「脅威動向」記事一覧
-
ロシアがウクライナ侵攻の水面下で仕掛けた脅威 前代未聞の大規模停電を起こした“ワイパー攻撃”を解説
昨今ではサイバー攻撃を予測し、耐え、回復する「レジリエンス強化」がセキュリティ対策の前提となりつつあります。本連載では、“レジリエンスを実現す...
1 -
ランサムウェアとの闘い:LockBitの混乱、警察庁とユーロポールの連携から俯瞰する
日本のみならず世界中で猛威を振るう「ランサムウェア」、いたちごっこの様相を呈している中、その局面は変化したのか。テクノロジー企業やセキュリティ...
2 -
重要インフラに携わる3者が語る、止めてはいけないシステムとの向き合い方──総務省/国交省/成田空港
重要インフラへのサイバー攻撃が脅威となっている。2024年5月14日~15日に開催された「CISO Japan Summit 2024」では、...
0 -
「SBOM」は脆弱性管理の新たな常識となるか? IT部門の心理から紐解くソフトウェア管理のアプローチ
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきか。イー・ガーディアングループCISO 兼 EGセキュアソリ...
1 -
「いつの日かタチコマが日本のサイバー環境を守る未来を」NICTが実現目指す、攻殻機動隊の世界
情報通信研究機構(NICT)が、Web媒介型サイバー攻撃の実態把握と対策技術向上を目的に2023年10月16日より配信を開始したユーザー参加型...
8 -
Windows API監視技術を用いた抜本的な標的型攻撃・情報漏えい対策―ハミングヘッズ石津氏が講演
高度化する標的型攻撃や内部犯行による漏えい事件に対して、現在どのような対策が必要とされているのか。12月3日に開催した「Security On...
0 -
12月16日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催し、2014年のハクティビズム、サイバー犯罪、標的型攻撃...
0 -
モバイル、スマートデバイス、クラウドサービス、ソーシャルメディア、ウェアラブルデバイス…近年のインターネットの利用環境の変化には目覚ましいもの...
0 -
退職者も委託業者も、企業の管理責任となる前提で対策を-グローバル情報セキュリティ調査2015
プライスウォーターハウスクーパース(PwC)は11月5日、「グローバル情報セキュリティ調査2015(日本版)」を発表した。PwCが米メディア「...
0 -
インシデントレスポンスというと、たとえば、情報漏えいやマルウェアの感染があってから、分析や対処を行うことを思い浮かべるだろう。そしてその中心に...
0 -
大量データ漏洩が世界的に続発している - 米Imperva ベッテンコートCEOに訊く
データベースへのアクセス権限を持った人間が企業の重要なデータをごっそり盗む──企業に大きなビジネスインパクトを与える内部脅威が目立って増えてき...
0 -
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策につ...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボ...
0 -
侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ
前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事...
0 -
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Co...
0 -
インターポールの中谷氏が語る、サイバー犯罪者逮捕のためのインテリジェンス
カスペルスキーは11月28日、最新のサイバー脅威に関するプレス向けのセミナーを開催。Kaspersky LabのCEOユージン・カスペルスキー...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
天守閣が簡単に攻め落とせないのは「多層防御」のおかげ?多層防御の考え方について理解しよう
前回の記事では、攻撃の手口の変化に対応したエンドポイントの対策に触れましたが、セキュリティを考えるうえで大切なコンセプトがタイトルに含まれてい...
0 -
決済ネットワーク企業ならでは、Visaに聞く「高度なセキュリティの作り方」
2013年10月、Visa社が主催する「Visa Global Security Summit 2013」に招待いただき、セミナーに参加してき...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0
403件中361~380件を表示