Iceland の CEO であるリチャード・ウォーカー氏は、この技術は「罪のない顧客を監視するものでもなく、またデータを保存するものでもない。訓練を受けた店舗チームが、暴力行為や脅迫を行うことが多いとされる常習的な人物を冷静に特定するのに役立つためのもの」と述べている。
チェコ工科大学の Erika Langerová 氏が LinkedIn 上に投稿した調査報告が注目されます。当該調査では、公開された中国の学術論文を対象に大規模な調査を行い、西側(米欧)の電力網を大規模停電に導く最小コスト攻撃手法のシミュレーション研究が数百件に及ぶことを明らかにしています。これらの研究は純粋な学術目的を超え、Volt Typhoon や Salt Typhoon などによる現実の中国のサイバー攻撃から判明している点を組み合わせると、より事態は深刻になると指摘しています。
ランサムウェア攻撃において、「企業のサイバー攻撃被害について詳しい法律事務所のエキスパート」や 「企業側はランサムウェア攻撃の公表についてどんな意思決定を行っているのだろうか」 という点が特に重要です。これは情報システム部門でサイバーセキュリティ管理を担う者にとって、脅迫的な攻撃に直面した際の対策や公表の際の判断材料として、また情報の透明性を確保するために重要です。
CMC は、英国の政府機関である国家サイバーセキュリティセンター(NCSC)の元創設 CEO であるキアラン・マーティン氏が議長を務め、サイバーセキュリティ専門家と金融専門家で構成されている。CMC 設立の目的は、「システミック・サイバー・イベント」の定義にまつわる曖昧さを解消することだった。特に重要なのは、サイバー保険会社が再保険契約を請求できる基準を明確にすることだ。
子供や無知な人間を騙すことは許される行為ではない。だが詐欺師や犯罪者にとってそれはむしろ正攻法であり目的達成のための正義かもしれない。恐ろしいことに、それは企業にも当てはまることがある。
今回は、内部不正の最大の要因「動機」について解説します。いかに内部不正が人類の歴史と共にあり続けたか、古からのキリスト教の7つの大罪をもとに分析する分かりやすい。人の欲望というのは、科学や文明が発達しても変わらないもんだ。中編で解説した不正のトライアングルそれぞれの対策も、教科書的なモノではなく、現場のリアル的なものを提示しますよ!
ランサムウェア攻撃グループ「Qilin」は、アフィリエイトに優秀な弁護士チームへのアクセスを提供し、身代金の交渉における圧力を高めるという新たなマーケティング戦略を展開し始めている。
脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。
Interop Tokyo Best of Show Award は「技術的新規性」「技術的優位性」「コンセプトの新規性」「動態 / デモ展示をしていること」「訪問審査に対応した説明員のプレゼンの的確さ」「Interop Tokyo の開催日にあわせて製品やサービスが発表されているか」「社会に与えるインパクト」等の項目によって評価される。
ガートナーのリサーチ担当バイスプレジデント クレイグ・ローソン氏は 5 月に開催された同社のインフラストラクチャ、オペレーション&クラウド戦略カンファレンスで、次のように話した。「これまでまだ誰も パッチを適用することによって脅威アクターに対して大勝利をおさめたことはありません」と。ローソン氏によれば、これまでにハイパースケーラーや銀行、小売業者、政府機関とパッチ適用について話し合ってきたが、きちんとパッチを当て続けることができている企業や機関など 1 つもなかったという。
5 月に最も件数換算の被害規模が大きかったのは、株式会社保険見直し本舗グループによる「保険見直し本舗グループへのランサムウェア攻撃、約 510 万件の顧客情報が漏えいした可能性」の 約 510 万件 だった。
2025 年 3 月に、Microsoft Windows OS の Explorer にて、NT ハッシュ値の漏洩や Active Directory ドメインレベルでの権限昇格につながる脆弱性が公開されています。
明確さと、ネットワーク防御担当部署の負担軽減に力を注ぐことに皆で取り組むというのなら、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)の元長官ジェン・イースタリーの提案を採用し、凝った詩的な名称で犯罪集団を「美化」するのをやめたらどうだろうか?
CoGUI は、少なくとも 2024 年 10 月頃から活動を展開していると見られています。Proofpoint 社は、観測された CoGUI キャンペーンには、同種のフィッシングキットで一般化しつつある多要素認証(MFA)に関する資格情報を取得する機能が含まれていないと指摘しており、同時に CoGUI が MFA 対応を試みている可能性も示唆しています。
2025 年 3 月に、Web アプリケーションの開発フレームワークである Next.js に、機密情報の漏洩につながる脆弱性が報告されています。
FBI によると、ランサムウェアによる被害額は過少計上されている可能性があり、ビジネス、時間、賃金、ファイルや機器の損失、あるいは第三者機関による問題解決のためのインシデント対応や復旧サービスの費用による影響は加味されていないという。「被害に遭った組織が FBI に損害額を報告しないケースもあるため、ランサムウェアによる被害総額が不自然に少なくなっている」とレポートには追記されている。
「オマエら! CISO だったらチマチマした目標立ててないで、ドーンと取締役会の椅子をねらえ!」オマエら呼ばわりはもちろん実際はしてはいないのだがメッセージとしての強度はあきらかにこのトーンだった。意地悪に見るなら、世界から集まった各国の CISO 達に向けた、トランプよろしくのポピュリズム的メッセージに過ぎないのだが、そこには大統領より信頼できるに足る根拠があったし、具体的かつ実践的なアドバイスすら含まれていた。
脆弱性の悪用は容易ですが、開発者モードのソフトウェアをネットワーク越しにアクセスできる状態で動作させていることが前提条件となります。開発者モードでの動作は必要な時のみに限定し、開発環境内からのみアクセスできる状態で動作させる運用が安全です。
「結局のところ、この報告書で取り上げた脅威のいくつかについては、回避するための簡単な方法、または絶対確実な方法は存在しません」と Veriszon は述べている。
インシデントが起こるとセキュリティ会社は儲かるが保険会社はカネを失う。保険会社よりモチベーションの高いステークホルダーは当事者以外にいないかもしれない。いや、当事者であるユーザー企業はときに、迫る脅威を何も知らず正常性バイアスに満たされている可能性がある。一方金さえもらえば VPN のクレデンシャルが admin / admin とわかっていても気にしないセキュリティ企業も(日本には)存在する。一番クールに状況を分析し最悪のシナリオを検討しているのは保険会社だったというケースすらありうるかもしれない。
世間の反応を見ると、M&S の顧客はサイバーインシデントに対する同社の対応におおむね満足しているようである。理解できていない企業もあるが少なくとも英国では、被害に遭った側がサイバー攻撃の責任を取ることは非常に効果的であると、多くの組織が徐々に理解し始めている。大規模なセキュリティ侵害が発生した際の対応は、顧客とのオープンで誠実な、そして定期的なコミュニケーションに重きが置かれていくようになったのである。