標的型攻撃というとよくメール対策の話になりがちですが、それだけでは不十分で、ソーシャルエンジニアリグといった人間の脆弱性を入口とした対策も必要だと感じています。また、本当に重要なのは入口対策だけではなく、侵入された後どうするかといった点です。
クオリカ株式会社は、東日本大震災を端緒にBCP対策の一環としてBYODに着手、一度も初期計画を見直すことなく、現在同社の社員約700名が自己所有の端末から必要なシステムやリソースをいつでもどこからでも利用できるBYOD環境を実現した。
「待て! 相手はオレのことを知っているのか? いや、そもそも何者なんだ?」
最近のマルウェアは活性化すると身を隠すので、検知も駆除もできません。私たちはまず、見えないものを見えるようにして、それから駆除を行います。Doctor Webは駆除能力の高さに競争力があります。
仕事でコンピュータ、タブレットPC、スマートフォンのいずれかを使っている米国消費者の圧倒的多数は、オンライン・プライバシが脅威にさらされていると感じています。しかし、多くの人がプライバシとセキュリティを危険にさらす行為や振る舞いを続けているのです。
「そりゃ、こういうことがあるからだよ。オレだってちょっとは修羅場を踏んできてるんだ。関係者が一番ヤバイってわかってる。」
まだばれていないと思っているんだろう。残念なことにオレは、豊かな想像力の持ち主じゃない。こいつがなにをしたかわかる決定的な情報を得て全貌を理解しただけだ。
2011年に塩野義製薬の米国部門で、レイオフされた元社員が、退職後に特権アカウントでログインして、15のVMWareのホスト上にある、88の仮想サーバを削除して、物流や社内業務に数日間の大混乱を引き起こす事件が発生しています。
ITはかつて、ユーザに対して「我々のルールに従って下さい」と言うことができました。今や、ITの方が集団の一員としてユーザのルールに従わなくてはならないのです。
「犯行は一度だけじゃなく、何回も繰り返し行われていた。派手にばれたのが、今回だっただけだ。今回だって複数の人間が犯行に及んでいた可能性もある」
これら4分野は、コーポレート・ガバナンス、セキュリティ、法令コンプライアンスの各要件を満足するために必要とされる基本的な制御や保護を提供するうえで鍵となるものです。
従来のセキュリティ対策は、何か被害が発生してはじめて問題が明らかになり、情報収集と分析を行い、対応を行うというプロセスを踏んでいました。標的型サイバー攻撃は事情が異なります。
ここまででわかった、あるいはわかったつもりになっているのは、この事件へのアプローチ方法だけなのだ。トリックを見抜いた、なんてとても言えない。本番はこれからだ。
言い換えれば、本番環境や対象アプリケーションの仮想化が既に始まっているなら、監査の失敗または多額のペナルティ、場合によってはその両方を負わされる可能性に晒されているのです。
最近、若い人がアップデートの検証ばかりやらされていて、疲弊しています。アップデートは基本機能も変わるし、追加機能もあるので、一年中ずっと検証することになってしまう。
「やらなくていいんじゃないですか」革命的なひとことを発した。
警察、検察、推理小説という存在を根底から覆す提案だ。
OSI参照モデルの最上層であるアプリケーション層の一段上に、それを操作するユーザを第8番目のレイヤとして設定し、ユーザ層を含む8階層モデルでセキュリティ対策を考える「レイヤ8セキュリティ」が注目を集めている。
この手のドメインに関連して、他にも重要な脆弱性が研究者によって見つけられています。彼らは多くの偽サイトを作り、そのドメイン宛にメールが来るのを待ちました。
それを言うことは大事ですよね。問題意識の高いお客様からは「よく言ってくれた」と言われます。
目から鱗が落ちるとは、このことだ。
鱗が落ちて新しい世界が開けたが、前の世界よりもさらにいろいろな可能性が大きすぎる。
ご存じない方のために解説すると、NSTICは、デジタル・アイデンティティ、プライバシ、セキュリティに関する問題について官民の様々な人材が協力および話し合いをする場として、オバマ政権のもと2011年4月に発足しました。