「情報漏えいのうち何パーセントくらいが内部から発生していると思いますか?」この質問をした時に興味深い傾向がある。役職が高ければ高い方ほど、高いパーセンテージを答えるのだ。おそらくNeed to Knowで知る人こそが知っているインシデントが多いのだろう。
今回の講演では CrowdStrike Falcon の脆弱性管理モジュール「Falcon Spotlight」に関して詳しい解説が行われ、リアルタイムの脆弱性管理機能の社外のリモートワークへの活用なども解説される予定である。
この込み入った状況を打開する理論的な方法はのひとつは、個人の身元を明らかにするようなデータをひたすら取り除き続けることだ。しかし、データを削除するたびに、データセットの価値が下がってしまうとイールケ・ボイテン教授は警告する。
今回二人がテーマとするのは、セキュリティという言葉が一人歩きし、製品やサービスが肥大化・複雑化した現在、自分たちは一体何を守っているのかという問題意識だという。
データを匿名化することを「非識別化」というが、これを適切に行うことは見かけ以上に難しいと、UCLA のコンピュータサイエンス教授でスケーラブル・アナィティクス・インスティチュートのディレクターであるウェイ・ワン氏は言う。
茨城県は9月22日、同県職員を装った「なりすましメール」への注意喚起を発表した。
独立行政法人情報処理推進機構(IPA)では9月16日、「Qubit Chain(旧SIMIAチェーン)」に関する見解を発表した。経済産業省でも同日、同省との関係をアピールする「Qubit Chain(旧SIMIAチェーン)」という名称のプロジェクトについて注意喚起を行っている。
オープンWebアプリセキュリティプロジェクト(OWASP)はこのほど、今年のWebソフトウェアの脆弱性のトップ 10 リストを公開した。
「こいつだけは信頼できる」そんな仲間が一人か二人いれば、世の中はけっこう素晴らしいところにならないだろうか。そんな「確実に信頼できる仲間を作る」アプローチを紹介するのが日本HP のセッションだ。
Proofpoint が、これまで積極的に無視されてきた最もネガティブな側面にわざわざ名前をつけて光をあてた。VAP などという対策が難しく正否が鮮明に表れる領域に、自ら歩を進めた Proofpoint には一体どんな勝算があるのか。
攻撃は点ではなく線である。全体像を洗い出さない限り、ひとつも安心することができない。それも解像度の高い全体像でなければ意味がない。
シングルプレイヤーローカルCo-opはプレイ可能。
ユーザーにとって、同じ「 SOC 」と書いてあるなら、より料金が安い方を選ぶのは人情である。本記事でこれから説明するほどの差が、まさか同じ SOC と謳うサービス間にあろうなどとは夢にも思わない。
「交渉人のスキルは、オファーを出すことではなく、攻撃者に『オファーを出す」ように仕向けることです」とシャー氏は教えてくれました。
警察庁は9月9日、令和3年(2021年)上半期におけるサイバー空間をめぐる脅威の情勢等について発表した。
IT業界以外の多くの人は、コンピュータが仕事を奪うと考えていますが、今回のランサムウェアの被害を見ると、少なくともそれと同じくらいの速さで、新しい、より興味深い種類の仕事が生み出されています。
フィッシング対策協議会は、ETC利用照会サービスをかたるフィッシングの報告が増えているとして注意喚起を発表した。
8 月はタリバンがアフガニスタン首都を制圧したことが記憶に新しいニュースです。今回の事案に関連していると噂される中国は、昨年 12 月に国家安全部の関係者が、タリバン内の最強硬派「ハッカニ・ネットワーク」と接触していたことが報じられています。
3 月に、マイクロソフト Exchangeサーバを標的とした大規模な攻撃が発生した。
日本医師会は9月2日、同会を騙る不審メールへの注意喚起を発表した。
攻撃と防御の非対称性はこの世界では周知の事実。不利は承知の上で、それぞれの特徴を踏まえて、DMARC をはじめとする複数のなりすまし対策を組み合わせていくことが重要だ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)