CrowdStrikeの調査では、フィッシングの成功、ブルートフォース攻撃、あるいは認証情報ダンプが最もよく使われる認証情報詐取の手法であることが確認されています。
広く使用されているGoogleのボット検出システムを迂回する方法を研究者が示したのはこれが初めてではない。ルイジアナ大学のチームはそれを一歩進めた。
Fancy Bear として知られる国家主導の犯罪者グループは、知られる限り2008年から活動しており、世界中のさまざまな組織にとって脅威となっています。
IT 管理者が、作成から 1 ヵ月未満のあらゆるウェブドメインへのアクセスを禁止すると、マルウェアをはじめとするインターネット上の怪しいコンテンツから効果的にユーザーを守ることができる。
この攻撃者グループは主にウクライナの組織を標的としており、2015年に大規模な停電を引き起こした、ウクライナの電力業界を攻撃したインシデントへの関与が疑われています。
エンタープライズセキュリティ、データ分析、ハードウェア管理ツールなど、データの安全を維持するために利用されるそれらのツールは、顧客が考えるよりはるかに多くの情報を収集、共有している。
Carbon Black 社が「Cognitive Attack Loop」を提唱し、NIST が APT に対する「Cyber Resilience Guidance」を9月にリリースすることを発表するなど、サイバーセキュリティ対策において新たな動きがありそうです。
「CrowdStrike アドバーサリーカレンダー」は「アドバーサリー(敵性国家)」に関わる、サイバー攻撃に影響を及ぼす可能性がある(あるいは過去影響を及ぼした)地政学的出来事の情報を提供している点に最大の特長があります。記事末尾には当月の記載事項を付記します。
デジサート R&D 部門リーダー Avesta Hojjati 氏を、今夏ラスベガスで開催された Black Hat USA 2019 Business Hall の会場に訪ねた。
チューリッヒは損害が「戦争行為」の結果であるとみなし保険契約の適用範囲ではないと主張している。訴訟結果がサイバー保険契約にとって計り知れない影響を与えることは確実だ。サイバー保険契約の信用喪失にもつながるかもしれない。
侵害につながるリスク要因を把握し、セキュリティ体制の成熟度を高め、インシデントによる影響を最小限に食い止める。CrowdStrike のインシデントレスポンスの現状や、その優位性についてガウディ氏に聞いた。
Kronos と呼ばれるバンキング型トロイの木馬を開発した罪を問われていたマルクス・ハッチンズが、裁判官からの赦免を受けてイギリスへと帰国する。
世界最大のゲーム見本市「E3 2019」「E3 2004」「E3 2006」のイベント参加者情報が漏洩していたことが判明しました。
15 種類以上のメジャーな 4G モジュールを対象に調査をしたところ、その全てでシェルを取得することができたという衝撃的な内容です。端的にいうといろいろなハッキング完全にできることになります。
バックドアってどこにあるのって考えたときに、メインの CPU 以外に見なきゃいけないとなってくると非常に大変で、その可能性が今後出てくるだろうというところです。
フィルタリングっていう考え方で C&C サーバ対策することそのものが、そろそろオワコンになりそうな状況かと思います。
謎のハッカーグループ「 Intrusion Truth 」が、APT グループに関する最新情報を投稿しました。同記事によると、APT オペレーションの実行組織の主要なメンバーが、郭林 ( Guo Lin )であることを指摘しています。
英 情報・セキュリティ委員会 ( ISC ) は本日、イギリスの 5G 通信網インフラストラクチャからのファーウェイ排除は、通信網のレジリエンスやセキュリティ水準の低下を招くだろう、と警告を発した。
ますます複雑化、進化し、国境を優に超えて襲ってくるサイバー脅威に対し、我々は官民や地域および国の枠を越えて連携を強化し、人材の育成含めて多角的な観点から施策を講ずる必要がある――。
ウクライナ東部で進行中の紛争を隠れ蓑に、いわゆる「防弾ホスティング」を提供する企業が猖獗(しょうけつ)を極めている。警察の家宅捜索がないのを良いことに、犯罪集団「Magecart」のマルウェアをホスティングしている。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)