管理者がランサムウェアとEMOTETについて「さらに」知っておくべきこと ~ CrowdStrike がウェビナー開催
ウェビナーでは、ランサムウェアやEMOTETの対応で発見し対応しただけで終わっていけないのは何故か、同社の脅威インテリジェンスによる情報を伝える。
研修・セミナー・カンファレンス
セミナー・イベント
PR
同ウェビナーでは、ランサムウェアやEMOTETの対応で発見し対応しただけで終わっていけないのは何故か、攻撃者グループがどの様な攻撃手法をとっているかを同社の脅威インテリジェンスより最新情報を伝えるとともに、「CrowdStrike Falcon」の防御・検知、攻撃全体の可視化を行うかを紹介する。
また、今までに社内でランサムウェアやEMOTETを発見していれば、被害が見えていなくとも全体攻撃の一環として侵害が進んでいる可能性を否定できないが、これらを可視化する同社の侵害調査についてもあわせて紹介する。
同ウェビナーでは同社のプリンシパル コンサルタントの鵜沢裕一氏、Director, Strategic Threat Advisory Group, APJ & EMEAのスコット・ジャーカフ氏、セールス・エンジニアの川上貴史氏がスピーカーとして講演を行う。
●概要
タイトル:ランサムウェア、EMOTET~知っておくべき攻撃者の手法、拡大するサイバー被害を抑える対策
日時:2020年12月15日午後4時から午後5時15分
形式:オンラインウェブセミナー(Zoomウェビナーを利用して配信)
申し込み:こちらから受付
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
OWASP データブリーチ
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
-
悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。
-
AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度]
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。