「脅威動向」記事一覧
脅威動向
-
2015/02/09
コーヒーメーカーから航空機まであらゆる機器がハッカーの脅威にさらされている―名古屋大学 高倉弘喜教授
いまやパソコンやスマートフォンだけではなく、家電やインフラ設備までにもインターネット技術が活用されるようになってきた。高機能化が進む一方、サイバー攻撃のリスクも高まっている。1月20日に開催されたNetwork Security Forum 2015にて、名古屋大学 高倉弘喜氏が現実の脅威について解説した。
-
2015/01/30
「相関分析ルールを活用すれば、不正の予兆を発見できる」SIEM×情報漏えい対策――マクニカ羽田野氏
企業にとっての脅威は、もはや外部からのサイバー攻撃だけではない。内部犯行による情報漏えい対策の検討は、守らなければならない情報を持つすべての企業における急務となっている。「Security Online Day 2014」では、マクニカネットワークスの羽田野栄志氏が「SIEMで実現する情報漏えい対策~社内外から迫りくる、多様な脅威から企業を守る~」と題して講演を行なった。羽田野氏は、ログを統合分析して脅威に対応する「SIEMソリューション」がどのように内部不正防止に役立つかを解説した。
-
2015/01/29
「シャドーITを考慮した情報漏洩対策が必要」――日立ソリューションズ中川氏が解説
企業の機密情報や、個人情報の流出が後を絶たない。”価値のある重要な情報” の位置づけは企業によって異なり、それらが置かれている環境や場所も様々だ。そのような業務環境のなかで、企業の情報システム管理者はどのような対策を行うべきか。「Security Online Day 2014」のなかで、「内部不正を防止するために企業は何を行うべきなのか~重要情報の外部流出を防ぐために必要な対策~」と題して、日立ソリューションズの中川克幸氏が講演した。
-
2015/01/13
「個人情報は"利益"をもたらす。内部犯行、サイバー犯罪は必ず起こる」―トレンドマイクロが警鐘
トレンドマイクロは1月8日、2014年のセキュリティ脅威動向を総括したレポート「2014年情報セキュリティ三大脅威」を公開。個人、法人、個人・法人共通の3分野について、それぞれにつき3つの脅威、計9つの脅威を挙げ、2015年への展望を示した。
-
2015/01/09
「どうすればいいの?これからの企業の情報セキュリティ教育」ラックの長谷川長一氏が解説
情報セキュリティの知識やスキルはベンダーの技術者だけでなく、企業内の人材である、従業員、セキュリティ担当者、経営者など様々な層にも必要となっている。しかし、その人材像や具体的な育成方法は示されておらず、企業において情報セキュリティ教育は進んでいないのが実状だ。「Security Online Day 2014」では、EntrepriseZineの人気連載「図解!基礎から学び直す情報セキュリティ入門」の著者でもある、ラック セキュリティアカデミー プロフェッショナルフェローの長谷川長一氏が登壇。...
-
-
2014/12/17
2014年のセキュリティ脅威を振り返る
12月16日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催し、2014年のハクティビズム、サイバー犯罪、標的型攻撃などの動向を解説した。
-
2014/11/19
データから読み解く情報セキュリティのいま
モバイル、スマートデバイス、クラウドサービス、ソーシャルメディア、ウェアラブルデバイス…近年のインターネットの利用環境の変化には目覚ましいものがあります。インターネットは便利なものですが、それは攻撃や詐欺などをするものにとっても同様です。インターネットの活用も情報セキュリティ対策も、これらの変化に適応していかなければなりません。情報セキュリティ対策は、私たちの業務や生活、そして身を守るための術として必要不可欠なものになったと言えるでしょう。本連載では、インターネットの様々なリスクと利用者におけ...
-
2014/11/05
退職者も委託業者も、企業の管理責任となる前提で対策を-グローバル情報セキュリティ調査2015
プライスウォーターハウスクーパース(PwC)は11月5日、「グローバル情報セキュリティ調査2015(日本版)」を発表した。PwCが米メディア「CIO Magazine」「CSO Magazine」と共同で実施している調査で今回で17回目。今回から、グローバル平均と日本の比較結果をはじめて発表した。
-
2014/11/04
インシデントレスポンスのライフサイクル
インシデントレスポンスというと、たとえば、情報漏えいやマルウェアの感染があってから、分析や対処を行うことを思い浮かべるだろう。そしてその中心になるのがCSIRTであると言われているが、前回書いたようにCSIRTは「インシデントが起きてから活躍するチーム、ではない」であると私は考えている。
-
2014/10/28
大量データ漏洩が世界的に続発している - 米Imperva ベッテンコートCEOに訊く
データベースへのアクセス権限を持った人間が企業の重要なデータをごっそり盗む──企業に大きなビジネスインパクトを与える内部脅威が目立って増えてきた。データセキュリティ製品のパイオニアImpervaのCEOに就任したアンソニー・ベッテンコート氏によると、これは世界的な傾向なのだという。
-
2014/09/09
内部者による不正アクセスに企業はどう立ち向かえばいいか?
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策について解説した。
-
2014/07/22
間違いだらけのサイバー攻撃対策 まとめ
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。締めくくりとして、執筆を担当した各メンバーから本連載の振り返りや言い足りなかった点などをお伝えしていきます。
-
2014/07/07
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテーマについて解説した。
-
2014/05/26
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進めます。ICカードは、現在ではクレジットカードやETCのカード、また非接触式ICカードによる定期券などで大変普及していますが、情報セキュリティ強化のためのICカードはまだ一部の企業でしか活用されていません。コストがかかることも理由ですが、セキュリティデバイスという位置づけのせいか、わかりやすい情報があまりないことも理由のひとつかもしれません。こうした状況...
-
2014/04/21
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカードを利用した認証について解説していきたいと思います。電子証明書は、公開鍵基盤 (PKI:Public Key Infrastructure)の構成要素の1つ証明機関から発行されます。そして、公開鍵の対となる秘密鍵を特に安全に保護するためICカードに格納される場合があります。今回の連載では特に電子証明書に焦点を当ててその枠組みについて解説します。
-
2014/01/15
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボックスによる未知のマルウェア検知サービス「WildFire」への対応を強化した。サポートサービスの契約ユーザーは無償でバージョンアップできる。
-
2014/01/15
侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ
前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事態を防止するという観点から多層防御の実例を紹介します。
-
2013/12/18
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Compromise Assessment Tool)」を発表した。官公庁や防衛関連企業、金融業、製造業、通信業など重要情報を扱う企業を主な対象に2年間で40社の導入を目指す。価格は、サーバ1台クライアント100台の場合で3830万円。1月6日から販売開始する。
-