最新記事一覧
IoT(モノのインターネット)デバイスの普及が急激に進んでいる。その数は過去最高に達し、データ盗用や操作の乗っ取りを狙った攻撃の増加をわずかに上回っているという。その一方で、民生機器メーカーは現在も、自社製品の脆弱性に関するレポートを提出したがらない傾向にある。EE Timesは、1年半ほど前にこの問題を取り上げているが、それ以降もレポートの数は伸び悩んでいるようだ。
()
FireEyeは2020年12月に、SolarWindsの大規模なデータ侵害について報告したが、この時はまだ、「これらのデータ侵害は、既に定着しているクラウド接続の存在なしには発生し得なかった」ということがすぐには分からなかった。
()
SonicWallのVPNアプライアンスで情報リークの脆弱性が存在することが明らかになった。以前発覚した脆弱性の修正で漏れではないかと指摘されている。
()
ECサイトやWebサービスでセキュリティインシデントを起こさないためには何をすればいいのか。2019年12月に開かれた「PHP Conference Japan 2019」で徳丸浩氏が、架空企業で起きたセキュリティインシデントを例に、その対策方法を紹介した。
()
研究者が大手メーカー製SSDの暗号化の実装における脆弱(ぜいじゃく)性を発見した。この脆弱性を突いて簡単に暗号化データを復号できる。さらにMicrosoftの「BitLocker」機能がこの問題に拍車を掛けた。
()
Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。
()
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、京セラコミュニケーションシステム(KCCS)の講演「新ガイドラインに見るサプライチェーンセキュリティのあるべき姿〜セキュリティ最新事情をご紹介〜」の内容をお伝えする。
()
Google HomeやChromecastを悪用すれば、被害者の位置情報を高い精度で特定でき、番地まで絞り込むこともできてしまう恐れがあるという。
()
膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。
()
Appleの「macOS High Sierra」に、完全な管理者権限をもつユーザーとしてシステムにログイン可能になる脆弱性が見つかった。既に修正済みのこの脆弱性を攻撃者が悪用すると、どのような被害につながったのか。
()
Bluetoothには8つの脆弱(ぜいじゃく)性があり、総称してBlueBorneと呼ぶ。専門家によれば、BlueBorneは膨大な数のデバイスに影響を及ぼし、深刻な問題を引き起こす恐れがあるという。
()
連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。この状況に、企業はどう向き合えばよいのだろうか? @ITが、2017年8月30日に開催したセミナー『連日の「深刻な脆弱性」どう向き合い、どう対応するか』のレポート、後編をお届けする。
()
「Google Chrome Enterprise」によって、企業はChromebook上でのGoogle Play Storeアプリやその拡張機能の管理、Microsoft Active Directory連携などが可能になる。
()
新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。
()
米サンフランシスコ市交通局がランサムウェア攻撃を受け、運賃を一時無料化する事態に追い込まれた。身代金を払うことなくシステムを復旧させたものの、課題は残る。
()
最近のサイバー犯罪に用いられるマルウェアや攻撃コードは、数年前に指摘された古い脆弱性がいまだに悪用されることが多いという。最近の脆弱性の傾向と、企業や組織が向き合うべき姿勢とは。トリップワイヤの脆弱性調査チーム「VERT」のエンジニア2人に話を聞いた。
()
「iPhone」のロックを安価に解除できる方法を研究者が公開した。2015年の銃乱射事件でFBIがこの方法を使っていれば、容疑者が使用していたiPhoneのロックをわずかな費用で解除できていた可能性がある。
()
Microsoftの月例アップデート「Patch Tuesday」が2016年10月に大きく変わる。新しい方式によって、更新作業は簡素になるのか、かえって面倒になるのか。専門家の意見は分かれる。
()
Windows 10に新しく搭載された、Linuxコマンドラインのネイティブバージョン「Bash on Ubuntu on Windows」は、新たな攻撃経路になり得るのか。専門家が解説する。
()
「KeySniffer」という、入力内容が暗号化されていないワイヤレスキーボードの脆弱(ぜいじゃく)性は、ユーザーのキーストロークが傍受されたり挿入攻撃にさらされたりする恐れがある。
()
本稿では、@ITが2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第3弾をお届けする。
()
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。
()
2015年、Microsoftは535個のパッチをリリースした。各パッチの必要性や当てたときの影響を調べてサーバやクライアントに適用することに、企業は限界を感じている。
()
セキュリティベンダーが提供を急ぐ、身代金要求型マルウェア「ランサムウェア」対策ツール。セキュリティ専門家はツールの有効性を認めながらも、その効果の継続性には疑問を呈する。
()
サンバーナディーノで起きた銃撃事件の容疑者が使っていたiPhoneのロックをFBIと司法省が解除できた。Appleに対する法的措置は取り下げたが、プライバシーの問題が解決したわけではない。
()
RSA Conference 2016の会場では、侵害は起こり得るものだという前提に立ち、システム内部に入り込んだ脅威をいち早く見つけ出し、速やかに対処することで、被害を最小限に抑えることを目指した製品が多数紹介された。
()
米連邦捜査局(FBI)とロサンゼルス市警は、ハリウッドの大病院が受けたランサムウェア攻撃の捜査に乗り出した。この攻撃によって病院では、過去の患者データにアクセスできない事態に陥った。
()
Webブラウザ「Internet Explorer」の旧バージョンがサポート終了を迎えた。旧バージョンの継続利用はサイバー攻撃のリスクを高めるが、最新版への移行もまた苦痛を伴う。
()
米政府人事管理局(OPM)で発生した情報漏えいの事件により、指紋認証の安全性が疑問視されている。3人の専門家に指紋認証の安全性について聞いた。
()
2015年7月にサポートが終了したWindows Server 2003だが、まだ多くのサーバで稼働している。OS移行の準備ができるまで、取りあえずWindows Server 2003を延命する方法を紹介する。
()
2014年12月に米通信ケーブルメーカー大手のBeldenがセキュリティ企業のTripwireを買収した。ITセキュリティ業界に起きつつある変化を示す動きかもしれない。
()
米政府機関を狙った一連の攻撃は、独立系または国家が関与するハッカー集団による「偵察段階」の攻撃かもしれないと専門家はみる。
()
企業における情報セキュリティの重要性がさまざまな場面で強調されている。しかし、セキュリティへの取り組みを決めるはずの経営者や幹部が投資に対して首を縦に振らない――担当者どうすればいいのか?
()
相次ぐ標的型攻撃に企業はどう備えるべきか。セキュリティ侵害に遭う企業に共通する2つの原因について、エキスパートが米国の最新事情を交えながら解説する。
()
トリップワイヤ・ジャパンは2014年4月17日、企業向けの脆弱性管理製品「IP360」のバージョンアップを発表した。これまで提供してきた物理アプライアンスに加え、仮想アプライアンスも提供する。
()
盛り上がる一方のモノのインターネット(IoT)市場だが、最大の課題の1つがセキュリティだ。何十億個もの機器がインターネットにつながるようになれば、その全てに最新のセキュリティ対策を施すのは非常に難しい。
()
機密情報を狙うサイバー攻撃は先鋭化し、社員のSNS利用などによる情報漏えい事件も多い。企業を取り巻くセキュリティリスクがますます高まる中で、これからの対策にどう臨むべきか。ITmedia エンタープライズ編集部主催セミナーでは最新動向とソリューションの解説が行われた。
()
米国や英国のIT担当者の多くは、企業の経営層とセキュリティに関するコミュニケーションをほとんどしていない実態が浮き彫りになった。
()
トリップワイヤ・ジャパンは脆弱性管理ソリューション「Tripwire IP360」の発売を開始した。既存製品の「Tripwire Enterprise」と相互に補完し合うソリューションの登場で、“新生”トリップワイヤのセキュリティポートフォリオはどう変化するのか。
()
脆弱性管理製品ベンダーのnCircleを買収したTripwireの日本法人トリップワイヤ・ジャパンは、nCircle製品の日本での提供を開始する。
()
メール誤送信や脆弱性悪用など、情報漏えいを招く要因は数多い。対策は必須だが、利便性の低下や運用管理の負荷増大は避けたい。こうしたニーズに応える具体策を紹介しよう。
()
トリップワイヤが不正検知・IT統制ソリューションの最新製品を発表。同社のジョンソンCEOは「ビジネスユーザーのセキュリティ意識が高まる情報やコンテキストが重要」と指摘する。新製品などの特徴や活用のポイントを聞く。
()
沈静したかのように思えるWeb感染型マルウェアは、今も順調にWebサイトを改ざんしながら感染を拡大させている。自社サイトがマルウェア配信サイトにならないために、今再考すべきリスク、対策とは?
()
システムの変更監査ソフトウェアを提供する米Tripwireのジェームス・ジョンソンCEOが来日した。
()
企業のセキュリティレベルは、高めるだけでなく維持することが重要だ。情報システムがますます複雑化する中「変更管理・変更監査システム」は、負荷の大きくなるIT全般統制の効率化に大きな効果を発揮する。
()
ITシステムに対し、誰が、どこに、どのような変更を加えたのか――。これを常時監視し、セキュリティポリシー上有効かどうかを判断する変更管理の効率化が、コンプライアンス面で急務となっている。
()
京セラコミュニケーションシステムは、PCI DSS要件11.5(ファイル整合性)準拠のための支援サービスを始める。
()
リソースを節約しつつ、セキュリティ強化とシステムの可用性向上を実現するためには何をすべきか? システムを管理する上での「悪循環」から脱却できる対策とは? (提供:トリップワイヤ・ジャパン)
()
システムを常時監視する変更管理ソリューションを導入し、PCI DSSコンプライアンスも実現する活用方法について紹介する(提供:トリップワイヤ・ジャパン)。
()
マルウェア対策に即効薬はない。効果的なのは、検知・予防コントロールを組み合わせて複数の防御層を確立することだ。そういった取り組みに役立つ幾つかのツールを、2回にわたり紹介する。
()