Ivantiが提供するVPNソリューションがサイバー攻撃の対象になっている。脆弱性が悪用されており、ユーザーはすぐに対応しなければならない。
Cybersecurity Dive:
ファイアウォールやVPN、ルーターをはじめとした企業ネットワークの境界で稼働するセキュリティ機器やサービスから頻繁に脆弱性が見つかり、サイバー攻撃を助長している可能性がある。この問題にどう対処すればいいのか。
Cybersecurity Dive:
The Shadowserver Foundationによると、スキャンによって、バックドアが新たに設置されたVPN製品Ivanti Connect Secureが379台見つかったことが明らかになった。これに加えて、多数の脆弱なデバイスがインターネットにさらされている。
Cybersecurity Dive:
サイバーセキュリティ分野に対する2024年の合計投資額は9%増加し、95億ドルだった。2024年に最も多くの資金を調達した領域は何だったのだろうか。
サイバー攻撃を受け個人情報が企業から漏えいする事例は珍しくない。顧客に連絡し、原因を究明し、対策を取るのは当然だ。ビジネスにも影響が出るだろう。だが、それだけでは済まなくなってきた。
Cybersecurity Dive:
ランサムウェアは経営幹部の間で依然として最も懸念されるサイバーリスクだ。これに対抗するためにはサイバーレジリエンスの強化が重要になるが、多くの大企業がこの実現を阻む最大の障壁としてある課題を挙げた。
Palo Alto Networksのファイアウォールにゼロデイ脆弱性が見つかり、同社はセキュリティアドバイザリーやパッチを公開した。ただし、実害がどの程度あったのかについて研究者と意見が対立している。
企業を狙ったサイバー攻撃が目立つ中、通信ネットワークに潜入し、通信経路から個人情報を盗み出す攻撃が広がっている。誰が何のために攻撃を仕掛けているのだろうか。
Cybersecurity Dive:
CISAは同機関の脆弱性スキャンプログラムに参加した重要インフラを担う組織の数が、2022年以降で約2倍になったと発表した。この取り組みは着々と成果を上げているようだ。
Cybersecurity Dive:
The Shadowserver Foundationは、VPN製品「Ivanti Connect Secure」にはゼロデイ脆弱性が存在し、約900件のインスタンスが未修正で、攻撃の危険性があると指摘した。
Cybersecurity Dive:
CISAは「iOS」や「Android」をOSとして備えたデバイスのユーザー向けに、通信の傍受や改ざんを防ぐための8つのベストプラクティスを発表した。あなたはいくつ実施できているだろうか。
Cybersecurity Dive:
米国証券取引委員会(SEC)のサイバーインシデント報告規則が施行されてから11カ月が経過した。これに伴い上場企業が合計71件のサイバーセキュリティインシデントを報告したという。その内容はどういったものだったのだろうか。
Cybersecurity Dive:
Snowflakeはパスワードを使用した単一要素認証によるアクセスをブロックする方針を明らかにした。2025年11月までに多要素認証の導入を義務化するという。
サイバー攻撃でパスワードを奪われてしまうと、ユーザーが持っている情報や権限がたやすく悪用されてしまう。パスワードを狙う攻撃は最も古い手法だが、現在でも危険性は高いままだ。複数の攻撃方法のうち、どのような攻撃が危険なのだろうか。
Cybersecurity Dive:
中国の脅威アクターSalt Typhoonによる米国の通信企業を標的にした一連の大規模なサイバー攻撃について、連邦通信委員会(FCC)の委員であるブレンダン・カー氏は「報告を受けて自分の携帯電話をたたき壊したくなった」と述べた。
危険な脆弱性はどこに潜んでいるのだろうか。どの程度危険なのだろうか。それが分かるレポートが公開された。意外なことにセキュリティベンダー製品の脆弱性が危険視されている。
Cybersecurity Dive:
CrowdStrikeは、2024年の夏に発生した大規模なインシデントに関連して3390万ドルの費用を計上し、赤字に転落した。しかし同社のCEOであるジョージ・カーツ氏はあくまで前向きのようだ。
Microsoft Securityの調査によれば、中堅・中小企業のうち、3社に1社がサイバー攻撃を受けている。被害額はどの程度なのだろうか。
Cybersecurity Dive:
スロットマシンなどを製造するInternational Game Technologyは、サイバー攻撃により一部のシステムをオフラインにしたと発表した。最近、ギャンブル業界がランサムウェア被害などに遭う機会が増えている。業界の穴をFBIが指摘した。
Cybersecurity Dive:
Ciscoのセキュリティに関連する売上高は2025年度の第1四半期において、前年同期比100%増の20億ドルだった。Splunkの貢献がなければ同社の売り上げはどの程度減少していたのだろうか。
Palo Alto Networksは同社のファイアウォールに脆弱性があると発表した。どの程度のユーザーが危険にさらされているのだろうか。
クラウドサービスを攻撃するサイバー攻撃に対抗するにはどうすればよいのだろうか。いろいろな対策が考えられる。基本は認証回りを固めることだろう。
Gartnerは企業に対する将来のリスクを調査した。技術的なリスクだけでなく、規制や法的環境、さまざまな不確実性が含まれている。そのなかでもトップを占めたリスクは何だろうか。
Fortinet製品で見つかったゼロデイ脆弱性が即座に犯罪者の攻撃対象となった。被害を受けた企業は50社以上に及び、なお広がり続けている模様で、即座に対策を施すべきだ。このことから何が学べるだろうか。
Cybersecurity Dive:
CISAはPalo Alto Networksの移行ツールである「Expedition」に関連した2件の脆弱性が攻撃者によって積極的に悪用されていると警告した。ユーザーは直ちにアップデートを適用することが推奨されている。
ソフトウェアの脆弱性対応は難しい。企業は多数のソフトウェアを利用しており、それら全てを必ずしも管理できているとは言えないからだ。脆弱性情報は毎日のように発表されており、企業側の対応が追い付いていない場合もある。こうした中、攻撃者はどのように動いているのだろうか。
Cybersecurity Dive:
FBIとCISAは、中国国家に関連した悪質なスパイ活動を観測した。影響は広範囲に及び、機密性の高い通話記録や裁判所命令をはじめとする情報の窃盗も含まれると警告している。
Cybersecurity Dive:
複数のランサムウェアの亜種がVeeam製品の重大な脆弱性を標的にしており、悪用のリスクが高まっている。共通脆弱性評価システム(CVSS)における同脆弱性のスコアは9.8だ。Veeamによるパッチ適用も効果が薄い可能性もある。
Google傘下のMandiantの調査によれば、攻撃者が悪用する脆弱性の性質が変わってきたという。攻撃者は最も危険な脆弱性を集中的に狙っていた。
Microsoftの調査によれば、ランサムウェア攻撃はこの1年で3倍近く増加した。同時に、暗号化に至らない攻撃も増えている。その理由は何だろうか。
3億人以上が対象となった個人情報漏えい事件が決着を迎えた。個人情報漏えいに対しておわびだけで済ませる事例が多い中、多額の罰金が科せられた。だが罰金だけでは済まなかった。
サイバー攻撃で被害に遭う業界はさまざまだ。攻撃対象も個人情報や取引先の情報、業務上の秘密、業務を遂行するために必要なIT、インフラを制御するITシステムなど、多岐にわたる。ではどのような業界が攻撃されると最も被害が大きくなるのだろうか。
Cybersecurity Dive:
Arctic Wolf Labsの研究者によると2024年8月以降、SonicWallのファイアウォール製品は少なくとも30件のランサムウェア攻撃における初期のアクセスポイントになったという。
Cybersecurity Dive:
Fortinetはネットワークおよびセキュリティ管理ツール「FortiManager」のゼロデイ脆弱性が広く悪用されているとし、顧客に注意を促している。
複数回にわたってシステムに侵入されるような攻撃をなぜ防げないのか。「ありふれた手口」による被害を2回受けた防犯サービス企業の例から得られる教訓とは。
新しく発見される脆弱性の数が増え続けており、個々の企業では対応が難しくなっている。国が音頭を取って対応する試みはうまくいくのだろうか。
GoogleはAndroidにおける脆弱性を大幅に引き下げることに成功した。これはプログラミング言語についての「ある決断」の結果だという。Googleは何を決断したのだろうか。
Cybersecurity Dive:
FBIやCISAらはイランのサイバー攻撃者の攻撃手法について注意喚起を促した。攻撃者らはブルートフォース手法を使ってユーザーのサービスアカウントを窃取した後、正規のユーザーがアクセスできないような巧妙な仕掛けを施すという。
従業員が不注意によってサイバー攻撃を招くことがある。中には企業内の情報を盗み出す者もいる。だが、大企業を中心に事態が悪化し始めた。情報を盗み出したり攻撃を仕掛けたりすることを目的に応募する従業員が続々と現れたからだ。
サイバー攻撃を防衛する場合、脆弱性対策が注目されやすい傾向にある。だが、企業を狙う場合「ある情報」を利用した攻撃が40%を占めるという。どのような情報なのだろうか。
Cybersecurity Dive:
大規模なインシデントを引き起こして以降、CrowdStrikeの市場における立場は弱体化した。同社は新しいセキュリティフレームワーク「Resilient by Design」を掲げ、信頼を取り戻そうとしているが、これはうまくいくのか。
Cybersecurity Dive:
フィッシングキャンペーンの長期にわたる有効性と成功は、サイバーセキュリティにおける最も根本的な課題である。それは、セキュリティを構成する要素として最も脆弱なのは人間だということを示している。
Cybersecurity Dive:
CrowdStrikeは2024年の夏に不具合のあるソフトウェアアップデートが原因で発生した史上最大規模の世界的なIT障害を受けて、セキュリティ変革フレームワーク「レジリエント・バイ・デザイン」を発表した。3本柱で構成されるその中身とは。