「脅威動向」記事一覧
-
取引先など組織のセキュリティを5段階で評価、スコアAとFではサイバー侵害の可能性は最大13倍以上
サイバー攻撃が高度化する中、リスクを正確に把握する必要性が高まっている。近年では自社だけではなく、サプライチェーン全体にわたるリスクにも目を配...
2 -
「SP800-171対応は防衛産業だけの課題ではない」 EY西尾氏が説く最新動向と今すぐできる対策
2024年3月13日、EnterpriseZine編集部主催のセキュリティカンファレンス「Security Online Day 2024 春...
0 -
手作業のExcel運用が脆弱性の落とし穴……エンドポイントを確実に守るための鍵は“一元化と可視化”
セキュリティ製品は無数に存在するものの、実際に運用できるものでなければ宝の持ち腐れだ。攻撃の増加や人手不足によって、セキュリティが後回しになっ...
0 -
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
民間航空機がハッキングされてしまう事態に――セキュリティオンライン週報コラム
海外の報道記事によると民間航空機のネットワークには脆弱性があり、乗客は制御システムに侵入できてしまう可能性があるのだとか。実際に侵入したハッカ...
0 -
シマンテックは2015年4月14日、2014年のセキュリティ脅威の傾向を分析したレポート「インターネットセキュリティ脅威レポート 第20号」を...
0 -
「サイバーセキュリティはリスク管理」元米国国家情報長官 デニス・C・ブレア氏
2月25日、政策研究大学院大学科学技術イノベーション政策研究センター主催で「サイバー時代の情報戦略と政官民連携~米国の経験をふまえて~」が開催...
0 -
コーヒーメーカーから航空機まであらゆる機器がハッカーの脅威にさらされている―名古屋大学 高倉弘喜教授
いまやパソコンやスマートフォンだけではなく、家電やインフラ設備までにもインターネット技術が活用されるようになってきた。高機能化が進む一方、サイ...
0 -
「相関分析ルールを活用すれば、不正の予兆を発見できる」SIEM×情報漏えい対策――マクニカ羽田野氏
企業にとっての脅威は、もはや外部からのサイバー攻撃だけではない。内部犯行による情報漏えい対策の検討は、守らなければならない情報を持つすべての企...
0 -
「シャドーITを考慮した情報漏洩対策が必要」――日立ソリューションズ中川氏が解説
企業の機密情報や、個人情報の流出が後を絶たない。”価値のある重要な情報” の位置づけは企業によって異なり、それらが置かれている環境や場所も様々...
0 -
「個人情報は"利益"をもたらす。内部犯行、サイバー犯罪は必ず起こる」―トレンドマイクロが警鐘
トレンドマイクロは1月8日、2014年のセキュリティ脅威動向を総括したレポート「2014年情報セキュリティ三大脅威」を公開。個人、法人、個人・...
0 -
「どうすればいいの?これからの企業の情報セキュリティ教育」ラックの長谷川長一氏が解説
情報セキュリティの知識やスキルはベンダーの技術者だけでなく、企業内の人材である、従業員、セキュリティ担当者、経営者など様々な層にも必要となって...
0 -
Windows API監視技術を用いた抜本的な標的型攻撃・情報漏えい対策―ハミングヘッズ石津氏が講演
高度化する標的型攻撃や内部犯行による漏えい事件に対して、現在どのような対策が必要とされているのか。12月3日に開催した「Security On...
0 -
12月16日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催し、2014年のハクティビズム、サイバー犯罪、標的型攻撃...
0 -
モバイル、スマートデバイス、クラウドサービス、ソーシャルメディア、ウェアラブルデバイス…近年のインターネットの利用環境の変化には目覚ましいもの...
0 -
退職者も委託業者も、企業の管理責任となる前提で対策を-グローバル情報セキュリティ調査2015
プライスウォーターハウスクーパース(PwC)は11月5日、「グローバル情報セキュリティ調査2015(日本版)」を発表した。PwCが米メディア「...
0 -
インシデントレスポンスというと、たとえば、情報漏えいやマルウェアの感染があってから、分析や対処を行うことを思い浮かべるだろう。そしてその中心に...
0 -
大量データ漏洩が世界的に続発している - 米Imperva ベッテンコートCEOに訊く
データベースへのアクセス権限を持った人間が企業の重要なデータをごっそり盗む──企業に大きなビジネスインパクトを与える内部脅威が目立って増えてき...
0 -
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策につ...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボ...
0
391件中341~360件を表示