2011年あたりから標的型攻撃による大企業の被害が問題化した。2012年に社内ネットワークを調査したところ、未知のマルウェアが検出されるなど「やはり」という結果になった。そして2013年7月にはついにWebサイトが改ざんされるというインシデントが発生。
ファイルのダウンロードなどを行うために利用されるコマンドである Wget において、ファイル名検証不備により意図していないファイルをダウンロードさせられてしまう脆弱性が報告されています。
ヨーロッパの官僚は、サイバーセキュリティ分野の中小企業への融資を緩和したいと考えている。おそらく、政府と民間企業の密接な協力が一般となっているイスラエルでの、サイバーセキュリティ新企業の成功を模倣することを眼中に入れているのであろう。
欧州委員会はサイバー セキュリティに2020年までに1.8億ユーロ(2億ドル)を投資することを目的に官民パートナーシップを開始した。EU自体はサイバー セキュリティの革新を目指して4.5億ユーロ(5.02億ドル)の投資を約束し、残りは民間から投資されるという。
Apache ソフトウェア財団による Web アプリケーション開発フレームワークで
ある Struts のバージョン 2 系に、REST プラグインに含まれる実装不備を利
用して任意のコードが実行可能となる脆弱性が報告されています。
サイバーセキュリティ対策セミナー「中小企業におけるサイバーリスク事前対策と事故対応」が開催された。
何度も書いているけど、日本のシンポジウムは温泉地での開催が大事。海外のカンファレンスでも、敢えてあちこちの観光地で開催しているケースはたくさんある。簡単に会社に呼び戻せない場所で泊まりで開催すれば、終電も気にしないで安心してガンガン飲みまくれるからね。
ペンテスト・パートナーズはその調査結果を三菱UKに伝えた。いつか? 公表する前にであった。三菱はセキュリティ研究者たちに対して、「それを問題だとは認めていない」し、PTP社が発見した問題を解決する計画はないと語った。Munro氏はこの返答に対して失望を表した。
不正に盗み出されたクレジットカード情報などは、これまでDeep WebやDark Webと呼ばれるアンダーグラウンドの市場で販売されてきた。しかし2015年後半から、FacebookなどメジャーなSNSを利用するサイバー犯罪者が増えている。
WordPress のプラグインである Ninja Forms において、POST パラメータ処理の不備により、遠隔から任意のファイルがアップロードされてしまう脆弱性が報告されています。
弱点や事故のケースを探すには、ある程度整理した分類を元に自社に当て嵌るものはないか探していくといい。以下は筆者の経験上の区分なので、少々乱暴だったり、あっちはこっちだろ的な突っ込みも多々あると思う。区分はあくまで考えるためのヒントだ。
「それまで電力管理システムがセキュリティを念頭に設計されたことはありませんでした。」ラクハーニが語る。「もともとレギュレーターや電圧電流をコントロールするために設計されたもので、それは今も変わっていません。」
オーストラリアの都市パースの大学生達が窮地に陥っている。1人は警察に告発された。この都市の公共交通のスマートカードであるSmartRiderの使用により発生した運賃を巻き戻すため、深刻なセキュリティホールを発見して悪用しようとしたことによる。
Microsoft Windows の Secondary Logon サービスに含まれる不備により、高い権限で任意のコードが実行可能となる脆弱性が報告されています。
国営メディアによると、Yuは自身の仕事に不満を抱くようになった後、国名は明かされていないが外国の情報機関に文書の売買を持ちかけた。
「銀行取り引きの認証情報は、その口座残高の1~5%で手に入る」 「プラスチックカードの認証情報の値段は7ドルから始まって、売りに出されたカードの種類や、関連データの量によって上がる。AMEXのカードは上限付近の30ドルで売れる」
Apache Struts 2 の Dynamic Method Invocation (DMI) 機能に、遠隔から任意のコードが実行されてしまう脆弱性が報告されています。
Anonymousによる攻撃示唆の投稿は合計すると100以上にも及び、障害も似たような件数が発生していたものと考えられますが、それらすべてが報道されていたわけではありません。
PwCサイバーサービスは、メディアセミナー「レッドチーム演習が浮き彫りにするセキュリティの盲点」を開催した。
Apple 社の OS である OS X において、USB 機器との接続機能を担うカーネルモジュールである IOUSBFamily に、メモリ処理の不備に起因する脆弱性が報告されています。脆弱性の利用により、メモリ破壊や高い権限でのコード実行が行われる可能性があります。
インド、エジプト、アフリカのハッカーたちがグーグル社のバグ発見報奨金の支払いで貧困から脱出している。ムンバイの親たちは息子が弁護士になることを夢見てきたが、経済的解放がバグハンターとしての成功によってもたらされることに気付いた。