「私もそう思います。差し出がましいことを申し上げるようで恐縮ですが、吉沢は容疑者からはずしてよいのではないでしょうか?」
会計監査だ、内部統制だ、ISMS取得だ、内部監査だと、まぁ上場企業は一年中、監査の対応で改善する暇もない。
資料に書いていないことはまだありそうだ。オレは自分で情報を集めることにした。
売上のごまかしは長期間にわたっているようだから、隠した売上は億を超えるだろう。それがどこにあるのかは気になる。
セキュリティベンダやSIerで働く技術者が、グローバル・プロフェッショナル・ファームで活躍するための条件を考える。
オレと目を合わせず、落ち着きなく周囲を見回し、貧乏揺すりを始める。絵に描いたような不審者って感じだ。
犯罪が組織化したということは、組織間の連絡や他組織との情報交換が盛んに行われるようになったということだ。言うまでもなく、そのコミュニケーションの中心となっているのはインターネットである。ではどこでそのようなコミュニケーションが図られているのか。
第三者を巻き込んで実行するには、百万円は安すぎる。百万円を手に入れるなら顧客データを盗んで売るなり、もっと手っ取り早い方法もありそうだ。
企業のリスクマネジメントの専門家である ACEコンサルティング株式会社 白井 邦芳 氏と、SCSK株式会社の西廣 恭太 氏の二人は、この被害を、企業を取り巻くリスクとその対策が迎えている大きな転換点と捉えている。
この手の犯罪は手かがりが少ない。動機がわかると、有力な手がかりになる。しかし、動機は動機で物的証拠ではないから注意が必要だ。
通信密室とは外部との通信を完全に遮断している部屋のことだ。電波を通りにくくし、ジャミング電波を流している。通信は有線LANのみという徹底ぶりだ。
変なところでオレは奥ゆかしい。自分の手柄をえらそうに話せない。
ニュースを始めとしたメディアで毎日のように取り上げられるサイバー犯罪。それらの犯罪の裏にどのようなアクターが存在しているのか。僕が話をする前にちょっと想像してみてほしい。彼らはどんな目的で、どんな環境で攻撃を仕掛けているのか。
ランサムウェアと呼ばれるマルウェアを使ったサイバー犯罪。オレは何度も扱ったことがある。
冴木と静家。大学では同期だったものの対照的なキャリアを送る、ふたりの技術者の葛藤と成長の物語。
日本政府は、2013年度より「サイバー攻撃対策防御モデル・実践演習の実証実験」事業の一環として、サイバー攻撃への対応策を検討してきました。 この取り組みの成果として、総務省は7月10日、「サイバー攻撃(標的型攻撃)対策防御モデルの解説」を公表しました。
6月末から7月上旬にかけても、再びランサムウェアの大規模感染が確認されました。今回新たに観測されたのは、「Petya(ペトヤ/ペチャ)」と呼ばれるマルウェアの亜種(通称「GoldenEye」)による攻撃です。
ダークウェブの犯罪者コミュニティを巡回するヨハンが、あるロシア人の投稿を見つけた。「α社製造のATMのハッキングモジュール作りました。だれかほしい人いませんか?」
青少年もサイバー犯罪の危機にさらされるようになりました。具体的には、個人情報の流出や不正アプリによるウイルス感染、ソーシャルアカウントの乗っ取りといった事例が発生しています。
筋肉質の経営なんてビジネス雑誌のサイトでよく見る聞こえの良い言葉だけど、不景気や業績が傾いたときになって削られる間接部門って、俺たちの仕事は贅肉かよ!体脂肪かよ!酷い話だよね。
5月上旬に世界的な大流行を見せたランサムウェア「WannaCry」(別名:WannaCrypt、WannaCryptor、Wcryなど)ですが、その影響は6月に入っても衰えていません。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)