脅威一覧

WEBセミナー:監視から始まるメインフレームのセキュリティ運用管理のアプローチ

メインフレームのセキュリティ対策を強化し、最新の脅威に適切に対応するために、どのような取り組みが必要なのでしょうか?今回はM/Fの運用管理やセキュリティ分野で30年以上にわたって支援してきた弊社ブロードが、最新のセキュリティ事情を踏まえて、皆様に有益な情報を共有するために開催いたします。

WEBセミナー:2023年下半期の国内サイバー攻撃の被害と傾向、その対策

2023年の上半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約90件確認できました。今回は、2023年上半期のまとめとして、実際に公表された事例を中心に整理した情報を共有させていただきます。

2024年に向けてのサイバーセキュリティ・トレンド予測 BeyondTrust版

2023年の最終コーナーを曲がる今、この1年間に形成されたサイバーセキュリティのトレンドを検証し、今後のトレンドに向けた計画を開始する時期が来ています。毎年恒例のサイバーセキュリティ・トレンド予測の今回は、2024年の主な予測を共有するとともに、今後5年間で定着すると予想できる、新たなトレンドを垣間見てみます。

BeyondTrust、Oktaサポート部門への侵害を発見する

2023年10月2日、BeyondTrustのセキュリティチームは、社内のOktaの管理者アカウントで、IDを中心とした攻撃を検出しました。このインシデントは、Oktaのサポートシステムが侵入を受けた結果、Oktaのカスタマーがアップロードした重要ファイルに攻撃者がアクセスできるようになったことが原因でした。

LockBitマルウェア:最小権限の重要性を喚起する事件

LockBitはランサムウェア攻撃に使用される脅威の一つです。この脅威に対処するため、米国サイバーセキュリティ・社会基盤安全保障庁はサイバーセキュリティー勧告を発行しました。LockBitが多様な組織に攻撃を仕掛け影響力を拡大させている中、CISAの勧告は重要な指針となります。

特権の代償 – イニシャルアクセスブローカーがあなたの下からアクセスを販売する方法

サイバー犯罪は進化し組織化され、「サイバー犯罪サービス」となりました。特にイニシャルアクセスブローカー(IAB)は初期アクセス情報を入手後サイバー犯罪者に売却して、それがランサムウェアや知的財産攻撃に使われます。ここではこうしたサイバー犯罪にどう対策すべきかを考えます。

最も一般的で最も危険なタイプのシャドー IT

シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。

MetasploitをC2に使うステップ・バイ・ステップでの手順

Metasploit はエクスプロイトのカストマイズに関連した多くの機能を持っており、エクスプロイトの後にくる、C2機能が多くの人に使われます。私の過去のWebinarで参加者からMetasploitをC2フレームワークとして設定したコマンドは何か?という質問を受けました。そこからこのブログに繋がっています。

脅威インテリジェンスとは? 解説ガイド

脅威情報(TI)とは、脅威の実行者や、の手法と手口といったデータや情報を集めることです。TIは、脅威を予測して攻撃を検出するのに役立ち、情報セキュリティの世界で働くチームや個々のメンバーに貴重なデータを与え、上手く使えば、核となる大切なセキュリティ情報を得るための効果的なプロセスを構築するのに役立ちます。

DDoSのジレンマ:どうすればDDoS攻撃を防ぎ、減らせるのか

Netscoutの脅威レポートによれば、2021年には950万件の攻撃があり、最大級の攻撃は標的に対し612Gb/sの規模で行なわれました。DDoSが消滅していないのは明らかです。20年以上も経っているのに、DDoS攻撃とそれを防ぐための策をどのように構築するか、多くの人はあまりよく理解していないようです。