ビジネスリスクを見据えたOTセキュリティ対策とガイドライン活用のススメ(1):
OTセキュリティを巡る3つの落とし穴〜Why OTセキュリティの共通認識と本質的How
本稿では、OTセキュリティにおける3つの落とし穴を通して、OTセキュリティのWhy(なぜ必要なのか)の共通認識と、勘所としてのHow(どのように進めるか)を解説します。(2024/10/21)
サイバー攻撃への対処はいくらかかる? 損害項目と金額をまとめてみた
ランサムウェア攻撃では多額の金銭的な損害が発生するが、具体的にどのくらいの金額なのか、と聞かれると答えに窮するだろう。この難しい問いに答える画期的なレポートの作成者たちに公開の背景や意図、具体的な損害額などを聞いた。(2024/9/9)
宮田健の「セキュリティの道も一歩から」(100):
あなただけにサイバーセキュリティの“真実”をお伝えします
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は、誰もが理解しているつもりでも、本当は何も知らないかもしれない、「サイバー攻撃を受けるとお金がかかる」という事実に向き合う。(2024/8/27)
半径300メートルのIT:
「サイバー攻撃はお金がかかる」 当たり前の結論から見えた新たな気付き
JNSAが「サイバー攻撃を受けるとお金がかかる〜インシデント損害額調査レポートから考えるサイバー攻撃の被害額〜」というストレートなタイトルの資料を公開しました。この資料から企業が次にやるべきことが見えてきました。(2024/7/23)
宮田健の「セキュリティの道も一歩から」(94):
セキュリティへの関心が低い経営者の考えを180度変える方法
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。セキュリティへの関心が低い経営者に対策の必要性を理解してもらうには、それが経営上のリスクになり得ることをしっかりと認識してもらう必要がある。今回はその説得に役立つレポートを紹介する。(2024/2/26)
今日から始めるサイバーレジリエンス実践ステップ:
サイバーレジリエンス徹底ガイド リスクごとに見直すべき評価項目まとめ
最近注目のキーワード「サイバーレジリエンス」。あなたの企業はこれをどのくらい実践できているだろうか。進捗状況を把握する方法とリスクごとに対処すべき評価項目をまとめたので確認してほしい。(2024/2/15)
「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
セキュリティの注目ワード「サイバーレジリエンス」について解説。新しい考え方が求められる背景と合わせて説明する。(2024/1/25)
「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会が、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。(2023/10/25)
セキュリティ人材育成を考える(3):
意外と知らない“サイバーセキュリティの業務定義”を再整理 自社にとって何が必要かを定義するには?
サイバーセキュリティ人材不足をどう解決すればいいのか、セキュリティ人材の育成などについて解説する本連載。第3回は、企業、組織においてサイバーセキュリティについてどのような業務を行う必要があるのかについて。(2023/9/27)
今日から始めるサイバーレジリエンス実践ステップ:
5つの事例で学ぶクラウドセキュリティ なぜインシデントは減らないのか?
クラウドサービスの利用が進む今、企業のサイバーレジリエンス能力を高めるためにはこの部分のセキュリティをおろそかにはできない。事例を通して、注意すべきポイントを解説する。(2023/9/21)
セキュリティ人材育成を考える(2):
必要なのはどのようなサイバーセキュリティ人材か? 業務内容と職種を整理する
サイバーセキュリティ人材不足をどう解決すればいいのか、セキュリティ人材の育成などについて解説する本連載。第2回は、企業、組織においてどのようなサイバーセキュリティ人材が必要となるのかについて。(2023/8/25)
今日から始めるサイバーレジリエンス実践ステップ:
今こそ見直すべきランサムウェア対策 脆弱性管理からバックアップまでのポイントは
ランサムウェア攻撃が激化する今、サイバーレジリエンスの強化が企業には求められている。では具体的に何をすればいいのか。脆弱性管理からバックアップのポイントを解説する。(2023/7/14)
小寺信良のIT大作戦:
相次ぐ“USBメモリ紛失問題”の救世主? 「スマホかざしてロック解除」できるUSBメモリを試してみた
今となってはレガシーツールといえるかもしれないが、なかなかなくならないものにUSBメモリがある。とはいえUSBメモリには、過去数々の情報漏えい問題の原因となってきた「黒歴史」がある。(2023/4/4)
今日から始めるサイバーレジリエンス実践ステップ:
サイバーレジリエンスをかみ砕く 構成要素と具体的な対策を把握しよう
近年注目のキーワード“サイバーレジリエンス”。よく聞く言葉だが「何をもってサイバーレジリエンス能力が高いといえるのか」を自信を持って説明できる人は少ないのではないか。本連載はサイバーレジリエンス能力向上に向けた実践的なステップを解説する。(2023/4/7)
宮田健の「セキュリティの道も一歩から」(83):
工場システムセキュリティの“実際のトコロ”を、経済産業省はこう考える
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は工場セキュリティの実態をおさらいしつつどうカバーしていくべきかを、経済産業省が公開した有用なガイドラインで考察します。(2023/3/24)
半径300メートルのIT:
悩めるCISOやCSIRT、セキュリティ担当者を助ける“教科書”とは?
最近、CISOやCSIRT担当者、現場のセキュリティ担当者のための資料やドキュメントが充実してきたように感じます。今回はその中でも「セキュリティ対応組織の教科書」について紹介しましょう。手探りでセキュリティを進めている担当者は必見です。(2023/2/28)
宮田健の「セキュリティの道も一歩から」(82):
変化の少ない「10大脅威」と大きく変わった「10大ニュース」の共通点は?
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は2022年に起きたことを振り返りながら「情報セキュリティ10大脅威」と「JNSA 2022セキュリティ十大ニュース」の共通点を考察します。(2023/2/27)
ソフトウェアサプライチェーンの守り方(3):
ソフトウェアサプライチェーンセキュリティを「品質」で読み解く
米国と欧州を中心に法整備が進みつつある「ソフトウェアサプライチェーン」のセキュリティについて解説する本連載。最終回となる第3回は、SBOMの流通によってどんな「良いこと」と「悪いこと」が起こるかを整理しつつ、品質保証の枠組みへの取り込みについても考察する。(2023/2/9)
半径300メートルのIT:
セキュリティ事故発生時の“正しい記者会見のやり方”って? CISOの強い味方が登場
自社のセキュリティ戦略をどう進めるべきかに悩むCISOや経営者の強い味方となる書籍が発売されました。その名も「CISOのための情報セキュリティ戦略――危機から逆算して攻略せよ」です。本書の“何がすごいのか”を紹介していきましょう。(2023/1/31)
インシデント対応にかかる費用はいくら? IPAがセキュリティ費用を可視化するツールを公開
サイバーセキュリティリスクは企業にとって無視できないレベルになっている。IPAは、サイバー攻撃によってもたらされる金銭的損失(事故対応費用、賠償費用、利益損害、金銭損害、行政損害、無形損害など)を試算するツールを公開した。(2023/1/24)
ソフトウェアサプライチェーンの守り方(2):
日本におけるソフトウェアサプライチェーンセキュリティとSBOMの目的
米国と欧州を中心に法整備が進みつつある「ソフトウェアサプライチェーン」のセキュリティについて解説する本連載。第2回は、日本でのソフトウェアサプライチェーンセキュリティに関する取り組みの状況について紹介する。(2023/1/5)
ソフトウェアサプライチェーンの守り方(1):
米国大統領令とEUのCRAが示すソフトウェアサプライチェーンセキュリティとは
米国と欧州を中心に法整備が進みつつある「ソフトウェアサプライチェーン」のセキュリティについて解説する本連載。第1回は、米欧が唱えるソフトウェアサプライチェーンセキュリティの全体像と目的と併せて、製造業などでも増大しつつあるセキュリティインシデントを減らすための基本的な考え方を紹介する。(2022/12/6)
ITmedia エグゼクティブセミナーリポート:
「今日からセキュリティ担当、よろしくね」と言われたら、何から始める? 何を重視する?――freee CISO 茂岩祐樹氏
今日からセキュリティ担当と言われたら……。悩みつつゼロからセキュリティ部門の立ち上げに携わった経験を元に、これからセキュリティチーム作りを始める人たちに向けたアドバイスとは。(2022/8/24)
顧客から「漏えいでは」と指摘:
退職者が機密情報を持ち出し 「勉強のためだった」なら処分を甘くすべきか?
退職者が機密情報を持ち出していたことが発覚。「勉強のためだった」というが、どのように処分するべきか?(2022/3/7)
ITとセキュリティをシンプルにする全体最適化:
PR:境界防御の“壁”の有効性が薄れる一方、社内にはセキュリティ対策の障害となる組織的な“壁”がある――どう突破すればよいのか
「新常態」におけるセキュリティ変革を考えるオンラインセミナー「ITmedia Security Week 2021冬」が開催された。セミナーでは、ゼロトラストやSASEのポイントと、新しい時代に向けてITとセキュリティを全体最適化するアプローチが多数紹介された。(2021/12/23)
セキュリティトップ対談【後編】:
経営者が知るべきセキュリティ人材育成の今 ラック西本氏×電大の佐々木氏が語る
ランサムウェア攻撃が高度化する中、自社のセキュリティ体制を強化したいと考える企業も多いはずだが、そのためのセキュリティ人材をなかなか確保できないという現状がある。これを解消するためにはどうすればいいのか。ラック西本氏と東京電機大学の佐々木氏の対談からヒントを見つけていこう。(2021/12/2)
半径300メートルのIT:
サイバー攻撃に掛かる費用を知っていますか? 経営者が今読むべきセキュリティ資料
またしても大手企業がサイバー攻撃の被害に遭いました。マルウェアやランサムウェア対策はシステム部門だけの課題ではなく、今や全社的に取り組むべき深刻な経営リスクと言えます。今回は経営者が読むべきセキュリティ資料をまとめました。(2021/8/24)
半径300メートルのIT:
「新技術」に振り回されて“燃え尽き”ないために 経営層の理解を得るCISOの立ち回り
近年、CISOには「経営層の理解を得つつ現場のセキュリティ構築を進める」という大きなミッションが与えられています。この中で現場と経営層の板挟みに合い、バーンアウトしてしまうCISOもいることでしょう。「CISOハンドブック」執筆陣の一人、岡田 良太郎氏が語るCISOが取るべき行動とは。(2021/6/29)
IPAのお墨付きサービスでセキュリティ対策を:
UTMを月額1万円以下で 中小企業に向けた5つのセキュリティ製品とは
IPAが、中小企業のセキュリティ対策の促進に向けて「サイバーセキュリティお助け隊サービス」を開始した。コストやセキュリティ要件など一定の審査基準を設けて合致したサービスや製品をブランドとして管理する。(2021/4/19)
半径300メートルのIT:
ビジネス視点でセキュリティを考える 「CISOハンドブック」が教えてくれること
インシデントに強い組織を構築するために、CSIRTやCISOの設置を考える企業の中には、組織や役職を設置することが目的となり、実際に何をすればいいかが分からないケースも見受けられます。「CISOが明日から使える知識が欲しい」場合はどうすればよいのでしょうか。(2021/2/9)
アフターコロナのリーガルテック:
エンジニアも知っておきたい電子契約導入ポイント
電子契約サービス導入のポイント、「セキュリティ」「汎用(はんよう)性」「管理性」「コストパフォーマンス」を解説する。(2020/11/26)
半径300メートルのIT:
不正ログインを引き起こしたサイト 事業者と利用者の責任の所在は?
不正ログインを引き起こしたサイトの事業者と利用者。責任の所在は一体どちらにあるのでしょうか。(2020/11/4)
半径300メートルのIT:
セキュリティを丸投げしたい! と思ってしまったときに見るべき指南書
サイバーセキュリティと犯罪者の攻防は、日進月歩のいたちごっこです。企業は新技術を取り入れ、最新の攻撃にも対応できる仕組みの構築と人材育成を組織でするべきである――というのは理想論でしょう。これは、一部の大企業でのみ実現可能な夢物語かもしれません。(2020/8/11)
半径300メートルのIT:
緊急事態宣言が解除――ところで御社の“緊急事態”は解除されましたか?
2020年5月25日、政府が緊急事態宣言を解除しました。その後“東京アラート”が発令されましたが後に解除され、COVID-19対応は新たなステップに移行しつつあります。(2020/6/16)
産業制御システムのセキュリティ:
社内にマルウェアが常駐する製造業、セキュリティ対策は何から始めるべきか
製造業を取り巻くサイバー攻撃の脅威が増している。サイバーセキュリティ対策を講じる上で意識すべきポイントや課題点は何か。日立ソリューションズ セキュリティマーケティング推進部 部長の扇健一氏に話を聞いた。(2020/5/29)
セキュリティ対策時に参照すべき法制度を網羅:
「サイバーセキュリティ関係法令Q&Aハンドブック」全文を公開 NISC
内閣サイバーセキュリティセンターは「サイバーセキュリティ関係法令Q&Aハンドブック」を発表した。参照すべき関係法令をQ&A方式で解説。同センターのWebサイトで全文を公開している。(2020/3/9)
半径300メートルのIT:
待望の新サービス、サイバー犯罪者にとっては「新しい標的」か?
米国で始まった「Disney+」が、さっそくサイバー攻撃の標的にされています。もちろん一番悪いのは犯罪者なのですが、「攻撃を防げなかったのは誰だったのか」という視点で見ると……?(2019/11/26)
「今知りたい! システムを守る認証の実態」セミナー:
【7pay、Omni7問題】企業、利用者、メディア、エンジニアは何を教訓にすべきか
2019年7月、NPO日本ネットワークセキュリティ協会が「今知りたい! システムを守る認証の実態」セミナーを開催。「認証」と「セキュリティ」をキーワードに3人の登壇者が、現在、事業者そして利用者ができることを語る会となった。(2019/8/28)
第2の「Mirai」被害を受けないために:
実装すべき39種類のセキュリティ IoT機器向けチェックリストをJPCERT/CCが公開
JPCERT/CCが公開したIoTセキュリティチェックリストには、IoT機器を安全に運用するために実装すべき39種類のセキュリティ機能が挙げられている。IoT機器の開発者がチェックすべきことと、利用者がチェックすべきことを併記した。(2019/7/1)
「ウイルス罪」めぐる事件、セキュリティ事業者に余波 「活動の萎縮につながる」「指針が必要」
セキュリティに関する情報を公表したり、交換したりすると、「ウイルス罪」に問われるのではないか――そんな懸念が、セキュリティ解析や知見の共有に取り組むエンジニアの間で広がっている。(2019/6/28)
アニメに潜むサイバー攻撃:
篠原重工は行政指導が必要? 劇場版「機動警察パトレイバー」で学ぶ「内部犯行」リスク
サイバー攻撃は、時代に合わせ、攻撃の対象や手口が変化してきました。そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さんが対策を解説します。第7回のテーマは「機動警察パトレイバー the Movie」です。(2019/6/7)
ITりてらしぃのすゝめ:
「セキュリティの基礎は無料で学べる」 ワンクリックで”リテラシー”高める無料教本
セキュリティを勉強するのは難しいし、日々の話題についていけない――そんな人には無料で学べる“教本”をお勧めしたい。(2019/5/27)
専用SIMでリモートワイプ:
ノートPCをなくしたら6億円の被害? ワンビとさくらインターネットがPC紛失時の情報漏えい対策で協業
(2019/5/16)
企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)
企業における「ID管理」【第2回】
働き方改革にGDPR、そしてM&A 「IDaaS」は企業課題解決の救世主となるのか
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。(2019/2/15)
ITmedia エンタープライズ セキュリティセミナーレポート:
企業のIoT環境を守る切り札? 「脆弱性スキャナー」「ゼロ・トラスト」「暗号化」3つのツールを紹介
IoT化やクラウド化が進む一方、ますます高度化するサイバー攻撃から企業を守る、有効なセキュリティ対策とは? 脆弱性診断ツールで知られるテナブルをはじめ、セキュリティ製品を手掛けるアカマイ、キヤノンITソリューションズから、専門家が講演を行った。(2019/1/11)
企業における「ID管理」【第1回】
いまさら聞けない「ID管理」 その役割からライフサイクル管理のポイントまで
ITシステムを利用する企業にとって、ID管理は重要な仕組みだ。認証や認可といった基本的な部分からID管理のポイントまでを幅広く解説する。(2018/10/17)
IoTセキュリティの現実的な仕組みと課題(3):
想像してみよう、もしもIIoTの世界でセキュリティ対策をしなかったら?
工場や重要インフラで利用されつつある「インダストリアルIoT(IIoT)」の世界に着目し、IoTセキュリティの現実的な仕組みと課題について解説する本連載。第3回では、IIoTの世界で適切なサイバーセキュリティ対策を施さなかったらどうなるのかを想像することで、セキュリティ対策(投資)の必要性に対する理解を深めたい。(2018/10/25)
ITりてらしぃのすゝめ:
「指紋認証するだけ」高額課金アプリに注意 キャンセルする方法は
高額課金を自動で継続するiOSアプリが問題になっている。指紋認証を使うと一瞬で課金登録されてしまうため、契約したことに気付かないユーザーもいたようだ。(2018/9/28)
ファイル暗号化を自動化せよ:
PR:各種ガイドラインで重要視される「暗号化」を再度学ぶ
各種の情報ガイドラインに従って情報漏えいを防ぎ、そのような体制を維持し続けるには、何らかの「暗号化」を導入することが望ましい。一口に暗号化と言っても、ソリューションごとにさまざまな特徴がある。中でもユーザー組織にとって望ましい特徴は2つあるだろう。一つはユーザーのうっかりミスをカバーできるソリューションであること、もう一つは導入後の運用負荷が低いことだ。(2018/9/25)