能)も含…

クラウドサービスもサイバー犯罪者(サイバー攻撃者)の標的になる

2021年以降のサイバーセキュリティの傾向として、クラウドサービスもサイバー犯罪者(サイバー攻撃者)の標的になることについて書きます。 新型コロナウイルス感染症の世界的流行で、企業はクラウドサービス、オンラインビジネス、リモートワーク、ホームオ…

AIを活用したセキュリティシステムの実装

2021年以降のサイバーセキュリティの傾向として、AI(人工知能)を活用したセキュリティシステムの実装が挙げられる。これについて書いてみる。 注意すべきことは、AIを機械学習と混同してはいけない。多くの人がAIと聞いて連想するものの実際は、人間レベル…

インサイダー(組織の内部・部内者)の脅威

インサイダーの脅威について書きます。なお、ここでいうインサイダーとは、組織の内部・部内者、また悪意のある近親者、従業員などを指します。 サイバー犯罪者(攻撃者)というのは、基本的に部外者であることがほとんどで、部外者の侵入を防ぐための対策に…

VPNには脆弱性があり、ゼロトラストネットワークアクセス(ZTNA)への移行を推奨

今回は、VPNには脆弱性があり、ゼロトラストネットワークアクセス(ZTNA)への移行を推奨することについて書きます。 最近のサイバー攻撃者(犯罪者)は、大胆になり、消費者向けの企業(産業)を攻撃するようになってきています。多くの企業や企業のIT部門…

ゼロ・トラスト(Zero Trust)とは何か。

ゼロ・トラスト(Zero Trust)とは、2009年に調査、コンサルティング、イベントなど、さまざまなサービスを提供しているフォレスター(Forrester Research)のJohnKindervag氏により設立された概念で、「信頼は脆弱性であり、セキュリティは "Never Trust, A…

ランサムウェアが世界のビジネスに与える総コストは2021年に210億ドルを超える可能性

・How to Fortify Your DR Plan Against Ransomware(https://www.firstlight.net/how-to-fortify-your-dr-plan-against-ransomware/) 上記の記事に気になることが書かれていたので、紹介します。「Blackfog社(デバイスデータのプライバシーとデータセキュ…

WordPressブルートフォース攻撃防止プラグイン「WP fail2ban」

今回は、WordPressブルートフォース攻撃防止プラグイン「WP fail2ban」について解説します。 「WP fail2ban」(https://wordpress.org/plugins/wp-fail2ban/)は、ログファイルを監視し、多すぎるログイン試行などのイベントを検出。検出したイベントから特…

カスペルスキーのVPNセキュア接続(無料VPN)をダウンロードする

カスペルスキーのVPNセキュア接続(無料VPN)をダウンロードしてみます。 VPNセキュア接続(無料VPN)は、データ量が1日あたり200MBまでで、コンテンツストリーミングは、限られたコンテンツへのアクセスしか許可されていません。 PC環境は、Windows10Proと…

WordPressセキュリティ対策「Wordfence Security」

WordPressセキュリティ対策「Wordfence Security」について解説しています。 Wordfence Security(https://www.wordfence.com/)は、サイトのサーバーを通過するトラフィックを選別することができます。収集した悪意のあるIPアドレスのデータベースとファイ…

WordPressセキュリティ対策「Strattic」

WordPressセキュリティ対策「Strattic」について解説しています。 「Strattic(https://www.strattic.com/)」は、StaticのWordPressモデルでは、実際のサイトは表示されず、静的なプリレンダリングページが表示されます(静的ページを作りサーバーに置く)…

DoubleVPNサービスを国際的な法執行機関がダウン(停止)させる。

edition.cnn.com 今回は、ハッキングに関する記事で「DoubleVPNサービスを国際的な法執行機関がダウン」という記事が公開されていたので、気になったので紹介します。 DoubleVPNは、月額25ドルから利用できるプライバシー保護ツールで、顧客は自分の本当の居…

パスワードによる不正侵入できないか確認するテストに用いるパスワードリストのダウンロードと入手方法

パスワードによる不正侵入できないか確認するテスト(パスワード・ペンテスト)の方法のひとつに、パスワード辞書攻撃がある。 パスワード辞書攻撃は、パスワードの解読,クラッキングツールを用い、パスワード辞書(パスワードリスト)と呼ばれるファイルに…

KaliLinuxでNmapを使用してSSHポートスキャンを行ってみる

KaliLinuxでNmapを使用してSSHポートスキャンを行ってみます。 ポートスキャンツール「Nmap」は、Kali Linux 2021.1に標準インストール(プリインストール)されているもので、このツールを利用し、SSHポートスキャンを行い、ポートが開いているか確認してみ…

倫理的ハッキング

倫理的ハッキング(ethical hacking)とは、攻撃者が、個人や組織を悪用するために利用できるアプリケーション、システム、もしくは組織のインフラの脆弱性を検出する方法です。この方法を利用して、合法的に(所有者の許可を得て)システムに侵入し、弱点を…

倫理的ハッカー

■倫理的ハッカー(ethical hackers)とは、犯罪的な意図や悪意を持たずに、合法的に(許可を得て)システムにハッキングする。もしくは、セキュリティをテストや評価するためにコンピュータネットワークをハッキングする。このような人々を倫理的ハッカー(e…

KaliLinuxでCloudFlareセキュリティで保護されているWebサイトの情報を取得する

KaliLinuxでCloudFlareセキュリティで保護されているWebサイト(ドメイン)の情報を取得することについて解説しています。 Cloudflareのセキュリティサービスでは、サービス拒否攻撃、顧客データの漏えい、​迷惑ボットからインターネットプロパティを保護し…