特集ニュース記事一覧(15 ページ目) | ScanNetSecurity
2024.04.26(金)

特集ニュース記事一覧(15 ページ目)

[数字でわかるサイバーセキュリティ] 2016年上半期サイバー脅威、8割以上「非公開アドレス」を標的 画像
コラム

[数字でわかるサイバーセキュリティ] 2016年上半期サイバー脅威、8割以上「非公開アドレス」を標的

標的型メールに添付されているファイルは、「圧縮ファイル」が、2015年下半期の44%から99%に倍増し、ほぼすべてを占めています。

ここが変だよ日本のセキュリティ 第25回 「天才少年ハッカーって言い方はどうよ?」 画像
特集

ここが変だよ日本のセキュリティ 第25回 「天才少年ハッカーって言い方はどうよ?」

佐賀県の教育情報システムに17歳の少年が不正アクセスし、教師や生徒の個人情報が洩れるという事件が2016年6月26日に報道された。しかし、さすがに犯罪者を褒め称えてしまっては、同じようにヒーロー扱いされたいと模倣犯が出てきたりしかねない。

「こうして感染する」ランサムウェア感染プロセスと対策~トレンドマイクロ岡野氏に聞く 画像
新製品・新サービス

「こうして感染する」ランサムウェア感染プロセスと対策~トレンドマイクロ岡野氏に聞くPR

ランサムウェアによる被害が広がっている。トレンドマイクロ株式会社の調査によれば4人に1人が勤務先の組織・企業が被害を被ったことがあるとし、その6割が身代金の支払いに応じているという。企業規模問わず狙われる可能性があるため、中小企業にとっても大きな脅威となる。

企業内 CSIRT 構築の勘所、内製? or 外製?…RECRUIT-CSIRTの場合 画像
セミナー・イベント

企業内 CSIRT 構築の勘所、内製? or 外製?…RECRUIT-CSIRTの場合

 「ガートナーセキュリティ&リスク・マネジメントサミット 2016」でリクルートテクノロジース 鴨志田明輝氏が行ったセミナーで、リクルートグループでCSIRTを構築した経緯や手順、運営方法などが紹介された。

KPMG のサイバーセキュリティ経営 (2) 情報システム部門が社長の疑問に答えるためには 画像
コラム

KPMG のサイバーセキュリティ経営 (2) 情報システム部門が社長の疑問に答えるためには

後藤信二 氏(仮名)は精密機器製造・販売企業のセキュリティ責任者だ。先日CEOから経営会議直後に突然呼び出され、矢継ぎ早に質問を投げかけられた。後藤氏は勢いに押されて即答できず、少し時間をもらうよう乞うて、セキュリティ部門のメンバーを集めた。

ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」 画像
特集

ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」

医療セキュリティ分野では昨年と同様にインドのPhilips社から、Swaroop Yermalkar氏の講演があった。さすがに医療分野でセンシティブな内容のため、撮影、スライドともに非公開だ。しかしその内容から日本の医療も同様の課題を抱えていることが分かった。

[数字でわかるサイバーセキュリティ] 2016年上半期インシデントふりかえり、JTB 約 680 万人の個人情報流出 他 画像
コラム

[数字でわかるサイバーセキュリティ] 2016年上半期インシデントふりかえり、JTB 約 680 万人の個人情報流出 他

3月に、JTBからの個人情報流出が起こりました。この事件では、同社グループ会社のi.JTBが、取引先になりすました不正メールの添付ファイルを開いたことにより、マルウェアに感染。最終的にパスポート番号を含む約680万人の個人情報が流出したと見られています。

[セキュリティ ホットトピック] 「違法ではないが、きわめて軽率」、いまだくすぶるヒラリー・クリントン氏の私的メール問題とは 画像
コラム

[セキュリティ ホットトピック] 「違法ではないが、きわめて軽率」、いまだくすぶるヒラリー・クリントン氏の私的メール問題とは

米国には「政府の公文書は、国民の所有物・財産である」という考えがあり、その網の目をくぐるような個人メール使用は、問題と見なされます。また米政府は、公式メールに関して厳しいセキュリティ管理を行っており、組織による監査、使用記録の保管などを義務づけています。

[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度 画像
コラム

[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度

一般的なゲームと大きく異なるのは、「位置情報を活用している」点です。ポケモンGOは、、屋外でプレイする必要があります。一方でこうした特殊性から、従来とは異なるさまざまなトラブルも起こっています。大別すると以下の4パターンになるでしょう。

[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」 画像
コラム

[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」

総務省は「平成27年通信利用動向調査」の結果を発表しました。過去1年間に、「セキュリティ侵害により、何らかの被害を受けた」企業は37.5%とけっして少なくありません。

KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは 画像
コラム

KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは

「中村悠一氏は港区に本社を構える精密機器製造・販売企業のCEOだ。従業員は8,000名、国内だけでなく海外にも多数の販売・生産拠点を持ち、東証に上場して以来黒字経営を続けている。先日のグループ経営会議で頭を悩ませる報告を受けた」

[緊急寄稿] 電脳コイルとポケモンGO の誘う AR 犯罪新時代 画像
コラム

[緊急寄稿] 電脳コイルとポケモンGO の誘う AR 犯罪新時代

セカイカメラやグーグルグラスという先人の失敗を踏まえて現れたポケモンGO はお手軽にしてわかりやすく、あっという間に普及した。これから同種のサービスは、火のつき始めた VR と相まって増えてくるだろう。では、その時、どんな犯罪が起こるのだろう?

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings 画像
セミナー・イベント

[インタビュー] 鵜飼裕司 今年の Black Hat USA 2016 注目 Briefings

「それよりも、地に足の着いた投稿の方がよっぽど信頼できて面白いと思います。『Network Defense』と『Malware』のカテゴリは、いずれも、ただ「解析してみました」、ただ「作ってみました」ぐらいのレベルでは基本的に通りません。」

[インタビュー] 脆弱性を探す「バウンティハンター」を育てる、高度サイバーセキュリティ人材育成の一環 (MBSD) 画像
特集

[インタビュー] 脆弱性を探す「バウンティハンター」を育てる、高度サイバーセキュリティ人材育成の一環 (MBSD)

「セキュリティ業界は、社会を守る使命感を持って入ってくる人がほとんどです。コンテストやバグバウンティへの参加は、セキュリティ専門企業だからこそできる、有志のエンジニア達を成長させるひとつの有効な方法だと思っています。(武井)」

クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く 画像
特集

クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞くPR

ISO 27017 とは? ISO 27018 との違いなどの疑問を、国内でも数少ない「ISO 27017」「ISO 27018」両方の認証取得コンサルティングサービスを取り扱う、LRM 株式会社 代表取締役 幸松哲也氏に話を聞いた。

ソリトンシステムズのサイバーセキュリティ 番外編 「現場エンジニアと本音トーク、フォレンジック舞台裏の奮闘」 画像
特集

ソリトンシステムズのサイバーセキュリティ 番外編 「現場エンジニアと本音トーク、フォレンジック舞台裏の奮闘」PR

今回は番外編として、ソリトンシステムズ荒木氏と、Ji2でフォレンジックに携わっているM氏の両名に、最近のフォレンジックの現場について本音の話を聞いた。

Hacker in the Rye ハッカーの夢見た社会 第7回 「特別レポート:エドワード・スノーデン、日本の全体主義と監視社会化を懸念」 画像
セミナー・イベント

Hacker in the Rye ハッカーの夢見た社会 第7回 「特別レポート:エドワード・スノーデン、日本の全体主義と監視社会化を懸念」

スノーデン氏は日本について懸念を表明した。特定秘密保護法は、何を「秘密」とするかを政府自身が決定するため、市民は何が問題となっているかがわからなくなることから、権力への抵抗そのものができなくなることを彼は危惧する。

ソリトンシステムズのサイバーセキュリティ 第6回 「理解されないデジタル・フォレンジック(後編) - 攻撃者優位を打破 できるか?」 画像
特集

ソリトンシステムズのサイバーセキュリティ 第6回 「理解されないデジタル・フォレンジック(後編) - 攻撃者優位を打破 できるか?」PR

証拠保全の重要性については前編で触れた。証拠保全のためのフリーツールも公開されており、手順を紹介した書籍もあれば、インターネット上にも情報が溢れている。果たして実際はどうなのだろうか?

顧客視点のサイバーセキュリティスタンダードを発信 ~ デロイト、インテリジェンスセンター(CIC)設立 画像
特集

顧客視点のサイバーセキュリティスタンダードを発信 ~ デロイト、インテリジェンスセンター(CIC)設立PR

私は、日本のセキュリティエンジニアのレベルは欧米諸国に比べて決して低くないと考えています。世界各国のデロイトを実際に訪問してみてそれを実感しました。ただ、セキュリティエンジニアが頑張れば2020年を乗り切れるかというと、そうではないと思います。

ここが変だよ日本のセキュリティ 第22回「セキュリティ対策の弱点探しキーワード 前篇」 画像
特集

ここが変だよ日本のセキュリティ 第22回「セキュリティ対策の弱点探しキーワード 前篇」

弱点や事故のケースを探すには、ある程度整理した分類を元に自社に当て嵌るものはないか探していくといい。以下は筆者の経験上の区分なので、少々乱暴だったり、あっちはこっちだろ的な突っ込みも多々あると思う。区分はあくまで考えるためのヒントだ。

ソリトンシステムズのサイバーセキュリティ 第5回 「理解されないデジタル・フォレンジック(前編) - お願いだから端末に触らないで!」 画像
特集

ソリトンシステムズのサイバーセキュリティ 第5回 「理解されないデジタル・フォレンジック(前編) - お願いだから端末に触らないで!」PR

企業におけるインシデント対応体制が不十分な場合、有事にフォレンジックを依頼するまで時間がかかる。フォレンジック開始の遅れによって、後から取り返しのつかない事態になることも多いという。

  1. 先頭
  2. 10
  3. 11
  4. 12
  5. 13
  6. 14
  7. 15
  8. 16
  9. 17
  10. 18
  11. 19
  12. 20
  13. 30
  14. 40
  15. 50
  16. 最後
Page 15 of 123
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×