019 年 9 月に、Microsoft Windows において、任意のファイルの全アクセス権限を取得することが可能となる脆弱性が報告されています。
ソーシャルメディアの操作(ソーシャルメディアマニピュレーション)は、すでに現実の問題となっている。「いいね」やフォロワーは簡単に金で買うことができる。購入可能なフォロワーはどのように作られているのだろうか。
広く使用されているGoogleのボット検出システムを迂回する方法を研究者が示したのはこれが初めてではない。ルイジアナ大学のチームはそれを一歩進めた。
2019 年 8 月に、OS 管理ツールである Webmin に、認証を必要とせずに遠隔から任意の命令の実行を強制させることが可能となる脆弱性が報告されています。
専門家のアドバイスやシステム導入は重要だが、依頼側もすべて専門家やベンダーにおまかせというわけにはいかない。事前の知識や最低限の専門スキルがないと、提案の評価もできないし、投資が無駄になる可能性もある。
IT 管理者が、作成から 1 ヵ月未満のあらゆるウェブドメインへのアクセスを禁止すると、マルウェアをはじめとするインターネット上の怪しいコンテンツから効果的にユーザーを守ることができる。
2019 年の Blackhat USA では、中国のテンセント社の技術者が、安価な方法で FaceID を突破する方法を紹介した。
エンタープライズセキュリティ、データ分析、ハードウェア管理ツールなど、データの安全を維持するために利用されるそれらのツールは、顧客が考えるよりはるかに多くの情報を収集、共有している。
Carbon Black 社が「Cognitive Attack Loop」を提唱し、NIST が APT に対する「Cyber Resilience Guidance」を9月にリリースすることを発表するなど、サイバーセキュリティ対策において新たな動きがありそうです。