ブログ

セキュリティ

マルウェアから保護するためにはハッカーの気持ちになって考えよう!

ソフトウェアをアップデートするときに困惑したことはありますか? どこから始めるか、最初に何をすべきか分からない、または、過去に使用したマルウェア保護やその他のツールやプロセスが、まだ適切なセキュリティを提供しているかどうかが分からない、といった経験はありませんか? もしそうなら、会社を外側から観察して、ハッカーの気持ちになって考えてみましょう! 部外者にとって最も価値のあるものとは? システムの安全確保とは、つまり、常識を用い、シンプルなリスク管理の原則を適用することです。まずは、価値と標的についてお話しましょう。 ご自身に問いかけてみてください。システムの中で、部外者の欲しがる、ビジネ

続きを読む

日本企業のセキュリティ脅威1位に「標的型攻撃による情報漏洩」

NRIセキュア社が2017年12月から2018年3月にかけて実施しました調査結果によりますと、「自社において最も脅威となる事象」は何かの質問に対して、日本企業(回答企業数107社)が標的型攻撃による情報漏洩が1位、ランサムウェア被害(情報消失、金銭被害)が2位、内部不正(情報漏洩や業務停止)による被害が3位と回答されました。 1位と2位の標的型攻撃による情報漏洩とランサムウェアによる被害は、日本を含めた調査対象国5か国(米国、英国、シンガポール、オーストラリア)全てに挙げられています。(NRIセキュア社:「企業における情報セキュリティ実態調査2018」調査レポートはこちらからご確認いただ

続きを読む

国家の支援を受けたハッキングが企業をターゲットに

国家が関与しているサイバー攻撃の被害は今年に入りましても相次いでいます。昨年6月に世界的に被害を与えた「NotPetya」はロシア政府の関与があったと米国・英国が今年の2月に発表しました。 今年の4月にも再び世間を騒がせたのが、政府機関や重要なインフラのプロバイダーを標的に、Ciscoのルーターを攻撃して感染を広げたとして、世界各国の政府がロシア国家の支援を受けたハッカーを訴えています。このインシデントは、最高で400社のオーストラリアの企業を標的にしていたと考えられています。 そして、日本では北朝鮮のハッカー団体が、サイバー攻撃を仕掛けてたという分析結果がファイア・アイ社より2月

続きを読む

アプリケーションにおけるセキュリティ管理の重要性と解決策

昨今ランサムウェアで話題になっている標的型攻撃ですが、その攻撃で利用されるファイルは、例えば見た目はMicrosoft Wordのファイルに見えますが、実際はファイルのアイコンは偽装されており、また拡張子を表示させると攻撃する為の実行ファイルになっております。 メールを受信したユーザーは見た目に騙され、そのファイルを開き、しかしその裏では攻撃ファイルを自ら実行しランサムウェアなどのマルウェアを感染させてしまいます。 従来のウイルス対策やブラックリストも、登録のあるマルウェアコードに対してのみ、保護を行う仕組みになっているからです。 つまり、最新のマルウェアは、定義ライブラリに登録され

続きを読む

パッチ適用プロセスを自動化!その方法とは

パッチ適用プロセスを自動化にする未来 組織は、不足しているパッチをスキャンし、組織のネットワークに継続的に接続されていない仮想サーバーおよびシステム(例:ノートパソコン)を発見してパッチを当て、組織全体に一貫してパッチの適用を自動的に行います。これらをすることで、監査に対しても問題なく対応し、どの規制(例:PCI DSS:Payment Card Industry Data Security Standard)にも準拠している体制でいられます。 組織にとってパッチ適用を自動化することにおける最も重要なポイントは以下の通りです。 ・経営陣の理解:まず、パッチ適用がセキュリテ

続きを読む

パッチ適用だけでは不完全?今後のセキュリティリスクについて徹底解説

たとえIT環境を保護するための適切なツールが導入されていたとしても、常に最適化されていないのであれば、セキュリティリスクはゼロではなく、パッチを適用したからといっても、問題が解決するわけではありません。 WannaCryとNotPetyaは、米国家安全保障局(NSA)から盗まれたエクスプロイトとWindowsソフトウェアによくある脆弱性、これらのセキュリティ上の弱点の組み合わせを利用されたことで急速に広がりました。 しかし、WannaCryとNotPetyaによって弱点を突かれたWindowsソフトウェアのパッチは、既に公開されていたのにも関わらず、このような出来事が実際に起こるのです

続きを読む

パッチ適用に伴う課題とそのリスクとは

2017年の上半期だけで、ソフトウェアとサーバーの脆弱性が5,000件近くも報告されているのはご存知でしょうか? さらに、その多くが米国の州政府や地方自治体が主に日常業務で使用しているソフトウェアで見つかっています。 新聞の一面に載ってしまうようなサイバー攻撃を避けるために、政府機関は、パッチがリリースされた後、できるだけ早くデバイス、サーバー、およびその他の資産を更新する必要があります。そうしないと、市民のデータ流出、重要なサービスが維持できない、内外の規制に違反するなどの危険性があります。 しかし、パッチ適用の作業はとても複雑で時間もかかり、ミスが起こりやすいのも事実です。

続きを読む