電力会社を狙う攻撃の最前線から得た教訓
電力会社を狙う攻撃の最前線から得た教訓
2016.11.07
電力会社を狙う攻撃の最前線から得た教訓
2016.10.20
私たちは数十億台ものデバイスとの相互接続の時代に突入しています。これにはこれまで接続することのなかった自動車も含まれます。自動車の設計には、コンピュータ・セキュリティの概念がありませんでした。そして、これまでの数十年はそれで問題はありません...
2016.09.29
企業ネットワーク上の組み込みデバイスは、侵入の足掛かりとなり得るため、ハッカーにとって格好のターゲットとなっています。この記事では、組み込みデバイスの悪用の可能性を低減すると同時に、アクティブな攻撃者を検知するうえで大いに役立つ 5 つのヒ...
2016.09.12
Lastlineの調査によると、2015年時点でマルウェアの進化には3つのトレンドがあることが分かり、それは、コード署名証明書、ブラウザ設定の変更、パスワード推測に分類されます。これら3つのトレンドをご紹介します。
2016.09.09
組織化されたサイバー犯罪も、合法的なビジネスと何ら変わるところはありません。収益を最大化するために、低リスクでの効率的な運営を目指しています。ランサムウェアは犯罪者にとって魅力的なビジネスモデルです。私たちは、ランサムウェアは長期間存在して...
2016.08.04
ご存知のとおり暗号化なくしてインターネットは成り立ちません。暗号化とは以前はSSLとして知られていたTLSのことです。もしインターネットにおいてプライベートな情報伝達ができなければEコマースなどは存在しなかったでしょう。きっと単なる悪い冗談...
2016.07.07
昨今セキュリティ的な理由からユーザの広告ブロックツール利用が増加傾向にあります。広告ブロックを取り巻く話題についてまとめました。
2016.06.16
金融サービス企業のサイバーセキュリティ事情に関する明るいニュースがいくつかご紹介します。
2016.06.02
2016年度Verizon DBIRの調査内容から脆弱性を狙った攻撃のターゲットや対処についてご紹介します。
2016.05.30
防御可能と防御済みは同じではありません。多かれ少なかれ防御可能な環境には特徴があります。一般的に、IT環境とOT環境は、OT環境の方がIT環境よりもっと防御可能です。