2021-09-01から1ヶ月間の記事一覧

膨大な量の不要なデータは、サイバーセキュリティの監視効果を低下させる

膨大な量の不要なデータは、サイバーセキュリティの監視効果を低下させます。 企業・組織は、あまりにも膨大なデータを長期間保持しており、そのデータの中には不要なデータも含まれています。こうしたサービスの提供に関わりがなく必要のないデータや環境内…

サイバーセキュリティ上の最大の過ちは適切なフォレンジック調査を行わないこと

サイバーセキュリティ上の最大の過ちは適切なフォレンジック調査を完全には行わないことです。フォレンジック調査とは、コンピュータやデジタル記録媒体の中に残された法的証拠を調査することです。 企業・組織内のIT部門、セキュリティチーム、もしくはセキ…

オープンソースのサイバー攻撃が増加している。

www.helpnetsecurity.com 今回は、上記の記事を紹介します。記事のタイトルは「Open source cyberattacks increasing by 650%, popular projects more vulnerable(オープンソースのサイバー攻撃が650%増加し、人気のあるプロジェクトはより脆弱になります…

SOC(セキュリティオペレーションセンター)は増加する。

SOC(セキュリティオペレーションセンター)は増加する。テクノロジーの進歩により、サイバー攻撃(犯罪)は、絶えず変化しています。 変化していますので、企業、組織内でSOC(セキュリティオペレーションセンター)を作成し、境界の内外で企業、組織の活動…

スレッドハイジャック攻撃(Thread Hijacking Attack)

スレッドハイジャック攻撃(Thread Hijacking Attack)とは、企業・組織の従業員の電子メールや、その他のメッセージングアカウントにアクセスできる攻撃者(犯罪者)が従業員の電子メールに悪意のあるメッセージ、添付ファイルやフィッシングサイトに誘導す…

効果的なセキュリティ意識向上トレーニング

サイバーセキュリティを行うには、効果的なセキュリティ意識向上トレーニングが必要である。そのためには、「従業員(スタッフ、会社員)の行動」に関する明確な企業ポリシーを持つ必要があります。 ・従業員がデバイスを使用する場合 ・パスワードを設定す…

2021年上半期のDDoS攻撃は昨年の同じ時期に比べると増加している

www.netscout.com セキュリティ会社「NETSCOUT」のレポートによると、2021年上半期に540万件のDDoS攻撃(分散型サービス拒否攻撃)が記録されている。これは、昨年の同時期と比較して「11%の増加」に相当する。 サイバー犯罪者(攻撃者)は、攻撃を進化させ…

セキュリティ上の懸念にも関わらずクラウド移行が増える

www.thestreet.com 上記の記事は、「セキュリティ上の懸念にも関わらずクラウド移行が増えている」ということが書かれている。記事内に書かれている調査では、回答者のほぼ半数が、クラウド移行した後の、「データ漏洩」と「サイバー攻撃」が脅威であると回…

Zoombombing(ズンボンビング)/ズーム襲撃-Zoomオンライン会議への不正侵入

Zoombombing(ズンボンビング)は、ビデオ会議アプリ「Zoom(ズーム)」を使用して、行われるオンライン会議に、個人やグループの不要なユーザーが割り込んでくるサイバーハラスメントの一種である。ズーム襲撃(Zoom raiding)とも呼ばれています。 世界各…

自律型サイバーAI(人工知能)「Darktrace(ダークトレース)」

www.darktrace.com ロンドンに上場している2013年に設立されたサイバーセキュリティ企業である「Darktrace(ダークトレース)」は、AI(人工知能)を利用した高度なサイバーセキュリティソフトウェアを構築。それが、自律型サイバーAI(人工知能)「Darktrac…

オフィスワーカーはサイバーリスクを理解しているが行動は変えない

「オフィスワーカーはサイバーリスクを理解しているが行動は変えない」という記事が公開されていました。 betanews.com 上記の記事は、英国(イギリス)のオフィススタッフを対象にした調査のようだが、オフィスワーカーのほぼ4分の1(24%)が、データ侵害…

広範囲を監視できるAI(人工知能)

AI(人工知能)でのサイバーセキュリティのメリットとして挙げられるのは、人間のセキュリティ専門家よりも広範囲で監視ができるという点です。 サイバー攻撃の検出や分析を的確なアドバイスを提供する大規模なSOC、組織でも、全ての潜在的な脆弱性を調査す…

スタッフがサイバーセキュリティのリスクを理解する

企業・組織の従業員(スタッフ)がサイバーセキュリティのリスクを理解するというのは、とても重要です。 サイバー攻撃者(犯罪者)が、システムまたは機密データへのアクセスを取得しようとする場合は、人為的エラー(ヒューマンエラー)に依存しています。…

Cryptojacking(クリプトジャッキング)

Cryptojacking(クリプトジャッキング)について書きます。 Cryptojacking(クリプトジャッキング)は、悪意のある暗号通貨の取引を検証するプロセス(クリプトマイニング,cryptomining)とも呼ばれる。 Cryptojacking(クリプトジャッキング)は、コンピュ…

スキル不足と誤検知を解決するためにAIとセキュリティの自動化

サイバーセキュリティのスキル不足と誤検知を解決するためにAIとセキュリティの自動化を行う必要があります。 サイバーセキュリティの人材にも限りがあり、また採用するにもサイバーセキュリティの人材が不足している現状があります。 よって、セキュリティ…

サイバー犯罪から身を守る方法がわからない

us.norton.com 上記の記事では、2021年に知るべきサイバーセキュリティ統計と傾向についてが書かれている。この記事内で気になったのは、Norton(ノートン)の調査では、「成人の53%は、サイバー犯罪から身を守る方法がわからないと認めている」というもの…

サイバー攻撃の標的となる可能性があるモバイルデバイスとアプリ

サイバー攻撃の標的となるのは、デスクトップなどのコンピュータだけではありません。 モバイルデバイス(スマートフォン,タブレットなど)もサイバー攻撃の標的となる可能性はじゅうぶんにあります。オンライン詐欺の70%は、モバイルプラットフォームを介…

ハイブリッドワーカーにとって、ゼロトラストは重要である

ハイブリッドワーカーにとって、ゼロトラストは重要である。ハイブリッドワーカーとは、離れた場所からの遠隔作業とインオフィス作業(オフィスへ出向き作業)の両方からなる従業員のことで、職場でも、自宅でも、外出先でも、いつでもどこでも仕事にアクセ…

IoTデバイスに接続する場合のサイバーセキュリティ

IoTデバイスに接続する場合のサイバーセキュリティについて書きます。 あなたがもっているIoTデバイスが、サイバー攻撃者(犯罪者)の標的にされることを避けることができませんが、サイバーセキュリティを向上させることは可能です。 向上させるための1つ目…

2021年9月にGoogleは重大なども含む40の脆弱性に対するパッチを適用

2021年9月にGoogleは重大なども含む40の脆弱性に対するAndroid(アンドロイド)のセキュリティアップデートパッチを適用しました。 www.securityweek.com Google(https://source.android.com/security/bulletin/2021-09-01)によると、「これらの問題のうち…

高度な持続的脅威(Advanced Persistent Threat,APT)

高度な持続的脅威(Advanced Persistent Threat,APT)について書きます。 高度な持続的脅威(Advanced Persistent Threat,APT)は、標的型サイバー攻撃で、高度なレベルの専門知識と重要なリソースをもっている攻撃者(敵)です。高度なレベルの専門知識で、…

エンドポイントセキュリティ管理

エンドポイントセキュリティ管理について書きます。 エンドポイントとは、端点や末端という意味で、特に通信ネットワークの末端に接続された機器、デバイスのことを言います。 テクノロジーが進歩する中で、企業・組織は、増加するエンドポイントを管理する…

セキュアアクセスサービスエッジ(SASE,Secure Access Service Edge)

セキュア・アクセス・サービス・エッジ(SASE,Secure Access Service Edge)について書きます。 セキュア・アクセス・サービス・エッジ(SASE,Secure Access Service Edge)は、クラウド上のネットワーク機能とセキュリティ機能を組み合わせ、ユーザーが働く…

自動車の車両技術発展により、サイバー攻撃の脅威にさらされる可能性

自動車の車両技術発展により、サイバー攻撃の脅威にさらされる可能性について書きます。 自動車メーカーのテスラのように、現在の自動車の車両技術は発展し続けています。発展したことで、ドライバーは自動運転車両に切り替える人が、今後増加することが予想…

リモートブラウザ分離(Remote Browser Isolation,RBI)

リモートブラウザ分離(Remote Browser Isolation,RBI)について書きます。 リモートブラウザ分離(Remote Browser Isolation,RBI)とは、インターネット上の脅威から、ユーザーを守るために設計されたWeb・セキュリティ・ソリューション(解決策)です。 ユ…

データバックアップの普及で身代金を支払う必要がなくなる

サイバー攻撃(犯罪)者はランサムウェアを使用し、企業や組織のデータを暗号化。暗号化後、データを復号化する前に身代金を支払う必要があることを要求していました。 要求してきていましたが、データバックアップの普及したことで、企業や組織はバックアッ…

AIとサイバーセキュリティ。AIの悪意のある使用

AIとサイバーセキュリティ。AIの悪意のある使用について書きます。 AIが悪意ある使用されると、重要なインフラなどへの大規模できめが細かい高効率の攻撃を可能になる。高効率な攻撃が可能になることで、デジタル、物理的なものや、政治的な安全保障に対して…

企業がリモートワークへ迅速にシフトしたことでの新しいリスク

新型コロナウイルス感染症の感染拡大により、ほとんどの企業・組織は従業員をリモートワークに迅速にシフトすることを余儀なくされました。迅速に行った結果、従来のセキュリティ検査では、保護できない箇所が生まれます。これにより、新しい脆弱性とリスク…

サイバーリスクを理解、評価し定量化することの必要性

www.isaca.org 上記の記事で「組織、もしくは企業には有限のリソースがあるため、サイバーリスクを理解、評価、および定量化(物事を数値で表わす)する必要」と書かれているがまったくその通りだと考える。多くのサイバー攻撃(犯罪)は予測可能することが…

法律はサイバー攻撃と戦うのに十分か?

www.pennlive.com 「Laws aren’t enough to fight cyber attacks, people need to protect themselves(法律はサイバー攻撃と戦うのに十分ではありません、人々は自分自身を守る必要があります|) | Opinion」という記事が公開されていた。海外の記事ではあ…