「脅威動向」記事一覧
-
「メール訓練で開封率は1%まで下げられる」増えるフィッシング、8200部隊出身の識者が警鐘鳴らす
成功したランサムウェア攻撃を分析すると、ほとんどのケースで「フィッシング」や「ソーシャルエンジニアリング」が入り口になっている。かつてハッカー...
3 -
日本企業のアキレス腱、サプライチェーンをどう守る──キオクシアやマクドナルドも利用する最新アプローチ
サプライチェーンを狙ったサイバー攻撃は、企業が直面しているセキュリティリスクの中でも、最も深刻なものといっても過言ではないだろう。その一方、多...
0 -
日本人は無意識に“守られている”と勘違い?英国の現状と比較し見えた、日本のセキュリティ意識と課題
日本でも、セキュリティ・クリアランス制度の策定や、金融庁によるサイバーセキュリティに関するガイドラインの発行など、サイバー規制法の整備が進んで...
17 -
Paidyが直面したセキュリティ運用業務の複雑化──なぜ“堅牢化”と“効率化”を同時に実現できたのか
あと払いサービス「ペイディ」でおなじみのPaidy。決済サービスというミッションクリティカルな事業を展開する企業として、常に高いセキュリティ水...
0 -
にゃん☆たく氏らが語るフィッシング攻撃の実態「日本は後がない状況に」AI音声を悪用した詐欺も上陸
サイバー脅威の進化が加速する中、企業の安全を確保するには、従来の技術中心のアプローチを超えた新たな視点が必要となる。2025年2月28日に開催...
0 -
「SBOM」は脆弱性管理の新たな常識となるか? IT部門の心理から紐解くソフトウェア管理のアプローチ
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきか。イー・ガーディアングループCISO 兼 EGセキュアソリ...
1 -
「いつの日かタチコマが日本のサイバー環境を守る未来を」NICTが実現目指す、攻殻機動隊の世界
情報通信研究機構(NICT)が、Web媒介型サイバー攻撃の実態把握と対策技術向上を目的に2023年10月16日より配信を開始したユーザー参加型...
9 -
NICTが始めたサイバー対策プロジェクトに攻殻機動隊が!? プロジェクトリーダーに聞いたコラボの裏側
情報通信研究機構(NICT)が、Web媒介型サイバー攻撃の実態把握と対策技術向上を目的に2023年10月16日より配信を開始したユーザー参加型...
6 -
3割超の企業が事業中断を余儀なくされるランサムウェアの実態:トップ5に鎮座するマルウェア最新動向
サイバー攻撃を予測し、耐え、回復する「レジリエンス強化」がセキュリティ対策の前提となりつつあります。予測するためには、どのような攻撃があるのか...
0 -
MS-DOS時代から進化するランサムウェア、世界的権威と著名ホワイトハッカーは脅威をどう見る
ランサムウェアの脅威が指摘されてから長く、未だに衰えを知らない。その手法は単に洗練されているだけでなく、もはや国家という枠組みを越えて対処する...
1 -
「ビジネス版LINE」故のジレンマ、LINE WORKSのセキュリティ対策をトップが語る
「ビジネス版LINE」を標榜し、これまで数多くのユーザーを獲得してきたLINE WORKS。一方、サービス名に「LINE」の名を冠していること...
6 -
黒井文太郎氏と考える「イスラエル・パレスチナ紛争のサイバー戦から日本の組織が学ぶべきこと」とは
2024年3月13日に開催されたSecurity Online Day 2024 春の陣。クロージングセッションの「有識者たちが分析!中東情勢...
3 -
一見問題なさそうでも実はマルウェアに感染している? ユーザーを騙す悪名高き“3大ローダー”とは
サイバー攻撃への備えにおいては、攻撃を事前に防ぐことから「サイバー攻撃を予測し、耐え、回復する」レジリエンスを強化することを重要視する傾向へと...
1 -
「15分だけでも机上演習を」IT/OTセキュリティの格差広がる、IPA青山氏が求めるレジリエンス強化
サイバー攻撃への対策は、発生の抑止を中心とした考え方から「レジリエンス(回復力)」へと変化している。それは、組織がサイバー攻撃に直面した際、迅...
3 -
取引先など組織のセキュリティを5段階で評価、スコアAとFではサイバー侵害の可能性は最大13倍以上
サイバー攻撃が高度化する中、リスクを正確に把握する必要性が高まっている。近年では自社だけではなく、サプライチェーン全体にわたるリスクにも目を配...
3 -
「SP800-171対応は防衛産業だけの課題ではない」 EY西尾氏が説く最新動向と今すぐできる対策
2024年3月13日、EnterpriseZine編集部主催のセキュリティカンファレンス「Security Online Day 2024 春...
0 -
手作業のExcel運用が脆弱性の落とし穴……エンドポイントを確実に守るための鍵は“一元化と可視化”
セキュリティ製品は無数に存在するものの、実際に運用できるものでなければ宝の持ち腐れだ。攻撃の増加や人手不足によって、セキュリティが後回しになっ...
0 -
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
4 -
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
5 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
【前編】見過ごされていた脅威と増える被害──API特有の脆弱性攻撃の実態と対策
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
3 -
セキュリティに関心のある女性たちの“拠り所”として10年──「CTF for GIRLS」が新体制に
2014年の設立から10周年を迎えた「CTF for GIRLS」。女性が少ないと言われる情報セキュリティの領域で、100人以上を集めるCTF...
10 -
サイバーレジリエンスから考える脅威─情報窃取型マルウェア「インフォスティーラー」対策とは─
国内や国際情勢の影響もあってか、近年よく耳にするようになった「レジリエンス」。NIST(米国標準技術研究所)ではレジリエンスを、「サイバー攻撃...
0
465件中61~80件を表示